DE102016013517B4 - Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit - Google Patents

Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit Download PDF

Info

Publication number
DE102016013517B4
DE102016013517B4 DE102016013517.4A DE102016013517A DE102016013517B4 DE 102016013517 B4 DE102016013517 B4 DE 102016013517B4 DE 102016013517 A DE102016013517 A DE 102016013517A DE 102016013517 B4 DE102016013517 B4 DE 102016013517B4
Authority
DE
Germany
Prior art keywords
access point
rat
frequency band
license
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016013517.4A
Other languages
English (en)
Other versions
DE102016013517A1 (de
Inventor
Matthew Fischer
Baoguo Yang
Nelson Sollenberger
Gordon Li
Vinko Erceg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies International Sales Pte Ltd
Original Assignee
Avago Technologies International Sales Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/969,209 external-priority patent/US9992785B2/en
Application filed by Avago Technologies International Sales Pte Ltd filed Critical Avago Technologies International Sales Pte Ltd
Publication of DE102016013517A1 publication Critical patent/DE102016013517A1/de
Application granted granted Critical
Publication of DE102016013517B4 publication Critical patent/DE102016013517B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/27Control channels or signalling for resource management between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Verwalten einer Koexistenz, wobei das Verfahren Folgendes umfasst:Empfangen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband;Bestimmen, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt;Anpassen eines Übertragungsparameters des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT, entsprechend der Bestimmung; undÜbertragen eines oder mehrerer Pakete, unter Verwendung des angepassten Übertragungsparameters, durch den ersten Zugangspunkt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.

Description

  • Diese Offenbarung betrifft im Allgemeinen Systeme und Verfahren zum Verwalten von Übertragungen innerhalb eines Kommunikationssystems, einschließlich, aber nicht beschränkt auf Systeme und Verfahren für die Koexistenz zwischen RATs (Radio Access Technologies, Funkzugangstechnologien).
  • In den letzten Jahrzehnten ist der Markt für drahtlose Kommunikationsvorrichtungen um ein Vielfaches gewachsen, was durch die Verwendung von tragbaren Vorrichtungen und die erhöhte Konnektivität und den erhöhten Datenverkehr zwischen allen Arten von Vorrichtungen gefördert wurde. Digitale Schalttechniken haben die groß angelegte Bereitstellung von erschwinglichen, einfach zu verwendenden Netzwerken für die drahtlose Kommunikation erleichtert. Des Weiteren haben Verbesserungen bei der Herstellung von digitalen und RF-Schaltungen (Radio Frequency, Funkfrequenz) sowie Fortschritte bei der Integration der Schaltungen sowie weitere Aspekte dazu geführt, dass die drahtlosen Geräte kleiner, billiger und zuverlässiger geworden sind. Drahtlose Kommunikation kann gemäß verschiedenen Standards wie IEEE 802.111x, Bluetooth, GSM (Global System for Mobile Communications), CDMA (Code Division Multiple Access, Codemultiplexverfahren) erfolgen. In dem Maße, in dem sich der Datendurchsatz erhöht und weitere Entwicklungen stattfinden, werden ständig Aktualisierungen und neue Standards entwickelt, um übernommen zu werden, wie beispielsweise diejenigen, die mit 3GPP (3rd Generation Partnership Project) und IEEE 802.11 verbunden sind.
  • In der Druckschrift US 2012/0170556 A1 ist ein Koexistenz-Mechanismus für WLAN- und WWAN-Vorrichtungen offenbart, bei dem von einer WLAN-Vorrichtung ein Koexistenz-Signal an eine WWAN-Vorrichtung gesendet wird, um ein der WLAN-Vorrichtung zugeordnetes WLAN-Kommunikations-Zeit-Intervall und ein der WWAN-Vorrichtung zugeordnetes WWAN-Kommunikations-Zeit-Intervall anzugeben.
  • In der Druckschrift WO 2015/090 396 A1 ist ein Verfahren zur Konfiguration eines sekundären Netzwerkknotens in einem zu Trägeraggregation befähigten Kommunikationsnetzwerk offenbart, wobei der sekundäre Netzwerkknoten nach dem Empfang eines Hinweises von einem primären Netzwerkknoten, der mit einer primären Dienstzelle assoziiert ist, mit dem Abtasten eines unlizenzierten Frequenzbands beginnt, um zu bestimmen, ob ein Frequenzintervall des unlizenzierten Frequenzbands frei von Interferenz ist.
  • Gemäß einer Erscheinungsform wird ein Verfahren zum Verwalten der Koexistenz vorgesehen, wobei das Verfahren Folgendes umfasst:
    • Empfangen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband;
    • Bestimmen, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt;
    • Anpassen eines Übertragungsparameters des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT, entsprechend der Bestimmung; und
    • Übertragen eines oder mehrerer Pakete, unter Verwendung des angepassten Übertragungsparameters, durch den ersten Zugangspunkt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  • Zweckmäßigerweise wird das Bestimmen in einem der folgenden Elemente durchgeführt: in einem zentralen Lastverteiler für die erste und die zweite RAT, in einem verteilten Lastverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, oder in einem in wenigstens einer von der ersten RAT und der zweiten RAT betriebenen Benutzerendgerät.
  • Zweckmäßigerweise wird das Bestimmen durch den ersten Zugangspunkt durchgeführt.
  • Zweckmäßigerweise umfasst das Verfahren das Bestimmen, unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts, dass der erste Zugangspunkt oder der zweite Zugangspunkt den ersten Anteil des lizenzfreien Frequenzbands nutzt, der unterhalb des vorbestimmten Schwellenwerts liegt.
  • Zweckmäßigerweise umfasst das Verfahren ferner das Auswählen des Übertragungsparameters aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts zur Anpassung.
  • Zweckmäßigerweise gibt der angepasste Übertragungsparameter wenigstens eines der folgenden Elemente an: eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket, eine Lückengröße zwischen den Übertragungen, eine Paket-Übertragungsgeschwindigkeit oder einen Leistungspegel für das Senden eines Pakets.
  • Zweckmäßigerweise umfasst der angepasste Übertragungsparameter einen Backoff-Parameter für die Übertragung.
  • Zweckmäßigerweise hat der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen: Er beschränkt eine Übertragung auf einen oder mehrere Zeiträume, oder er beschränkt eine Übertragung auf ein entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiertes Paket.
  • Zweckmäßigerweise umfasst das Verfahren ferner das Bestimmen, durch den ersten Zugangspunkt, entsprechend den empfangenen Informationen, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird.
  • Zweckmäßigerweise umfasst das Verfahren ferner das Bestimmen, durch den ersten Zugangspunkt, entsprechend den empfangenen Informationen, eines Zeitpunkts zum erneuten Aufnehmen des Betriebs in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird.
  • Gemäß einer Erscheinungsform umfasst ein System zum Verwalten der Koexistenz Folgendes:
    • einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, wobei der erste Zugangspunkt so konfiguriert ist, dass er von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt Informationen bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband empfängt;
    • eine Nutzungs-Engine, die so konfiguriert ist, dass sie unter Verwendung der empfangenen Informationen bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt, und dass sie einen Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT entsprechend der Bestimmung anpasst;
    • wobei der erste Zugangspunkt ferner so konfiguriert ist, dass er unter Verwendung des angepassten Übertragungsparameters ein oder mehrere Pakete überträgt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  • Zweckmäßigerweise umfasst die Nutzungs-Engine eine zentrale Nutzungs-Engine für die erste und die zweite RAT, ein verteiltes Nutzungsverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, ein in wenigstens einer von der ersten RAT und der zweiten RAT betriebenes Benutzerendgerät oder eine Schaltungsanordnung des ersten Zugangspunkts.
  • Zweckmäßigerweise ist die Nutzungs-Engine so konfiguriert, dass sie, unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt den ersten Anteil des lizenzfreien Frequenzbands nutzt, der unterhalb des vorbestimmten Schwellenwerts liegt.
  • Zweckmäßigerweise ist die Nutzungs-Engine ferner so konfiguriert, dass sie den Übertragungsparameter aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts zur Anpassung auswählt.
  • Zweckmäßigerweise gibt der angepasste Übertragungsparameter wenigstens eines der folgenden Elemente an: eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket, eine Lückengröße zwischen den Übertragungen, eine Paket-Übertragungsgeschwindigkeit oder einen Leistungspegel für das Senden eines Pakets.
  • Zweckmäßigerweise hat der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen: Er beschränkt eine Übertragung auf einen oder mehrere Zeiträume, oder er beschränkt eine Übertragung auf ein entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiertes Paket.
  • Zweckmäßigerweise ist der erste Zugangspunkt ferner so konfiguriert, dass er entsprechend den empfangenen Informationen bestimmt, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird.
  • Zweckmäßigerweise ist der erste Zugangspunkt ferner so konfiguriert, dass er, entsprechend den empfangenen Informationen, einen Zeitpunkt bestimmt, zu dem der Betrieb in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird, wieder aufgenommen wird.
  • Gemäß einer Erscheinungsform umfasst ein Verfahren zum Verwalten der Koexistenz Folgendes:
    • Empfangen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband, wobei die erste RAT eine von einer WLAN-RAT (Wireless Local Area Network, drahtloses lokales Netzwerk) oder einer auf LTE (Long Term Evolution) basierenden RAT umfasst;
    • Bestimmen, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt;
    • Anpassen, als Reaktion auf die Bestimmung, eines Übertragungsparameters des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT; und
    • Übertragen eines oder mehrerer Pakete, unter Verwendung des angepassten Übertragungsparameters, durch den ersten Zugangspunkt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen.
  • Zweckmäßigerweise gibt der angepasste Übertragungsparameter eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket oder einen Leistungspegel für das Senden des Pakets an.
  • Kurze Beschreibung der Zeichnungen
  • Verschiedene Aufgaben, Aspekte, Merkmale und Vorteile der Offenbarung werden unter Bezugnahme auf die ausführliche Beschreibung noch besser verständlich, wenn diese zusammen mit den beigefügten Zeichnungen betrachtet wird, in denen identische Bezugszeichen durchgängig entsprechende Elemente bezeichnen. In den Zeichnungen geben identische Bezugszeichen im Allgemeinen identische, funktionell ähnliche und/oder strukturell ähnliche Elemente an.
    • 1A ist ein Blockdiagramm, das ein Ausführungsbeispiel einer Netzwerkumgebung mit einer oder mehreren drahtlosen Kommunikationsvorrichtungen abbildet, die mit einer oder mehreren Vorrichtungen oder Stationen in Verbindung stehen;
    • 1B und 1C sind Blockdiagramme, die Ausführungsbeispiele von Computervorrichtungen abbilden, die im Zusammenhang mit den in dem vorliegenden Dokument beschriebenen Verfahren und Systemen nützlich sind;
    • 2A bildet ein Ausführungsbeispiel eines Pakets ab, aus dem Informationen extrahiert werden sollen;
    • 2B bildet ein Ausführungsbeispiel eines Verfahrens zum Unterstützen von deterministischen und/oder periodischen Übertragungen ab; und
    • 2C ist ein Ablaufdiagramm, das ein Ausführungsbeispiel eines Verfahrens für das Koexistenz-Management abbildet.
  • Die Einzelheiten verschiedener Ausfuhrungsbeispiele der Verfahren und Systeme sind in den beigefügten Zeichnungen und in der nachfolgenden Beschreibung dargelegt.
  • Ausführliche Beschreibung
  • Der bzw. die folgenden Standard(s) und Spezifikation(en), einschließlich jeglicher Entwurfsversionen solcher Standards und Spezifikationen wird bzw. werden hierdurch vollständig per Bezugnahme in das vorliegende Dokument aufgenommen und ist bzw. sind für alle Zwecke Bestandteil der vorliegenden Offenbarung: Long-Term Evolution (LTE); LTE-Advanced (LTE-A); LTE-Unlicensed (LTE-U); 3GPP; und IEEE 802.11. Obwohl diese Offenbarung auf diese(n) Standard(s) und Spezifikationen) Bezug nehmen kann, ist die Offenbarung keineswegs durch diese Aspekte beschränkt. Verschiedene Ausführungsbeispiele dieses bzw. dieser Standards und Spezifikation(en), wie beispielsweise LTE-U (LTE-Unlicensed, lizenzfreies LTE), und (LAA) LTE (Licensed-Assisted Access LTE, LTE mit lizenzgestütztem Zugang) (manchmal auch als LTE-LAA oder LAA bezeichnet), fallen unter den Schutzumfang der Offenbarung.
  • Für das Lesen der Beschreibung der verschiedenen unten genannten Ausführungsbeispiele können die folgenden Beschreibungen der Abschnitte der Spezifikation und ihr jeweiliger Inhalt hilfreich sein:
    • - Abschnitt A beschreibt eine Netzwerkumgebung und eine Computerumgebung, die für das Umsetzen der in dem vorliegenden Dokument beschriebenen Ausführungsbeispiele hilfreich sein können; und
    • - Abschnitt B beschreibt Ausführungsbeispiele von Systemen und Verfahren für das Koexistenz-Management.
  • A. Computer- und Netzwerkumgebung
  • Bevor bevorzugte Ausführungsbeispiele der vorliegenden Lösung erörtert werden, werden Aspekte der Betriebsumgebung sowie der zugehörigen Systemkomponenten (zum Beispiel Hardwareelemente) im Zusammenhang mit den in dem vorliegenden Dokument beschriebenen Verfahren und Systemen beschrieben. Unter Bezugnahme auf 1A ist ein Ausführungsbeispiel einer Netzwerkumgebung abgebildet. Kurz zusammengefasst umfasst die Netzwerkumgebung ein drahtloses Kommunikationssystem mit einer oder mehreren Basisstationen 106, einer oder mehreren drahtlosen Kommunikationsvorrichtungen 102 und einer Netzwerkhardware-Komponente 192. Die drahtlosen Kommunikationsvorrichtungen 102 können zum Beispiel Laptop-Computer 102, Tablets 102, PCs 102 und/oder Mobiltelefonvorrichtungen 102 umfassen. Die Einzelheiten eines Ausführungsbeispiels jeder drahtlosen Kommunikationsvorrichtung und/oder Basisstation werden unter Bezugnahme auf 1 B und 1C ausführlicher beschrieben. Bei der Netzwerkumgebung kann es sich bei einem Ausführungsbeispiel um eine Adhoc-Netzwerkumgebung, eine drahtlose Infrastruktur-Netzwerkumgebung, eine Teilnetzumgebung, usw. handeln.
  • Begriffe wie „drahtlose Kommunikationsvorrichtung“, „Benutzergerät“, „mobile Station“, „Mobiltelefon“, „mobile Vorrichtung“, „Teilnehmerstation“, „Teilnehmergerät“, „Zugangsendgerät“, „Endgerät“, „Benutzervorrichtung“, „Benutzerendgerät“, „tragbares Mobilgerät“ und ähnliche Terminologie können sich auf eine drahtlose Vorrichtung beziehen, die von einem Teilnehmer oder Nutzer eines drahtlosen Kommunikationsdienstes genutzt wird, um Daten, Steuersignale, Sprache, Video, Audio, Spiele oder im Wesentlichen einen beliebigen Datenstrom oder Signalstrom zu empfangen oder zu übermitteln. Die vorgenannten Begriffe können in der vorliegenden Offenbarung austauschbar verwendet werden. Analog können Begriffe wie „Zugangspunkt (AP)“, „drahtloser Zugangspunkt (WAP)“, „Basisstation“, Basis-Transceiver-Station", „Node B“, „Evolved Node B (eNode B oder eNB)“, „Home Node B (HNB)“, „Home-Zugangspunkt (HAP)“ und ähnliche Terminologie in der vorliegenden Offenbarung austauschbar verwendet werden und sich auf eine drahtlose Netzwerkkomponente oder -vorrichtung beziehen, die Daten, Steuersignale, Sprache, Video, Audio, Spiele oder im Wesentlichen einen beliebigen Datenstrom oder Signalstrom an eine Gruppe von drahtlosen Vorrichtungen liefert oder von einer solchen empfängt.
  • Unter nochmaliger Bezugnahme auf 1A können die Basisstationen 106 über LAN-Netzwerkverbindungen betriebsfähig mit der Netzwerkhardware 192 gekoppelt sein. Die Netzwerkhardware 192, die einen Router, ein Gateway, einen Switch, eine Bridge, ein Modem, eine Systemsteuereinheit, eine Appliance usw. umfassen kann, kann eine lokale Netzwerkverbindung für das Kommunikationssystem bereitstellen. Jede von den Basisstationen 106 kann eine mit ihr verbundene Antenne oder ein Antennenfeld aufweisen, um mit den drahtlosen Kommunikationsvorrichtungen 102 in ihrem Bereich zu kommunizieren. Die drahtlosen Kommunikationsvorrichtungen 102 können sich bei einem bestimmten Zugangspunkt 106 registrieren, um Dienste von dem Kommunikationssystem (zum Beispiel über eine SU-MIMO- oder MU-MIMO-Konfiguration) zu empfangen. Bei Direktverbindungen (zum Beispiel bei Punkt-zu-Punkt-Kommunikation) können einige drahtlose Kommunikationsvorrichtungen 102 direkt über einen zugeteilten Kanal und ein zugeteiltes Kommunikationsprotokoll kommunizieren. Einige der drahtlosen Kommunikationsvorrichtungen 102 können in Bezug auf den Zugangspunkt 106 mobil oder relativ statisch sein.
  • Bei einigen Ausführungsbeispielen umfasst eine Basisstation 106 eine Vorrichtung oder ein Modul (einschließlich einer Kombination aus Hardware und Software), die bzw. das es den drahtlosen Kommunikationsvorrichtungen 102 erlaubt, unter Verwendung von LTE, WiFi und/oder anderen Standards eine Verbindung mit einem drahtgebundenen Netzwerk herzustellen. Eine Basisstation 106 kann für den Betrieb in einem drahtlosen lokalen Netzwerk (WLAN) oder in einem Mobilfunknetz implementiert, ausgelegt und/oder gebaut sein. Bei einigen Ausfuhrungsbeispielen kann eine Basisstation 106 als eigenständige Vorrichtung (zum Beispiel über ein drahtgebundenes Netzwerk) eine Verbindung zu einem Router herstellen. Bei anderen Ausführungsbeispielen kann eine Basisstation eine Komponente eines Routers sein. Eine Basisstation 106 kann für mehrere Vorrichtungen 102 Zugang zu einem Netzwerk bereitstellen. Zum Beispiel kann eine Basisstation 106 unter Verwendung von Funkfrequenzverbindungen eine Verbindung zu einer drahtgebundenen Ethernet-Verbindung für andere Vorrichtungen 102 herstellen, welche diese drahtgebundene Verbindung nutzen. Eine Basisstation 106 kann so gebaut und/oder implementiert sein, dass sie einen Standard für das Senden und Empfangen von Daten unter Verwendung einer oder mehrerer Funkfrequenzen unterstützt. Diese Standards und die von ihnen genutzten Frequenzen können zum Beispiel von dem IEEE oder durch das 3GPP definiert sein. Eine Basisstation 106 kann so implementiert und/oder verwendet werden, dass sie Mobilfunkversorgung, öffentliche Internet-Hotspots unterstützt, und/oder in einem internen Netz implementiert und/oder verwendet werden, um die Signalreichweite des Netzes (zum Beispiel WiFi) auszuweiten.
  • Bei einigen Ausführungsbeispielen können die Basisstationen 106 (zum Beispiel in Haushalten oder in Gebäuden) für drahtlose Netzwerke (zum Beispiel IEEE 802.11, Bluetooth, ZigBee, Mobilfunk, beliebige andere Typen von auf Funkfrequenzen basierenden Netzwerkprotokollen und/oder Varianten davon) verwendet werden. Jede der drahtlosen Kommunikationsvorrichtungen 102 kann eine eingebaute Funkeinrichtung aufweisen und/oder ist mit einer solchen gekoppelt. Solche drahtlosen Kommunikationsvorrichtungen 102 und/oder Basisstationen 106 können entsprechend den verschiedenen Aspekten der Offenbarung, wie sie in dem vorliegenden Dokument dargestellt sind, betrieben werden, um eine Verbesserung der Leistung, eine Verringerung der Kosten und/oder Größe und/oder eine Verbesserung von Breitband-Anwendungen zu erreichen. Jede drahtlose Kommunikationsvorrichtung 102 kann die Fähigkeit aufweisen, als Client-Knoten zu funktionieren, der über eine oder mehrere Basisstationen 106 Zugriff auf Ressourcen (zum Beispiel Daten und eine Verbindung zu Netzwerkknoten, wie beispielsweise Servern) erhalten möchte.
  • Die Netzwerkverbindungen können eine beliebige Art und/oder Form von Netzwerken bzw. Netzen umfassen, und sie können ein beliebiges der folgenden Elemente umfassen: ein Punkt-zu-Punkt-Netzwerk, ein Broadcast-Netzwerk, ein Telekommunikationsnetz, ein Datenkommunikationsnetzwerk, ein Computernetzwerk. Bei der Topologie des Netzwerks kann es sich um eine Bus-, Stern- oder Ring-Netzwerktopologie handeln. Das Netzwerk kann eine beliebige dieser Netzwerktopologien aufweisen, die den Fachleuten mit normalen Kenntnissen auf diesem Gebiet bekannt sind und die in der Lage sind, die in dem vorliegenden Dokument beschriebenen Vorgänge zu unterstützen. Bei einigen Ausführungsbeispielen können unterschiedliche Arten von Daten mittels unterschiedlicher Protokolle übertragen werden. Bei anderen Ausführungsbeispielen können dieselben Arten von Daten mittels unterschiedlicher Protokolle übertragen werden.
  • Die Kommunikationsvorrichtung(en) 102 und die Basisstation(en) 106 können als beliebige Art und Form einer Computervorrichtung bereitgestellt werden, wie beispielsweise ein Computer, eine Netzwerkvorrichtung oder eine Appliance, die in der Lage ist, in einer beliebigen Art und Form von Netzwerk zu kommunizieren und die in dem vorliegenden Dokument beschriebenen Vorgänge durchzufuhren, oder als solche ausgeführt werden. 1 B und 1C bilden Blockdiagramme einer Computervorrichtung 100 ab, die beim Umsetzen eines Ausführungsbeispiels der drahtlosen Kommunikationsvorrichtungen 102 oder der Basisstation 106 hilfreich ist. Wie in 1B und 1C gezeigt, weist jede Computervorrichtung 100 eine zentrale Verarbeitungseinheit 121 und eine Hauptspeichereinheit 122 auf. Wie in 1B gezeigt, kann eine Computervorrichtung 100 eine Speichervorrichtung 128, eine Installationsvorrichtung 116, eine Netzwerkschnittstelle 118, einen E/A-Controller 123, Anzeigevorrichtungen 124a-124n, eine Tastatur 126 und eine Zeigevorrichtung 127, wie beispielsweise eine Maus, aufweisen. Die Speichervorrichtung 128 kann ein Betriebssystem und/oder Software aufweisen, ohne darauf beschränkt zu sein. Wie in 1C gezeigt, kann jede Computervorrichtung 100 außerdem zusätzliche optionale Elemente aufweisen, wie einen Speicher-Port 103, eine Bridge 170, eine oder mehrere Eingabe-/Ausgabevorrichtungen 130a-130n (im Allgemeinen mit dem Bezugszeichen 130 bezeichnet) und einen mit der zentralen Verarbeitungseinheit 121 in Verbindung stehenden Cache-Speicher 140 beinhalten.
  • Bei der zentralen Verarbeitungseinheit 121 handelt es sich um eine beliebige Logik-Schaltungsanordnung, die auf aus der Hauptspeichereinheit 122 abgerufene Anweisungen reagiert und diese verarbeitet. Bei vielen Ausführungsbeispielen wird die zentrale Verarbeitungseinheit 121 mittels einer Mikroprozessoreinheit bereitgestellt, wie beispielsweise denjenigen, die von Intel Corporation aus Mountain View, Kalifornien (USA) hergestellt werden; denjenigen, die von International Business Machines aus White Plains, New York (USA) hergestellt werden; denjenigen, die von ARM Holdings, plc aus Cambridge, England hergestellt werden, oder denjenigen, die von Advanced Micro Devices aus Sunnyvale, Kalifornien (USA) hergestellt werden. Die Computervorrichtung 100 kann auf einem beliebigen dieser Prozessoren oder einem beliebigen anderen Prozessor basieren, der in der Lage ist, wie in dem vorliegenden Dokument beschrieben betrieben zu werden.
  • Bei der Hauptspeichereinheit 122 kann es sich um einen oder mehrere Speicherchips handeln, die in der Lage sind, Daten zu speichern und einen direkten Zugriff auf eine beliebige Speicherposition durch den Mikroprozessor 121 erlauben, wie zum Beispiel ein beliebiger Typ oder eine beliebige Variante von SRAM (Static Random Access Memory, statischer Speicher mit wahlfreiem Zugriff), DRAM (Dynamic Random Access Memory, dynamischer Speicher mit wahlfreiem Zugriff), FRAM (Ferroelectric RAM, Ferroelektrisches RAM), NAND-Flash-Speicher, NOR-Flash-Speicher und SSD (Solid State Drives, Solid-State-Laufwerke). Der Hauptspeicher 122 kann auf einem beliebigen der oben beschriebenen Speicher-Chips basieren oder auf beliebigen anderen verfügbaren Speicher-Chips, die in der Lage sind, wie in dem vorliegenden Dokument beschrieben betrieben zu werden. Bei dem in 1B gezeigten Ausführungsbeispiel kommuniziert der Prozessor 121 mit dem Hauptspeicher 122 über einen Systembus 150 (dieser ist unten ausführlicher beschrieben). 1C bildet ein Ausführungsbeispiel einer Computervorrichtung 100 ab, bei welcher der Prozessor über einen Speicher-Port 103 direkt mit dem Hauptspeicher 122 kommuniziert. In 1C kann es sich bei dem Hauptspeicher 122 zum Beispiel um DRDRAM handeln.
  • 1C bildet ein Ausführungsbeispiel ab, bei dem der Hauptprozessor 121 über einen sekundären Bus, der manchmal auch als Backside-Bus bezeichnet wird, direkt mit dem Cache-Speicher 140 kommuniziert. Bei anderen Ausführungsbeispielen kommuniziert der Hauptprozessor 121 unter Verwendung des Systembusses 150 mit dem Cache-Speicher 140. Der Cache-Speicher 140 weist in der Regel eine kürzere Antwortzeit auf als der Hauptspeicher 122 und wird zum Beispiel mittels SRAM, BSRAM oder EDRAM vorgesehen. Bei dem in 1C gezeigten Ausführungsbeispiel kommuniziert der Prozessor 121 mit verschiedenen E/A-Vorrichtungen 130a-n über einen lokalen Systembus 150. Es können verschiedene Busse verwendet werden, um die zentrale Verarbeitungseinheit 121 mit beliebigen der E/A-Vorrichtungen 130 zu verbinden, zum Beispiel ein VESA VL-Bus, ein ISA-Bus, ein EISA-Bus, ein MCA-Bus (MicroChannel Architecture), ein PCI-Bus, ein PCI-X-Bus, ein PCI-Express-Bus oder ein NuBus. Bei Ausführungsbeispielen, bei denen es sich bei der E/A-Vorrichtung um ein Video-Display 124 handelt, kann der Prozessor 121 zur Kommunikation mit dem Display 124 einen AGP (Advanced Graphics Port) verwenden. 1C bildet ein Ausführungsbeispiel eines Computers 100 ab, bei dem der Hauptprozessor 121 direkt mit der E/A-Vorrichtung 130b kommunizieren kann, zum Beispiel über eine HYPERTRANSPORT-, RAPIDIO- oder INFINIBAND-Kommunikationstechnik. 1C bildet außerdem ein Ausführungsbeispiel ab, bei dem lokale Busse und direkte Kommunikation gemischt sind: Der Prozessor 121 kommuniziert mit der E/A-Vorrichtung 130a unter Verwendung eines lokalen Interconnect-Busses, während er mit der E/A-Vorrichtung 131 direkt kommuniziert.
  • In der Computervorrichtung 100 kann eine große Vielfalt von E/A-Vorrichtungen 130a-n und 131 vorhanden sein. Eingabevorrichtungen umfassen Tastaturen, Mäuse, Trackpads, Trackballs, Mikrofone, Dial-Vorrichtungen, Touchpads, Touchscreens und Zeichentabletts. Ausgabevorrichtungen umfassen Video-Displays, Lautsprecher, Tintenstrahldrucker, Laserdrucker, Beamer und Sublimationsdrucker. Die E/A-Vorrichtungen 130a-n können, wie in 1B gezeigt, mittels eines E/A-Controllers 123 gesteuert werden. Der E/A-Controller kann eine oder mehrere E/A-Vorrichtungen, wie beispielsweise eine Tastatur 126 und eine Zeigevorrichtung 127, zum Beispiel eine Maus oder einen optischen Stift, steuern. Des Weiteren kann eine E/A-Vorrichtung auch Speicher und/oder ein Installationsmedium 116 für die Computervorrichtung 100 vorsehen. Bei noch weiteren Ausführungsbeispielen kann die Computervorrichtung 100 USB-Anschlüsse (nicht gezeigt) vorsehen, um Handheld-USB-Speichervorrichtungen, wie die Vorrichtungen der USB-Flash-Laufwerk-Serie, die von Twintech Industry, Inc. aus Los Alamitos, Kalifornien (USA) hergestellt wird, aufzunehmen.
  • Unter nochmaliger Bezugnahme auf 1B kann die Computervorrichtung 100 eine beliebige geeignete Installationsvorrichtung 116 unterstützen, wie beispielsweise ein Plattenlaufwerk, ein CD-ROM-Laufwerk, ein CD-R/RW-Laufwerk, ein DVD-ROM-Laufwerk, ein Flash-Speicherlaufwerk, Bandlaufwerke verschiedener Formate, eine USB-Vorrichtung, ein Festplattenlaufwerk, eine Netzwerkschnittstelle oder eine beliebige andere Vorrichtung, die zum Installieren von Software und Programmen geeignet ist. Die Computervorrichtung 100 kann ferner eine Speichervorrichtung aufweisen, wie beispielsweise ein oder mehrere Festplattenlaufwerke oder RAIDs (Redundant Arrays of Independent Disks) zum Speichern eines Betriebssystems und weiterer zugehöriger Software und zum Speichern von Anwendungs-Softwareprogrammen, wie beispielsweise einem beliebigen Programm oder beliebiger Software 120 zum Implementieren der in dem vorliegenden Dokument beschriebenen Systeme und Verfahren (zum Beispiel in diese integriert und/oder für diese ausgelegt). Optional könnten beliebige der Installationsvorrichtungen 116 ebenfalls als Speichervorrichtungen verwendet werden. Zusätzlich können das Betriebssystem und die Software von einem bootfähigen Medium aus ausgeführt werden.
  • Des Weiteren kann die Computervorrichtung 100 eine Netzwerkschnittstelle 118 zum Bilden einer Schnittstelle mit dem Netzwerk 104 über eine Vielfalt von Verbindungen, einschließlich, aber nicht beschränkt auf, Standard-Telefonleitungen, LAN- oder WAN-Verbindungen (zum Beispiel 802.11, T1, T3, 56kb, X.25, SNA, DECNET), Breitbandverbindungen (zum Beispiel ISDN, Frame Relay, ATM, Gigabit Ethernet, Ethernet-over-SONET), drahtlose Verbindungen oder einige Kombinationen beliebiger oder aller der oben Genannten aufweisen. Verbindungen können unter Verwendung einer Vielfalt von Kommunikationsprotokollen (zum Beispiel TCP/IP, IPX, SPX, NetBIOS, Ethernet, ARCNET, SONET, SDH, FDDI (Fiber Distributed Data Interface), RS232, IEEE 802.11, IEEE 802.11a, IEEE 802.1 1b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11 ac, IEEE 802.1 1ad, CDMA, GSM, WiMax, LTE, LTE-A und asynchrone Direktverbindungen) hergestellt werden. Bei einem Ausführungsbeispiel kommuniziert die Computervorrichtung 100 über eine beliebige Art und/oder Form von Gateway oder Tunnelungsprotokoll wie beispielsweise SSL (Secure Socket Layer) oder TLS (Transport Layer Security) mit anderen Computervorrichtungen 100'. Die Netzwerkschnittstelle 118 kann einen eingebauten Netzwerkadapter, eine Netzwerkschnittstellenkarte, eine PCMCIA-Netzwerkkarte, einen Card-Bus-Netzwerkadapter, einen Drahtlos-Netzwerkadapter, einen USB-Netzwerkadapter, ein Modem oder eine beliebige andere Vorrichtung umfassen, die geeignet ist, eine Schnittstelle zwischen der Computervorrichtung 100 und einer beliebigen anderen Art von Netzwerk zu bilden, das in der Lage ist, eine Kommunikation durchzuführen und die in dem vorliegenden Dokument beschriebenen Vorgänge durchzuführen.
  • Bei einigen Ausführungsbeispielen kann die Computervorrichtung 100 eine oder mehrere Anzeigevorrichtungen 124a-124n umfassen oder mit diesen verbunden sein. Solchermaßen können beliebige der E/A-Vorrichtungen 130a-130n und/oder der E/A-Controller 123 eine beliebige Art und/oder Form geeigneter Hardware, Software oder einer Kombination aus Hardware und Software zum Unterstützen, Aktivieren oder Vorsehen der Verbindung und Nutzen der Anzeigevorrichtung(en) 124a-124n durch die Computervorrichtung 100 umfassen. Zum Beispiel kann die Computervorrichtung 100 eine beliebige Art und/oder Form von Videoadapter, Videokarte, Treiber und/oder Bibliothek umfassen, um eine Schnittstelle zu der bzw. den Anzeigevorrichtung(en) 124a-124n zu bilden, mit diesen zu kommunizieren, eine Verbindung zu diesen herzustellen oder diese anderweitig zu nutzen. Bei einem Ausführungsbeispiel kann ein Videoadapter mehrere Anschlüsse aufweisen, um eine Schnittstelle mit der bzw. den Anzeigevorrichtung(en) 124a-124n zu bilden. Bei anderen Ausführungsbeispielen kann die Computervorrichtung 100 mehrere Videoadapter aufweisen, wobei jeder Videoadapter mit der bzw. den Anzeigevorrichtung(en) 124a-124n verbunden ist. Bei einigen Ausführungsbeispielen kann ein beliebiger Teil des Betriebssystems der Computervorrichtung 100 zur Verwendung mehrerer Anzeigevorrichtungen 124a-124n implementiert sein. Ein Fachmann mit normalen Kenntnissen auf dem Gebiet wird die verschiedenen Möglichkeiten und Ausführungsbeispiele erkennen und verstehen, über die eine Computervorrichtung 100 so implementiert sein kann, dass sie eine oder mehrere Anzeigevorrichtungen 124a-124n aufweist.
  • Bei weiteren Ausführungsbeispielen kann es sich bei einer E/A-Vorrichtung 130a-n um eine Bridge zwischen dem Systembus 150 und einem externen Kommunikationsbus handeln, wie beispielsweise einem USB-Bus, einem Apple Desktop-Bus, einer seriellen RS-232-Verbindung, einem SCSI-Bus, einem FireWire-Bus, einem FireWire 800-Bus, einem Ethernet-Bus, einem AppleTalk-Bus, einem Gigabit Ethernet-Bus, einem ATM-Bus (Asynchronous Transfer Mode), einem FibreChannel-Bus, einem SAS-Bus (Serial Attached SCSI (Small Computer System Interface)), einer USB-Verbindung oder einem HDMI-Bus.
  • Eine Computervorrichtung 100 der Art, wie sie in 1B und 1C abgebildet ist, kann unter der Steuerung eines Betriebssystems betrieben werden, das die Planung von Aufgaben und den Zugriff auf Systemressourcen übernimmt. Die Computervorrichtung 100 kann ein beliebiges Betriebssystem ausführen, wie beispielsweise eine beliebige der Versionen des Betriebssystems MICROSOFT WINDOWS, die verschiedenen Releases der Betriebssysteme Unix und Linux, eine beliebige Version von MAC OS für Macintosh-Computer, ein beliebiges eingebettetes Betriebssystem, ein beliebiges Echtzeit-Betriebssystem, ein beliebiges Open-Source-Betriebssystem, ein beliebiges proprietäres Betriebssystem, ein beliebiges Betriebssystem für mobile Computervorrichtungen oder ein beliebiges anders Betriebssystem, das in der Lage ist, auf der Computervorrichtung ausgeführt zu werden und die in dem vorliegenden Dokument beschriebenen Vorgänge durchzuführen. Typische Betriebssysteme umfassen, sind aber nicht beschränkt auf: Android, hergestellt von Google Inc.; WINDOWS 7 und 8, hergestellt von Microsoft Corporation aus Redmond, Washington (USA); MAC OS, hergestellt von Apple Computer aus Cupertino, Kalifornien (USA); WebOS, hergestellt von Research In Motion (RIM); OS/2, hergestellt von International Business Machines aus Armonk, New York (USA) und Linux, ein frei erhältliches Betriebssystem, das von Caldera Corp. aus Salt Lake City, Utah (USA) vertrieben wird, oder eine beliebige Art und/oder Form eines Unix-Betriebssystems, sowie weitere.
  • Bei dem Computersystem 100 kann es sich um eine beliebige Workstation, ein beliebiges Telefon, einen beliebigen Sensor, einen beliebigen Desktop-Computer, einen beliebigen Laptop- oder Notebook-Computer, einen beliebigen Server, einen beliebigen Handheld-Computer, ein beliebiges Mobiltelefon oder eine beliebige andere tragbare Telekommunikationsvorrichtung, eine beliebige Medienabspielvorrichtung, ein beliebiges Spielesystem, eine beliebige mobile Computervorrichtung oder eine beliebige andere Art und/oder Form von Computer-, Telekommunikations- oder Medienvorrichtung handeln, die in der Lage ist, eine Kommunikation durchzuführen. Das Computersystem 100 weist eine ausreichende Prozessorleistung und Speicherkapazität auf, um die in dem vorliegenden Dokument beschriebenen Vorgänge durchzuführen.
  • Bei einigen Ausführungsbeispielen kann die Computervorrichtung 100 verschiedene Prozessoren, Betriebssysteme und Eingabevorrichtungen aufweisen, die mit der Vorrichtung konsistent sind. Zum Beispiel handelt es sich bei einem Ausführungsbeispiel bei der Computervorrichtung 100 um ein Smartphone, eine mobile Vorrichtung, ein Tablet oder einen digitalen Personal Assistant. Bei noch weiteren Ausführungsbeispielen handelt es sich bei der Computervorrichtung 100 um eine auf Android basierende mobile Vorrichtung, ein von Apple Computer aus Cupertino, Kalifornien (USA) hergestelltes iPhone-Smartphone oder um eine Handheld-Vorrichtung oder ein Smartphone, die bzw. das auf Blackberry oder WebOS basiert, wie beispielsweise die Vorrichtungen, die von Research In Motion Limited hergestellt werden. Darüber hinaus kann es sich bei der Computervorrichtung 100 um eine beliebige Workstation, einen beliebigen Desktop-Computer, einen beliebigen Laptop- oder Notebook-Computer, einen beliebigen Server, einen beliebigen Handheld-Computer, ein beliebiges Mobiltelefon, einen beliebigen anderen Computer oder eine andere Form von Computer- oder Telekommunikationsvorrichtung handeln, die in der Lage ist, eine Kommunikation durchzuführen und eine ausreichende Prozessorleistung und Speicherkapazität aufweist, um die in dem vorliegenden Dokument beschriebenen Vorgänge durchzuführen.
  • Aspekte der oben beschriebenen Betriebsumgebungen und Komponenten werden in dem Kontext der in dem vorliegenden Dokument offenbarten Systeme und Verfahren deutlich.
  • B. Koexistenz-Management
  • Die Offenbarung beschreibt Verfahren und Systeme für das Koexistenz-Management unter Verwendung eines RAT-übergreifenden Informationsaustauschs. Bei einem oder mehreren Ausführungsbeispielen wird dies unter Verwendung bestehender Protokolle (zum Beispiel LTE-U, LAA oder WiFi) oder modifizierter Protokolle und/oder Verhaltensweisen, wie beispielsweise das Überwachen von Informationen über eine erste RAT durch eine Vorrichtung mit einer anderen RAT mittels Snooping implementiert. Bei einem oder mehreren Ausführungsbeispielen werden die erfassten oder empfangenen Informationen verwendet, um zu bestimmen, ob ein lizenzfreies Band von koexistierenden RATs auf gerechte Weise gemeinsam genutzt wird, ob eine auf LTE oder WiFi basierende Vorrichtung eine Möglichkeit für eine Vorrichtung mit einer anderen RAT vorsehen sollte, auf das lizenzfreie Band zuzugreifen, oder ob die Vorrichtung ihre Belegung des lizenzfreien Bands aggressiver verteidigen sollte. Zum Beispiel könnte ein LTE-U/LAA-eNB mit einem ungerechten Anteil an der Kanalnutzung die Nutzdatenlänge seiner Pakete kürzen, um mehr Lücken zwischen den Paketen zu schaffen, sodass ein WLAN-Zugangspunkt mehr Möglichkeiten erhält, an dem Wettbewerb um den Kanalzugang teilzunehmen. Alternativ oder zusätzlich könnte der eNB seine Sendeleistung verringern, um mehr Wettbewerb zu erlauben. Eine Vorrichtung, die unter einem ungerechten Anteil gelitten hat, könnte ihre Nutzdatenlänge vergrößern, sobald die Vorrichtung Zugang zu dem Kanal erhält, und sie könnte eine höhere Sendeleistung nutzen, sodass eine gerechtere Anteilsverteilung bei der gemeinsamen Kanalnutzung entsteht. Bei einem oder mehreren Ausführungsbeispielen werden die erfassten oder empfangenen Informationen verwendet, um zu bestimmen, ob eine Vorrichtung aus dem Betrieb in einer ersten RAT herausgenommen wird, der Kanal für eine Vorrichtung freigegeben wird, die unter einer anderen RAT betrieben wird, und/oder möglicherweise der Betrieb in der ersten RAT zu einem späteren Zeitpunkt wieder eingeführt wird.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst das Koexistenz-Management zwischen RATs zum Beispiel das Management der Koexistenz des vorrichtungsübergreifenden Betriebs von LTE-U- und WLAN innerhalb eines lizenzfreien Frequenzbands oder -spektrums bzw. WLANs (was manchmal als WiFi oder 802.11 bezeichnet wird). WLAN-Frequenzbänder (zum Beispiel in dem 5-GHz-Band) sind bislang bei der Verwendung durch LTE-Vorrichtungen lizenzfrei. Folglich wäre eine Koordination zwischen LTE- und WLAN-Betrieb hilfreich, wenn LTE-Vorrichtungen in denselben Frequenzbändern betrieben werden sollen. Lizenzfreie Bänder stellen bei einem oder mehreren Ausführungsbeispielen einen lizenzfreien Zugang für Funkübertragungen über kurze Strecken bereit. Lizenzfreie Bänder umfassen bei einem oder mehreren Ausführungsbeispielen WLAN-, WiFi- oder 802.11-Frequenzbänder. Lizenzfreie Bänder umfassen bei einem oder mehreren Ausführungsbeispielen ISM-Bänder (Industrial, Scientific and Medical, Frequenzbänder für industrielle, wissenschaftliche und medizinische Anwendungen). LTE-U wird manchmal auch als „LTE over unlicensed spectrum“ (LTE über ein lizenzfreies Spektrum) oder „LTE in unlicensed spectrum“ (LTE in einem lizenzfreiem Spektrum) bezeichnet. LAA wird manchmal auch als LAA LTE, oder „LAA using LTE“ (LAA unter Verwendung von LTE) bezeichnet. Diese Begriffe können in der vorliegenden Offenbarung austauschbar verwendet werden. Bei einem oder mehreren Ausführungsbeispielen bezieht sich LAA auf die Anstrengungen des 3GPP zur Standardisierung des Betriebs von LTE in den WLAN-Bändern.
  • Bei einem oder mehreren Ausführungsbeispielen ist die Offenbarung auf ein Verfahren für die Koexistenz bei mehreren RATs oder mehreren Protokollen gerichtet. Bei einem oder mehreren Ausführungsbeispielen bestimmt eine Vorrichtung, die innerhalb eines Frequenzbands eines drahtlosen lokalen Netzwerks, aber in einer ersten RAT, wie beispielsweise mit einem Nicht-WLAN-Protokoll (zum Beispiel LAA), betrieben wird, dass das Frequenzband zu einem ersten Zeitpunkt (zum Beispiel LBT (Listen before Talk, Abhören vor dem Senden)) nicht genutzt wird, bevor sie auf das Frequenzband zugreift. Bei einem oder mehreren Ausfuhrungsbeispielen ist eine Vorrichtung, die in einer ersten RAT betrieben wird (zum Beispiel eine WLAN-Vorrichtung) so implementiert, dass sie Signale (zum Beispiel von einer anderen RAT) oberhalb eines vordefinierten ED-Schwellenwertes (Energy Detection, Energieerkennung) zurückstellt. Ein auf ED basierender Koexistenz-Mechanismus ist manchmal nicht zuverlässig, zum Beispiel wenn beträchtliche Schwankungen bei den Energiepegeln auftreten.
  • Wenn geeignete Mechanismen für die RAT-übergreifende Koexistenz (wie beispielsweise von LTE-U und WLAN) fehlen, kann der Durchsatz eines oder beider RAT-Systeme bei einem oder mehreren Ausführungsbeispielen aufgrund von Kollisionen leiden. Bei einem oder mehreren Ausführungsbeispielen kann gegen einige oder die meisten Kollisionen durch eine Anpassung des MCS nichts bewirkt werden. Wenn zum Beispiel in einer LTE-U-Vorrichtung keine ED-Zurückstellung auf WLAN implementiert ist, kann der Systemdurchsatz des WLAN-Systems deutlich beeinträchtigt werden. Zum Beispiel ist es fraglich, ob Gerechtigkeit bei der Nutzung des Spektrums vorliegt, wenn LAA/LTE-U-Vorrichtungen quasi in die WLAN- bzw. WiFi-Bänder „einfallen“ und dort die Kontrolle übernehmen und die Entscheidungen treffen. Ein solcher invasiver Zugriff tritt auf, wenn ein simpler Ansatz für den Zugang zu dem Kanal angewendet wird, zum Beispiel die Trägererkennung. Daher kann eine LAA/LTE-U-Vorrichtung bei einem oder mehreren Ausführungsbeispielen in WiFi-Bänder eindringen bzw. diese belegen, wenn die Vorrichtung einen freien Kanal entdeckt und die Kommunikation fortsetzt, während sie einer WiFi-Vorrichtung keine Chance zur Unterbrechung gibt.
  • Bei einem oder mehreren Ausführungsbeispielen nutzt ein Planungsmechanismus das gemeinsame Verwenden oder den Austausch von RAT-übergreifenden Informationen, um zu bestimmen, wann eine Vorrichtung mit einer ersten RAT (zum Beispiel eine LTE-U/LAA-Vorrichtung) versuchen könnte, auf ein lizenzfreies Frequenzband zuzugreifen, das gerade von einer oder mehreren Vorrichtungen mit einer zweiten RAT (zum Beispiel WiFi) genutzt wird oder umgekehrt. Bei einem oder mehreren Ausführungsbeispielen reagiert der Planungsmechanismus auf eine Änderung der RAT-übergreifenden Informationen, um eine Übertragung einzuplanen oder neu einzuplanen, welche eine zeitliche oder frequenzmäßige Überlagerung mit Übertragungen mit der anderen RAT vermeidet, wodurch eine Koexistenz der RATs ermöglicht wird, die derzeit nicht miteinander kommunizieren oder eine Koordination untereinander durchführen, um ein vernünftiges Maß an Gerechtigkeit bei der gemeinsamen Nutzung des lizenzfreien Frequenzbands zu erreichen. Obwohl diese Offenbarung an manchen Stellen den Betrieb einer auf LTE (zum Beispiel LTE-U oder LAA) basierenden Vorrichtung im Verhältnis zu einer WLAN/WiFi-Vorrichtung beschreibt, so dient dies lediglich der Veranschaulichung und soll keinerlei Einschränkung darstellen. Es sollte sich verstehen, dass eine beliebige Vorrichtung mit einer ersten RAT im Verhältnis zu einer Vorrichtung mit einer anderen oder sogar mit derselben RAT auf die gleiche Weise betrieben werden kann. In einer Ausführungsform sieht die vorliegende Offenbarung eine Lösung mit dualer RAT vor, wobei die eine in das Frequenzband einer anderen RAT eindringt, wobei es sich nicht um ein lizenzfreies Band zu handeln braucht. Zum Beispiel könnte die Lösung mit dualer RAT auf das Koexistenz-Management zwischen BT und WLAN angewendet werden.
  • Bei einem oder mehreren Ausführungsbeispielen erfolgt das Management des LAA-Setup und/oder der Koexistenz innerhalb von WiFi-Bändern über die gegenseitige gemeinsame Nutzung von zugrunde liegenden Betriebsinformationen (zum Beispiel von WiFi zu LAA und von LAA zu WiFi). Bei einem oder mehreren Ausführungsbeispielen sehen die gemeinsam genutzten Informationen (a) eine LAA/LTE-U-Vorrichtung bzw. einen Prozessbegleiter mit WiFi-Betriebsdaten zur Verwendung bei der Bestimmung vor, ob eine LAA-Vorrichtung versuchen sollte, Zugang zu erlangen, und wenn ja, wie aggressiv der Zugangsversuch erfolgen soll und/oder ob eine Koexistenz angestrebt werden soll; und/oder sie sehen (b) eine WiFi-Vorrichtung bzw. einen Prozessbegleiter mit Daten (zum Beispiel unter Verwendung einer Verbesserung aktueller Protokolle) zu dem LAA/LTE-U-Vorgang vor, welche der WiFi-Vorrichtung bzw. dem Prozessbegleiter bei der Durchführung ihrer bzw. seiner eigenen Koexistenzverhaltensweise(n) helfen könnten. Bei einigen Ausführungsbeispielen erfolgt diese gemeinsame Nutzung bzw. der Austausch von Daten, wenn sowohl die LAA/LTE-U-eNBs als auch die WiFi-APs gemeinsam innerhalb einer bestimmten oder angegebenen Region angeordnet sind.
  • Bei einem oder mehreren Ausführungsbeispielen werden eine oder mehrere Arten von Informationen empfangen, in Zugriff genommen, ausgetauscht oder gemeinsam genutzt (in einer oder in beiden Richtungen bezüglich jedes RAT-Paares). Die Arten von Informationen umfassen beispielsweise:
    • Informationen über mittels einer bestimmten RAT bediente Benutzerendgeräte und/oder einen Zugangspunkt der RAT, wie beispielsweise die Anzahl der bedienten Benutzerendgeräte, die geographische Verteilung der Benutzerendgeräte, die Anzahl der gesendeten räumlichen Datenströme und die Datenlast bei jedem Benutzerendgerät;
    • Informationen über die Kanalbelastung durch eine bestimmte RAT und/oder einen Zugangspunkt der RAT, wie beispielsweise Bandbreitennutzung, Belegung bzw. Nutzung von Teilbändern, Belastung durch Senden in eine bestimmte Richtung und/oder in alle Richtungen, verworfene Pakete, Stufe der Warteschlangeneinreihung/Pufferung, usw. zu einem bestimmten Zeitpunkt oder im Verlauf die Zeit;
    • Information über Datentypen (zum Beispiel von einer bestimmten RAT und/oder einem Zugangspunkt der RAT transportiert), wie beispielsweise Videodaten, Audiodaten, Multimediadaten, Steuersignale, mit einer Echtzeit- oder Nahe-Echtzeit-Zustellung verbundene Daten, Daten mit verschiedenen Prioritätsstufen, Dringlichkeiten oder Wichtigkeiten, Daten, die mit Übertragungen bestimmter Länge(n) verbunden sind, Daten, die durch bestimmte Übertragungslücken gekennzeichnet sind, Daten, die durch ein oder mehrere bestimmte Übertragungsmuster gekennzeichnet sind, Daten, die mit einer oder mehreren bestimmten Anwendungsklassifikation(en) verbunden sind, usw.;
    • Informationen über die eine RAT und/oder einen Zugangspunkt betreffende Dienstgüte (QoS), wie beispielsweise Soll- oder Garantiestufe(n) und/oder Schwellenwert(e) für Übertragungsgeschwindigkeiten und/oder Fehlerraten, Verwendung von Best-Effort-Protokollen, Verbindungsqualität, CSI (Channel State Information, Kanalstatusinformationen), Kanalalterung, Änderungen der Doppler-Frequenz, RSSI (Received Signal Strength Information, Informationen zur Empfangssignalstärke), usw.;
    • Informationen zu Betreibern, wie beispielsweise ein oder mehrere Betreiber-Identifikator(en), die einer RAT und/oder einem entsprechenden Zugangspunkt entsprechen, wie beispielsweise ein oder mehrere Identifikator(en) von einem oder mehreren Provider(n) für Breitbanddienste oder Träger, usw.;
    • Informationen zu Zeitsteuerungsdaten entsprechend dem Betrieb in einer RAT und/oder dem Betrieb eines Zugangspunkts, wie Taktinformationen, Planungsinformationen, Kanalreservierungszeiträume, Lücken zwischen Übertragungen, Periodizität von Übertragungs-/Sondierungsrahmen, Laufzeit einer Übertragung, usw.;
    • Informationen bzw. Metriken zu Daten bezüglich der Empfangswahrnehmung an Benutzerendgeräten, zum Beispiel SINR (Signal-to-Interference-Plus-Noise Ratio, Signal-zu-Interferenz-und-Rausch-Abstand), SNR (Signal-to-Noise Ratio, Rauschabstand), Informationen zur Kanalschätzung, Daten zu fehlgeschlagenen Zugangsversuchen, Daten zur Dringlichkeit, Informationen zu verworfenen Paketen, Streckendämpfung, CSI, Übertragungslatenz, usw.;
    • Informationen zu IP-Adressen und/oder anderen Adressidentifikatoren von einer RAT, wie beispielsweise eine Adresse zum Identifizieren eines bestimmten Benutzerendgeräts oder zum Quantifizieren der Kanalnutzung, usw.;
    • Informationen zu den Kanälen und Kanalnummern (zum Beispiel für WLAN), wie beispielsweise die Anzahl von Kanälen, Kanalidentifikatoren und/oder Frequenzband oder Reichweite jedes Kanals;
  • Planungsinformationen für eine RAT und/oder einen entsprechenden Zugangspunkt, wie beispielsweise Zeitpunkt und/oder Länge einer oder mehrerer Übertragungen, Lücke(n) zwischen den Übertragungen, Prioritätsstufe einer geplanten Übertragung, Informationen zur Konfiguration des Frequenz-/Zeitmultiplexens und/oder Informationen zum Takt;
  • Informationen zu Leistungspegeln einer oder mehrerer Übertragungen mit einer RAT und/oder mit dem bzw. den entsprechenden Sender(n) und/oder zu ED-Erkennungsstufen und/oder -Schwellenwerten, Leistungsmerkmal der Sendeleistung eines entsprechenden Senders;
  • Informationen zu benachbarten Knoten für eine oder mehrere RATs, zum Beispiel eines oder mehrerer Knoten einer selben oder einer anderen RAT, relativ zu einer ersten RAT, wie beispielsweise Anzahl der Knoten, geographische Verteilung, Kommunikation zwischen den Knoten und/oder Koexistenzkonfigurationen;
  • Informationen zu Benutzerendgerätedaten und/oder -parametern, die einer RAT und/oder einem entsprechenden Zugangspunkt entsprechen, wie MCS (Modulation and Coding Scheme, Modulierungs- und Codierungsschema), Sendeleistung, Datenübertragungsgeschwindigkeit, SINR, SNR, usw.,
  • Informationen zu Kanalbelegtparametern einer RAT und/oder eines entsprechenden Zugangspunkts, wie beispielsweise Kanalreservierungssignale oder -parameter, Informationen zu Beacon-Signalen oder Benachrichtigungsinformationen,
  • Informationen zu Verzögerungszeiten einer RAT und/oder eines entsprechenden Zugangspunkts, wie beispielsweise Sende- und/oder Antwort-Latenzzeit;
  • Informationen zu Puffern und/oder Warteschlangen einer RAT und/oder eines entsprechenden Zugangspunkts, wie beispielsweise Kapazität eines Puffers oder einer Warteschlange und/oder Stufe von anstehenden Daten oder Übertragungen in dem Puffer oder in der Warteschlange;
  • Informationen zu der von einer RAT und/oder einem entsprechenden Zugangspunkt wahrgenommenen Streckendämpfung, wie beispielsweise Dämpfung eines Signals, Schwankungen oder Muster der Signalleistungspegel, Informationen aus der Kanalschätzung oder CSI; und/oder
  • Daten bezüglich des Status, des Leistungsmerkmals und/oder der Nutzung einer RAT und/oder eines entsprechenden Zugangspunkts, wie beispielsweise Datenübertragungsgeschwindigkeit, Betriebsmodus (zum Beispiel aktiv, inaktiv, Ruhemodus, Energiesparmodus), Sendeleistungspegel, Bandbreitennutzung, Anzahl der unterstützten räumlichen Datensendeströme, in einem Informationsfeld für VHT-Leistungsmerkmale (Very High Throughput, sehr hoher Durchsatz) eines Rahmens enthaltene Informationen, Dimensionalität eines Zugangspunkts, Einzel-Nutzer- und/oder Mehrfachnutzer-MIMO-Leistungsmerkmale (Multiple-Input Multiple Output, Mehrfacheingang/Mehrfachausgang) und/oder -konfiguration, usw.
  • Bei einem oder mehreren Ausführungsbeispielen sind ein oder mehrere RAT-spezifische oder zwischen RATs verwendete Mechanismen oder Pfade verfügbar, mit denen solche Informationen empfangen, abgefangen, extrahiert, in Zugriff genommen, weitergeleitet, ausgetauscht, kommuniziert oder auf andere Weise gemeinsam genutzt werden können. Zum Beispiel kann bei einem oder mehreren Ausführungsbeispielen über eine Betreiber-/Heim-/Unternehmens-Backhaul-Verbindung (zum Beispiel zwischen RATs) auf die Informationen zugegriffen werden bzw. können diese darüber empfangen werden. Bei einem oder mehreren Ausführungsbeispielen verbindet ein Backhaul zwei RANs (Radio Access Networks, Funkzugangsnetze), wobei erlaubt wird, dass Informationen von einer RAT auf geeignete Weise übersetzt und/oder für den Verbrauch durch eine andere RAT oder durch ein RAT-übergreifendes Koordinations- oder Managementsystem kommuniziert werden. Bei einem oder mehreren Ausführungsbeispielen umfasst der Backhaul eine oder mehrere zwischengeschaltete Vorrichtungen, welche die Informationen in einem Protokoll oder Format empfangen, das für ein Quell-RAN spezifisch ist oder unabhängig von dem Quell-RAN ist oder von einem nativen Protokoll oder Format der Quell-RAN abweicht. Zum Beispiel kann ein Quell-RAN einen Zugangspunkt oder eine Einheit beinhalten, der bzw. welche die Informationen in ein nicht natives Format konvertiert, bevor er bzw. sie die konvertierten Informationen, die für ein Ziel-RAN oder ein RAT-übergreifendes Koordinations- oder Managementsystem bestimmt sind, an den Backhaul überträgt.
  • Bei einem oder mehreren Ausführungsbeispielen wird über eine drahtlose Verbindung (zum Beispiel einen einzelnen Hop oder einen Mehrfach-Hop) zwischen den Zugangspunkten jedes RAT (zum Beispiel von einem auf LTE basierenden eNB zu einer WiFi-Basisstation) auf die Informationen zugegriffen bzw. werden diese darüber empfangen. Zum Beispiel kann bei einem oder mehreren Ausführungsbeispielen über eine beliebige Funk- oder Drahtlosübertragung über eine kurze, mittellange oder lange Strecke auf die Informationen zugegriffen werden bzw. die Informationen können darüber empfangen werden. Bei einem oder mehreren Ausführungsbeispielen können bei der drahtlosen Übertragung vorhandene Protokolle von einem der beiden RATs verwendet werden, oder es kann ein gemeinsames Kommunikationsprotokoll verwendet werden, das von den Vorrichtungen beider RATs unterstützt wird. Ein drahtloses Verbindungssystem zwischen Zugangspunkten jeder RAT umfasst einen oder mehrere Hops (zum Beispiel durch einen oder mehrere Repeater, Weiterleitungsvorrichtungen, Zugangspunkte oder Benutzervorrichtungen), um die Informationen weiterzugeben. Bei einem oder mehreren Ausführungsbeispielen können mehrere drahtlose Hops die Verwendung mehrerer Kommunikationsprotokolle, zum Beispiel Bluetooth, WLAN, usw. beinhalten.
  • Bei einem oder mehreren Ausführungsbeispielen wird durch Weiterleitung über ein Benutzerendgerät oder eine Benutzervorrichtung (zum Beispiel ein oder mehrere weiterleitende Knoten oder Repeater-Knoten) und/oder durch Weiterleitung über beliebige andere Arten von Zwischenelementen, wie beispielsweise Zugangspunkte (zum Beispiel eNBs, Basisstationen) in einer oder mehreren RATs, auf die Informationen zugegriffen bzw. werden diese Informationen auf diese Weise empfangen. Zum Beispiel werden bei einem oder mehreren Ausführungsbeispielen Informationen von einem in einer ersten RAT betriebenen Zugangspunkt über eine oder mehrere in wenigstens einer ersten RAT betriebene Weiterleitungsvorrichtungen übertragen oder weitergeleitet. Bei einem oder mehreren Ausführungsbeispielen werden die Informationen ferner über eine oder mehrere in wenigstens einer zweiten RAT betriebene Weiterleitungsvorrichtungen übertragen oder weitergeleitet. Jedes Vorrichtung-zu-Vorrichtung-Weiterleitungssegment ist drahtgebunden oder drahtlos. Zum Beispiel sind bei einem oder mehreren Ausführungsbeispielen einige Segmente drahtgebunden und andere drahtlos.
  • Bei einem oder mehreren Ausführungsbeispielen wird über eine interne Schaltungsanordnung oder über Busstrukturen auf die Informationen zugegriffen, oder diese werden darüber empfangen. Wenn zum Beispiel der LAA/LTE-U/LTE-eNB und WiFi sich innerhalb einer einzelnen Vorrichtung bzw. eines einzelnen Geräts befinden, erfolgt die gemeinsame Nutzung der Informationen innerhalb der Vorrichtung bzw. des Geräts, zwischen zwei RAT-Teilsystemen). Bei einem oder mehreren Ausführungsbeispielen speichern oder puffern die interne Schaltungsanordnung bzw. die Busstrukturen die Informationen von einem RAT-Teilsystem an einer Speicherposition, damit ein anderes RAT-Teilsystem auf diese zugreifen kann. Bei einem oder mehreren Ausführungsbeispielen wird über ein zentrales Informations-Repository oder eine zentrale Informationssammlung und/oder einen Verbreitungspunkt auf die Informationen zugegriffen, bzw. die Informationen werden darüber empfangen. Zum Beispiel erlangt bei einem oder mehreren Ausführungsbeispielen eine zentrale, externe Datenbank oder ein zentraler, externer Server die Informationen über eine erste RAT oder empfängt diese und leitet die Informationen an eine Vorrichtung einer zweiten Geschwindigkeit weiter. Bei einem oder mehreren Ausführungsbeispielen speichert die zentrale, externe Datenbank bzw. der Server die Informationen für das Abrufen durch eine interessierte Vorrichtung mit einer zweiten RAT.
  • Bei einem oder mehreren Ausführungsbeispielen werden einige Arten von Informationen durch Verwendung oder Nutzung herkömmlicher Verfahren, wie beispielsweise Trägererkennung oder ED, ausgetauscht oder gemeinsam genutzt. Bei einem oder mehreren Ausführungsbeispielen sind ein oder mehrere solcher herkömmlichen Verfahren gemäß vorhandener Standards oder Kommunikationsprotokollen verfügbar, wie beispielsweise denjenigen, die auf IEEE 802.11 oder 3GPP basieren. Bei einem oder mehreren Ausführungsbeispielen werden einige Arten von Informationen alternativ oder zusätzlich unter Verwendung aktiver, modifizierter oder benutzerdefinierter Protokolle ausgetauscht oder gemeinsam genutzt, wie beispielsweise modifizierte, auf WiFi und/oder LTE basierende Protokolle, Funktionen und/oder Verhaltensweisen.
  • Bei einem oder mehreren Ausführungsbeispielen werden eine oder mehrere Arten von Informationen durch einen einzelnen Pfad/ein einzelnes Verfahren oder durch eine beliebige Kombination von in dem vorliegenden Dokument beschriebenen verfügbaren Pfaden/Verfahren ausgetauscht oder gemeinsam genutzt. Bei einem oder mehreren Ausführungsbeispielen spielen ein oder mehrere Faktoren oder Bedingungen, wie beispielsweise Latenzzeit, Bandbreite und/oder andere Verbindungsmerkmale, die in dem vorliegenden Dokument beschrieben sind, eine Rolle bei den Routing-Entscheidungen (zum Beispiel wenn mehr als eine Route/ein Verfahren vorhanden ist) und/oder beim Auswählen der Optionen für das Verhalten bezüglich der Koexistenz. Bei einem oder mehreren Ausführungsbeispielen trifft das vorliegende System unter Verwendung solcher ausgetauschter oder gesammelter Informationen, zusammen mit lokalen Daten und/oder Informationen, (dynamisch oder auf andere Weise) Entscheidungen hinsichtlich des Eindringens und/oder der Koexistenz. Bei einem oder mehreren Ausführungsbeispielen umfassen die lokalen Daten und/oder Informationen native oder die RAT betreffende Informationen, welche die von einer anderen RAT gesammelten Informationen berücksichtigt. Bei einem oder mehreren Ausführungsbeispielen werden die lokalen und/oder gesammelten Informationen verwendet, um einen geeigneten Eintritt in ein gemeinsam genutztes Band oder eine gerechte Koexistenz zwischen RATs zu bestimmen.
  • Eine gerechte oder ausgewogene Koexistenz bezieht sich bei einem oder mehreren Ausführungsbeispielen auf eine Zuteilung oder Nutzung des gemeinsam genutzten Bands zwischen zwei oder mehr RATs, die so bestimmt wurde, dass sie einen Betrieb erlaubt, der die jeweiligen Dienstgüten (QoS), den Schwellenwert für die Nutzung des Bands und/oder eine oder mehrere weitere Metrik(en) der RAT einhält. Bei einem oder mehreren Ausführungsbeispielen bezieht sich eine gerechte oder ausgewogene Koexistenz zwischen RATs auf den Betrieb entsprechend einem vorbestimmten Teil oder einer Zuteilung von Bandbreitennutzung zu einer oder beiden RATs. Bei einem oder mehreren Ausführungsbeispielen bezieht sich ein Ungleichgewicht (bzw. ein ungerechtes Gleichgewicht) der Nutzung zwischen RATs darauf, dass eine erste RAT (zum Beispiel ein Zugangspunkt mit der ersten RAT) einen Anteil des lizenzfreien Bands nutzt, der unterhalb eines vorbestimmten Schwellenwerts liegt.
  • Bei einem oder mehreren Ausführungsbeispielen sammelt eine Vorrichtung mit einer ersten RAT (zum Beispiel eine LAA/LTE-U-Vorrichtung) durch Snooping bzw. Überwachung von Übertragungen in der zweiten RAT wenigstens einige der Informationen direkt von einer zweiten RAT (zum Beispiel von einer WiFi-RAT, von einem RAN oder von Vorrichtung(en)). Zum Beispiel umfasst eine Vorrichtung der ersten Vorrichtung eine Sniffer- oder Scanner-Funktion oder ein Sniffer- oder Scanner-Teilsystem, um solche Übertragungen zu erkennen und/oder zu überwachen und/oder um auf die Informationen aus solchen Übertragungen zuzugreifen oder diese daraus zu extrahieren. Bei einem oder mehreren Ausführungsbeispielen wird das Snooping bzw. die Überwachung durchgeführt, ohne dass die zweite RAT dies bemerkt. Bei einem oder mehreren Ausführungsbeispielen erfolgt dieser Vorgang zusätzlich oder anstelle der Verwendung eines Ansatzes mit Trägererkennung, um zum Beispiel Zugang zu einem Kanal zu erlangen. Bei einem oder mehreren Ausführungsbeispielen wird das Snooping mittels einer Vorrichtung mit einer bestimmten RAT, einer RAT-übergreifenden Vorrichtung und/oder einer koordinierenden Vorrichtung (mit Snooping-Funktionalität, zum Beispiel einem Scheduler) für ein Koexistenz-Management mehrerer RATs durchgeführt.
  • Bei einem oder mehreren Ausführungsbeispielen wird diese Snooping- bzw. Überwachungsfunktionalität unter Verwendung neuartiger Hardware und/oder einer Protokolldefinition durchgeführt, die in den aktuellen Standards und Vorschlägen nicht enthalten ist bzw. sind. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen umfasst oder enthält die Vorrichtung mit der ersten RAT ein Teilsystem, das eingeschränkte oder vollständige Leistungsmerkmale bei dem Zugriff auf oder der Verwendung der zweiten RAT aufweist, bzw. es greift darauf zu. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen umfasst die vorliegende Lösung eine Verbesserung des bestehenden WiFi-Protokolls und/oder die Verwendung spezifischer Hardware, die das Snooping eines WiFi-Knotens bei LAA/LTE-U/LTE-Übertragungen unterstützt bzw. unterstützen.
  • Bei einem oder mehreren Ausführungsbeispielen ist das Kommunikationsprotokoll der einen RAT modifiziert oder verbessert, sodass es spezifische Informationen aufweist, die für das Koexistenz- oder Eindringungs-Management gemeinsam genutzt werden. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen werden WiFi-Protokolle modifiziert, indem weitere Felder und/oder Paketübertragungen definiert werden, welche Informationen liefern, die mit einer weiteren RAT gemeinsam genutzt oder von dieser empfangen werden können. Zum Beispiel werden zusätzliche Felder zu einem oder mehreren Paketen/Rahmen hinzugefügt, wenn aktuelle Felder sich für das Kommunizieren solcher Informationen als unzureichend erweisen.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst der Snooping-Prozess das Extrahieren von Informationen aus Paketen (zum Beispiel WiFi-Paketen) oder aus Teilen davon. Zum Beispiel bildet 2A ein Ausführungsbeispiel eines Pakets ab, aus dem Informationen extrahiert werden sollen. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen wird der Präambel-Port eines Pakets identifiziert, syntaktisch analysiert und/oder decodiert, um bestimmte Felder zu finden (zum Beispiel Felder für die Übertragungsgeschwindigkeit oder Länge), aus denen Informationen extrahiert werden. Bei einem oder mehreren Ausführungsbeispielen haben unterschiedliche Pakete (zum Beispiel Beacons, Steuerpakete, Nutzdaten-/Datenpakete) unterschiedliche Anforderungen hinsichtlich der Decodierung. Daher könnten bei einem oder mehreren Ausführungsbeispielen die Snooping-Leistungsmerkmale auf einen oder mehrere leicht decodierbare Teile eines Pakets, Felds oder Rahmens abzielen. Bei einem oder mehreren Ausführungsbeispielen könnten die Snooping-Leistungsmerkmale die schwierigeren Teile eines Pakets, Felds oder Rahmens umfassen oder auf diese ausgeweitet sein. Zum Beispiel tritt bei einem oder mehreren Ausführungsbeispielen eine Snooping-Vorrichtung in eine Betriebsart ein (zum Beispiel als Reaktion auf eine Unfähigkeit oder Anforderung, gewünschte oder eine ausreichende Menge an Informationen zu erlangen), wobei die Snooping-Vorrichtung einen verschlüsselten Teil eines Pakets decodiert. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen könnte bei einer anfänglichen WiFi-Kanalübernahme (Channel Grabbing) ein einfaches Snooping ausreichen, aber es könnte eine kompliziertere Decodierung angewendet werden, um Daten zu sammeln, die für eine freundlichere Koexistenz verwendet werden könnten.
  • Bei einem oder mehreren Ausführungsbeispielen verwendet die Snooping-Vorrichtung bzw. der Snooping-Prozess eine RAT-übergreifende Taktung, um das Decodieren einer Übertragung zu ermöglichen, um Informationen zu erhalten, und/oder eine Synchronisierung von Aktivitäten (zum Beispiel für eine Koexistenz) durchzuführen. Bei einem oder mehreren Ausführungsbeispielen und zur Veranschaulichung dienend führt eine Snooping-Vorrichtung (zum Beispiel mit einer ersten RAT) das Snooping durch, um auf Informationen für Zwecke der Koexistenz zuzugreifen, und sie verwendet Backhaul oder andere Pfade, um auf Informationen für andere Zwecke zuzugreifen oder diese auszutauschen. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen führt eine LAA/LTE-U-Snooping-Vorrichtung anfänglich Snooping durch, um zu entscheiden, ob eine LAA/LTE-U-Übertragung fortgeführt werden soll oder nicht, und als Reaktion auf die Entscheidung, dies zu tun, versucht sie, über einen Backhaul-Pfad weitere Arten von Informationen zu sammeln. Anschließend führt die Snooping-Vorrichtung bei einem oder mehreren Ausführungsbeispielen Beacon- oder Paket-Snooping durch, um Informationen zu erfassen, beispielsweise Informationen, mit denen keine Anforderungen hinsichtlich einer geringen Latenzzeit verbunden sind (zum Beispiel für das Koexistenz-Management).
  • Bei einem oder mehreren Ausführungsbeispielen werden durch Snooping erhaltene Informationen für einen lokalen Zugang (zum Beispiel innerhalb der RAT) und/oder für Entscheidungen bezüglich einer RAT-übergreifenden Koexistenz verwendet, oder sie werden an eine Scheduler-Architektur für eine einzelne RAT oder mehrere RATs weitergegeben, wovon Ausführungsbeispiele in dem vorliegenden Dokument beschrieben sind. Bei einem oder mehreren Ausfuhrungsbeispielen werden die empfangenen Informationen für Einzel-RAT- (WiFi oder LTE-U/LAA) und/oder für Multi-RAT-SON-Technologien verwendet. Bei einem oder mehreren Ausführungsbeispielen könnte das Snooping durch einen oder mehrere Knotentypen durchgeführt werden, die in einer oder mehreren RATs betrieben werden. Beispiele für mögliche Knotentypen, die in das Snooping eingebunden sind, umfassen WiFi-APs, LTE/LTE-U/LAA-eNBs, UEs bzw. Benutzervorrichtungen, weitere RAT-spezifische Einheiten und/oder nicht RAT-spezifische Einheiten.
  • Bei einem veranschaulichenden Ausführungsbeispiel führt eine Snooping-Vorrichtung eine Messung oder Bestimmung von Kanalbedingungen über eine Präambelerkennung durch. Bei einem oder mehreren Ausführungsbeispielen wird eine Snooping-Vorrichtung in einigen Implementierungen mit einer herkömmlichen, auf WiFi/LTE basierenden RAT und/oder einem derartigen Kommunikationsprotokoll betrieben oder ist in diese(s) integriert, ohne dass weitere Modifikationen an dem auf WiFi/LTE basierenden Standard erforderlich sind. Bei einem oder mehreren Ausführungsbeispielen nutzt eine Snooping-Vorrichtung (zum Beispiel ein LAA/LTE-U-Sniffer) Rahmen-Präambeln und/oder Steuernachrichten (zum Beispiel bei WiFi), um den Informationsaustausch zu unterstützen. Dadurch wird bei einem oder mehreren Ausführungsbeispielen eine Unterstützung der Minimierung oder Verwaltung der Geräteleistung und/oder beispielsweise eine Messung von Kanalbedingungen vorgesehen. Bei einem oder mehreren Ausführungsbeispielen werden die durch Snooping erhaltenen Informationen verwendet, um fortlaufende Aktivitäten oder einen Zeitpunkt, zu dem der Kanal nicht verfügbar sein wird, vorherzusagen oder zu bestimmen, und/oder eine drahtlose Signalisierung einzuleiten oder zu steuern, um zum Beispiel Inaktivitätszeiten zu maximieren. Beispielhaft könnte ein eNB bei einem oder mehreren Ausführungsbeispielen eine WiFi-Präambelerkennung unterstützen, um eine stabile Koexistenz mit WiFi zu erreichen. Zur Veranschaulichung dienend, verwendet bei einem oder mehreren Ausführungsbeispielen ein eNB eine Präambelerkennungsfunktion, um indirekt einen Gesamtzustand des Kanals zu messen (zum Beispiel die WiFi-Datenverkehrslast, CCI (Co-Channel Interference, Gleichkanalstörung), ACCI (Asynchronous Co-Channel Interference, Asynchrone Gleichkanalstörung) und/oder Rauschen, usw.). Diese Messung erlaubt es dem eNB, eine „optimale“ anfängliche Kanalauswahl zu treffen und/oder während des laufenden Dienstes (zum Beispiel innerhalb einer RAT) Kanalwechsel vorzunehmen.
  • Zum Beispiel ist unter nochmaliger Bezugnahme auf 2A ein Ausfuhrungsbeispiel einer Präambelerkennung abgebildet. Zur Veranschaulichung dienend, wird das Feld für die Übertragungsgeschwindigkeit in einer Präambel eines WiFi-Rahmens gelesen und/oder decodiert, um MCS-Informationen zu erhalten. Bei einem oder mehreren Ausführungsbeispielen legt ein WiFi-Knoten auf der Grundlage einer eigenen Messung des Kanalzustands des WiFi-Knotens durch Anpassung der WiFi-Verbindung ein MCS fest. Bei einem oder mehreren Ausführungsbeispielen schließt der WiFi-Knoten MCS-Werte in den Präambeln von WiFi-Rahmen ein. Bei einem oder mehreren Ausführungsbeispielen wird ein Mittelwert eines oder mehrerer dieser MCS-Werte (in erkannten Präambeln) bestimmt. Bei einem oder mehreren Ausführungsbeispielen verwendet ein eNB zum Beispiel den MCS-Mittelwert, um einen Gesamtzustand des Kanals zu bestimmen. Beispielhaft wird in einem anderen Beispiel das Feld für die Länge in einer Präambel eines WiFi-Rahmens gelesen und/oder decodiert. Zum Beispiel bestimmt oder berechnet ein eNB bei einem oder mehreren Ausführungsbeispielen eine zusammengefasste Länge über einen bestimmten Zeitraum, um daraus eine WiFi-Datenverkehrslast eines Kanals abzuleiten. Bei einem oder mehreren Ausführungsbeispielen verwendet der eNB konfigurierbare Schwellenwerte des durchschnittlichen MCS-Werts, um die anfängliche Kanalauswahl und/oder dynamische Kanalwechsel zu bestimmen.
  • Bei einem oder mehreren Ausführungsbeispielen wird mittels eines Ansatzes mit vollständiger Decodierung ein stufenweises Snooping ausgehend von der RSSI durchgeführt. Zum Beispiel könnten über eine Überwachung des FFT-Spektrums das Einbringen eines zyklischen Präfix, eine zusätzliche Radar-DFS (Dynamic Frequency Selection, dynamische Frequenzauswahl), eine Beacon-Decodierung, usw. durchgeführt werden. Dies hängt bei einem oder mehreren Ausführungsbeispielen zum Beispiel von den WiFi-Informationen und/oder den Informationen zu der lokalen Gegenseite (zum Beispiel LAA/LTE-U) ab. Diese stufenweise Vorgehensweise erfolgt bei einem oder mehreren Ausführungsbeispielen dynamisch, auf der Grundlage von Arten und/oder Inhalt der durch Snooping erhaltenen Informationen, der aktuellen Konfiguration bzw. des aktuellen Modus der Koexistenz und/oder der Stufe des Vorgangs.
  • Bei einer Erscheinungsform ist die Offenbarung auf ein Verfahren für das Koexistenz-Management gerichtet. Das Verfahren umfasst das Empfangen, durch einen ersten Zugangspunkt, der unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband. Es wird unter Verwendung der empfangenen Informationen bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt. Entsprechend der Bestimmung wird ein Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird, angepasst. Der erste Zugangspunkt überträgt unter Verwendung des angepassten Übertragungsparameters das eine oder die mehreren Pakete, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  • Bei einem oder mehreren Ausführungsbeispielen wird das Bestimmen in einem der folgenden Elemente durchgeführt: in einem zentralen Lastverteiler für die erste und die zweite RAT, in einem verteilten Lastverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, oder in einem in wenigstens einem von der ersten RAT und der zweiten RAT betriebenen Benutzerendgerät. Bei einem oder mehreren Ausführungsbeispielen wird das Bestimmen durch den ersten Zugangspunkt durchgeführt. Bei einem oder mehreren Ausführungsbeispielen wird unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt den ersten Anteil des lizenzfreien Frequenzbands nutzt, der unterhalb des vorbestimmten Schwellenwerts liegt. Bei einem oder mehreren Ausführungsbeispielen wählt der erste Zugangspunkt den Übertragungsparameter aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts zur Anpassung aus.
  • Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket an. Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter einen Leistungspegel für das Senden eines Pakets an. Bei einem oder mehreren Ausführungsbeispielen hat der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen: Er beschränkt eine Übertragung auf einen oder mehrere Zeiträume, oder er beschränkt eine Übertragung auf ein entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiertes Paket. Bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, entsprechend den empfangenen Informationen, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird. Bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, entsprechend den empfangenen Informationen, einen Zeitpunkt zum erneuten Aufnehmen des Betriebs in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird.
  • Bei einer weiteren Erscheinungsform ist die Offenbarung auf ein System für das Koexistenz-Management gerichtet. Das System umfasst einen ersten Zugangspunkt, der unter Verwendung einer RAT in einem lizenzfreien Frequenzband betrieben wird, wobei der erste Zugangspunkt von einem zweiten Zugangspunkt, der in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betrieben wird, Informationen bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband empfängt. Eine Nutzungs-Engine bestimmt, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt. Die Nutzungs-Engine passt einen Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT entsprechend der Bestimmung an. Der erste Zugangspunkt überträgt unter Verwendung des angepassten Übertragungsparameters ein oder mehrere Pakete, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst die Nutzungs-Engine wenigstens eines von einer zentralen Nutzungs-Engine für die erste und die zweite RAT, einem verteilten Nutzungsverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, einem in wenigstens einer von der ersten RAT und der zweiten RAT betriebenen Benutzerendgerät oder einer Schaltungsanordnung des ersten Zugangspunkts. Bei einem oder mehreren Ausführungsbeispielen bestimmt die Nutzungs-Engine, unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts, dass der erste Zugangspunkt oder der zweite Zugangspunkt den ersten Anteil des lizenzfreien Frequenzbands nutzt, der unterhalb des vorbestimmten Schwellenwerts liegt. Bei einem oder mehreren Ausführungsbeispielen wählt die Nutzungs-Engine den Übertragungsparameter aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts zur Anpassung aus.
  • Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter wenigstens eines der folgenden Elemente an: eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket oder einen Leistungspegel für das Senden des Pakets. Bei einem oder mehreren Ausführungsbeispielen hat der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen: Er beschränkt eine Übertragung auf einen oder mehrere Zeiträume, oder er beschränkt eine Übertragung auf ein entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiertes Paket. Bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, entsprechend den empfangenen Informationen, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird. Bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, entsprechend den empfangenen Informationen, einen Zeitpunkt, zu dem der Betrieb in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird, wieder aufgenommen wird.
  • Bei einer weiteren Erscheinungsform ist die Offenbarung auf ein Verfahren für das Koexistenz-Management gerichtet. Das Verfahren umfasst das Empfangen, durch einen ersten Zugangspunkt, der unter Verwendung einer ersten RAT in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband, wobei die erste RAT eine von einer WLAN-RAT oder einer auf LTE basierenden RAT einschließt. Es wird unter Verwendung der empfangenen Informationen bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt. Als Reaktion auf die Bestimmung wird ein Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT angepasst. Der erste Zugangspunkt überträgt, unter Verwendung des angepassten Übertragungsparameters, ein oder mehrere Pakete, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen. Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket oder einen Leistungspegel für das Senden des Pakets an.
  • Bei einem oder mehreren Ausführungsbeispielen passen die vorliegenden Systeme und Verfahren die Wahrscheinlichkeit des Zugangs zu einem Kanal für einen Bewerber an. Anstatt des Veränderns oder zusätzlich zum Verändern der Ansätze für den Kanalzugang (zum Beispiel Modi oder Konfigurationen für den Kanalzugang) verändern die vorliegenden Systeme und Verfahren bei einem oder mehreren Ausführungsbeispielen die Parameter von fortlaufenden Übertragungen, um die Wahrscheinlichkeit eines erfolgreichen Zugangs zu erhöhen. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen verändert ein Zugangspunkt einer ersten RAT seine Nutzdatenlänge und/oder seine Sendeleistung. Ein oder mehrere Übertragungsparameter und/oder Optionen werden angepasst, was zum Beispiel die Lückengröße zwischen den Übertragungen, den bzw. die Backoff-Parameter für die Übertragung (wie beispielsweise den oberen und den unteren Grenzwert für das Contention Window sowie anfängliche Zurückstellungszeiten), die Paket-/Rahmenübertragungsgeschwindigkeit oder weitere in dem vorliegenden Dokument erörterte Parameter umfasst. Zum Beispiel beschreiben die Standards 802.11 eine Anzahl von Backoff-Parametern für Übertragungen, von denen die vorliegenden Systeme und Verfahren einen oder mehrere verwenden oder anpassen könnten.
  • Bei einem oder mehreren Ausführungsbeispielen bestimmt ein Scheduler, eine Koordinierungsvorrichtung und/oder eine RAT-spezifische Vorrichtung, dass eine erste RAT oder eine entsprechende Vorrichtung (zum Beispiel ein LAA-eNB) ein ungerechtes Gleichgewicht bei der Kanalnutzung aufweist. Diese Bestimmung, dass ein ungerechtes Gleichgewicht oder Ungleichgewicht bei der Kanalnutzung vorliegt, könnte bei einem oder mehreren Ausführungsbeispielen auf einer beliebigen Information oder einer Kombination der gemeinsam genutzten/empfangenen Informationen basieren. Als Reaktion auf diese Bestimmung könnte es ein LAA-eNB bei einem oder mehreren Ausführungsbeispielen zum Beispiel wahrscheinlicher machen, dass ein WiFi-AP mehr Nutzung erhält, indem er die LAA-Nutzdatenlänge der Pakete verringert. Mit einer solchen kürzeren Länge entstehen bei einem oder mehreren Ausführungsbeispielen mehr Lücken zwischen den Paketen, wodurch mehr Chancen bei dem Wettbewerb um den Kanalzugang und Chancen für einen neuen Bewerber entstehen, erfolgreich Zugang zu dem lizenzfreien Band zu erhalten.
  • Analog könnte der WiFi-Zugangspunkt, sobald er die Kontrolle erlangt hat, bei einem oder mehreren Ausführungsbeispielen (zum Beispiel) die Länge seiner eigenen Nutzdaten erhöhen und/oder möglicherweise die Leistung erhöhen, um ein gerechteres Gleichgewicht oder eine gewünschte Zuteilung bei der gemeinsamen Kanalnutzung zu erlangen oder zu erreichen. Der WiFi-Zugangspunkt verringert die Länge seiner eigenen Nutzdaten und/oder verringert möglicherweise die Leistung, um für eine andere RAT die Möglichkeit vorzusehen, auf den Kanal zuzugreifen, ein gerechteres Gleichgewicht oder eine gewünschte Zuteilung bei der gemeinsamen Kanalnutzung zu erlangen oder zu erreichen.
  • Bei einem oder mehreren Ausführungsbeispielen ändert oder aktualisiert eine erste RAT (zum Beispiel eine Vorrichtung oder ein Zugangspunkt, die bzw. der in der ersten RAT betrieben wird) das Rahmenbildungs-Layout, um ein gerechteres Gleichgewicht oder eine gewünschte Zuteilung bei der gemeinsamen Kanalnutzung zu erlangen oder zu erreichen. Bei einem oder mehreren Ausführungsbeispielen bestimmt die erste RAT die verfügbaren Optionen, Modi und/oder Konfigurationen für das Rahmenbildungs-Layout und wählt eines der vorgenannten Elemente oder eine Kombination aus einigen oder allen der vorgenannten Elemente aus. Bei einigen Ausführungsbeispielen basiert die Bestimmung auf den empfangenen oder ausgetauschten Informationen. Bei einigen Ausführungsbeispielen basiert die Bestimmung auf Beschränkungen und/oder Möglichkeiten des Kanalzugangs. Bei einem oder mehreren Ausführungsbeispielen bestimmt oder identifiziert die erste RAT auf der Grundlage der empfangenen oder ausgetauschten Informationen geeignete Beschränkungen und/oder Möglichkeiten des Kanalzugangs. Bei einem oder mehreren Ausführungsbeispielen entsprechen die Beschränkungen und/oder Möglichkeiten des Kanalzugangs Beschränkungen auf bestimmte Optionen und Typen der Rahmenbildung, vordefinierten Parametern für die Rahmenbildung oder Beschränkungen des Zugangs auf bestimmte Rahmenbildungs-Zeitspannen oder basieren auf diesen.
  • Bei einem oder mehreren Ausführungsbeispielen nutzt die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs, um zu bestimmen, ob sie Zugang zu einem Kanal erlangen soll und/oder die Koexistenz mit einer anderen RAT oder Vorrichtung verwalten soll. Bei einem oder mehreren Ausführungsbeispielen werden die Beschränkungen und/oder Möglichkeiten des Kanalzugangs auf der Grundlage der empfangenen oder ausgetauschten Informationen identifiziert oder bestimmt. Bei einem oder mehreren Ausführungsbeispielen modifiziert die erste RAT einen oder mehrere Übertragungsparameter als Reaktion auf die identifizierten Beschränkungen und/oder Möglichkeiten des Kanalzugangs, passt diese an oder aktualisiert sie. Bei einem oder mehreren Ausführungsbeispielen erzeugt oder bildet die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs (zum Beispiel für eine zweite RAT-Vorrichtung), indem sie einen oder mehrere mit der ersten RAT verbundene Übertragungsparameter verändert. Bei einem oder mehreren Ausführungsbeispielen erzeugt oder bildet die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs, indem sie zum Beispiel bestimmte Optionen und/oder Typen der Rahmenbildung beschränkt, Parameter für die Rahmenbildung anpasst oder aktualisiert und/oder Zugangsversuche auf bestimmte Rahmenbildungs-Zeitspannen einschränkt.
  • Bei einem oder mehreren Ausführungsbeispielen ändert oder erkennt oder empfängt eine erste RAT (zum Beispiel eine Vorrichtung oder ein Zugangspunkt, die bzw. der in der ersten RAT betrieben wird) eine Anforderung von einer zweiten RAT (zum Beispiel einer Vorrichtung oder einem Zugangspunkt, die bzw. der in der zweiten RAT betrieben wird), um Zugang zu einem Kanal zu bekommen. Die erste RAT nutzt zum Erkennen der Anforderung zum Beispiel eine Trägererkennung oder ED, wobei es sich bei einem oder mehreren Ausführungsbeispielen um eine Sendeaufforderung (RTS), einen Broadcast-Rahmen, einen (zum Beispiel mit hoher Leistung gesendeten) Ruhigstellungsrahmen oder um einen anderen Rahmen handeln könnte. Bei einem oder mehreren Ausführungsbeispielen ist die Anforderung an die erste RAT gerichtet. Bei einem oder mehreren Ausführungsbeispielen ist die Anforderung (zum Beispiel ein Broadcast) nicht spezifisch an die erste RAT gerichtet. Bei einem oder mehreren Ausführungsbeispielen umfasst die Anforderung eine Anforderung zur Übergabe der Nutzung des aktuellen Kanals (zum Beispiel des lizenzfreien Bands oder Teilbands). Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen umfasst die Anforderung eine Anforderung zur Übergabe des aktuellen LAA/LTE-U-Datenverkehrs/Auslagerungs-Datenflusses, der möglicherweise zu einem oder beiden von einem WiFi-Zugangspunkt oder einem LTE-Zugangspunkt mit Lizenz gerichtet sein könnte, und/oder eine Anforderung für ein Aussteigen aus dem LAA/LTE-U-Betrieb (zum Beispiel Herunterfahren oder Anhalten), wenigstens für einen Zeitraum. Bei einem oder mehreren Ausführungsbeispielen entspricht die Anforderung einer Anforderung zum Freigeben eines spezifischen Bands oder Teilbands, wie beispielsweise einem WiFi-Band oder einem lizenzfreien Band.
  • Bei einem oder mehreren Ausführungsbeispielen nutzt die erste RAT eine beliebige der offenbarten Art(en) von empfangenen oder ausgetauschten Informationen, um zu bestimmen, ob und/oder wie sie auf die Anforderung reagieren soll. Bei einem oder mehreren Ausführungsbeispielen bestimmt die erste RAT unter Verwendung einer beliebigen der offenbarten Art(en) von empfangenen oder ausgetauschten Informationen eine Reaktion auf die Anforderung. Bei einem oder mehreren Ausführungsbeispielen überträgt die erste RAT eine Reaktion auf die Anforderung. Bei einem oder mehreren Ausführungsbeispielen ergreift die erste RAT eine Maßnahme, ohne eine Reaktion oder Antwort auf die Anforderung zu senden. Bei einem oder mehreren Ausführungsbeispielen bestimmt die erste RAT, dass sie den aktuellen Datenverkehrsfluss auf bestimmte Weise übergibt und/oder sich aus dem Kanal zurückzieht, zum Beispiel allmählich oder sofort, zu einem bestimmten Zeitpunkt und/oder bei Beendigung einer aktuellen Rahmenübertragung oder einer bestimmten Anzahl von Rahmenübertragungen.
  • Bei einem oder mehreren Ausführungsbeispielen erkennt oder empfängt die erste RAT (zum Beispiel nach dem Verlassen eines Kanals) eine Einladung oder ein Signal von der zweiten oder einer anderen RAT, um wieder in den Kanal einzutreten oder den Zugang dazu zu versuchen. Bei einem oder mehreren Ausführungsbeispielen passt die erste RAT, als Reaktion auf die Einladung oder das Signal, einen oder mehrere Übertragungsparameter an oder modifiziert ihn bzw. sie. Bei einem oder mehreren Ausführungsbeispielen umfasst die Einladung oder das Signal eine beliebige der empfangenen oder gemeinsam genutzten Informationen oder entspricht dieser. Bei einem oder mehreren Ausführungsbeispielen handelt es sich bei der Einladung oder bei dem Signal nicht um eine explizite Einladung oder Vorabgenehmigung, wieder in den Kanal einzutreten oder dies zu versuchen, und es handelt sich dabei zum Beispiel um die Angabe einer Möglichkeit, dies zu tun. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen erhält oder empfängt die erste RAT über das Snooping Informationen zu einer oder mehreren Übertragung(en), beispielsweise auf der Grundlage einer zweiten RAT, und bestimmt, dass ein Ungleichgewicht bei der Kanalnutzung vorliegt oder dass eine Bedingung oder Möglichkeit für die erste RAT besteht, einen Kanalzugang zu versuchen.
  • Unter Bezugnahme auf 2B sind ein oder mehrere Ausführungsbeispiele eines Systems für das Koexistenz-Management abgebildet. Kurz zusammengefasst umfasst das System bei einem oder mehreren Ausführungsbeispielen eine oder mehrere innerhalb eines lizenzfreien Bands (zum Beispiel einem WLAN-Frequenzband oder -Medium) betriebene Vorrichtungen 102, 103. Bei einem oder mehreren Ausführungsbeispielen umfasst das System wenigstens einen ersten, in einer ersten RAT betriebenen Zugangspunkt und einen zweiten, in einer zweiten RAT betriebenen Zugangspunkt. Einer oder mehrere der Zugangspunkte 103 umfassen bei einem oder mehreren Ausführungsbeispielen jeweils ein oder mehrere der folgenden Elemente: einen Detektor 222, einen Sender 224, eine Nutzungs-Engine 223, eine Entscheidungs-Engine 244, einen oder mehrere Übertragungsparameter und eines oder mehrere Teilsysteme 232, 233. Bei einem oder mehreren Ausführungsbeispielen umfasst das System eine Koordinierungsvorrichtung (zum Beispiel einen Scheduler), der eine oder mehrere derselben Komponenten aufweist wie der erste Zugangspunkt 103. Jedes dieser Elemente bzw. jede dieser Komponenten ist bei einem oder mehreren Ausführungsbeispielen in Hardware oder in einer Kombination aus Hardware und Software implementiert. Zum Beispiel kann jedes dieser Elemente bzw. jede dieser Komponenten eine beliebige Anwendung, ein beliebiges Programm, eine beliebige Bibliothek, ein beliebiges Skript, einen beliebigen Task, einen beliebigen Dienst, einen beliebigen Prozess oder eine beliebige Art und Form von ausführbaren Anweisungen umfassen, die bei einem oder mehreren Ausführungsbeispielen in der Hardware der Vorrichtung 103 ausgeführt werden. Die Hardware umfasst bei einem oder mehreren Ausführungsbeispielen eine oder mehrere Schaltungsanordnungen oder einen Prozessor, wie zum Beispiel oben in Verbindung mit wenigstens 1B und 1C beschrieben ist.
  • Obwohl bestimmte Teile der Offenbarung sich auf die Koexistenz zwischen auf LTE basierenden Kommunikationen und Vorrichtungen und WLAN-Kommunikationen und -Vorrichtungen beziehen, so dienen diese Verweise lediglich der Veranschaulichung und sind nicht einschränkend zu verstehen. Zum Beispiel kann die Koexistenz zwischen WLAN- und Nicht-WLAN-Vorrichtungen, zwischen Vorrichtungen, die unterschiedliche Kommunikationsprotokolle oder RATs nutzen und/oder zwischen Vorrichtungen, die unterschiedliche Modulationstechniken nutzen und/oder unterschiedliche Leistungsmerkmale aufweisen, vorliegen.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst der erste Zugangspunkt 103 einen Detektor 222, der so ausgelegt, gebaut und/oder implementiert ist, dass er unter Verwendung einer beliebigen oder mehreren einer Vielzahl von RATs ein übertragenes Signal erkennt, empfängt und/oder mittels Snooping überwacht. Bei einem oder mehreren Ausführungsbeispielen ist der Detektor 222 so ausgelegt, gebaut und/oder implementiert, dass er wenigstens einen Teil des Signals erkennt, überwacht, liest, empfängt, abtastet, misst, decodiert. Zum Beispiel erkennt der Detektor einen Energiepegel eines Signals und/oder extrahiert Informationen aus einem Feld des Signalrahmens. Bei einem oder mehreren Ausführungsbeispielen ist der Detektor 222 so ausgelegt, gebaut und/oder implementiert, dass er eine beliebige Art oder Form von Signalen oder Übertragungen erkennt, wie beispielsweise Daten- oder Nutzdatenübertragungen, Pakete, Rahmen, Steuersignale, Handshaking-Signale, Uplink- oder Downlink-Übertragungen, usw., und dass er Sondierungsrahmen, Feedback-Rahmen, Sondierungssequenzen, Beacons, NDP-Rahmen (Null Data Packets, Rahmen ohne Pakete), Ankündigungsrahmen, Broadcast-Rahmen, Steuerrahmen, auf CTS oder RTS basierende Übertragungen, usw. umfassen könnte.
  • Bei einem oder mehreren Ausführungsbeispielen ist der Detektor 222 so ausgelegt, gebaut und/oder implementiert, dass er wenigstens einen Teil eines empfangenen oder abgefangenen Rahmens, wie beispielsweise eine Präambel eines Rahmens, liest, syntaktisch analysiert und/oder decodiert. Bei einem oder mehreren Ausführungsbeispielen umfasst der Präambel-Teil oder ein anderer gelesener oder decodierter Teil ein oder mehrere vordefinierte Daten- oder Informationsmuster oder -sequenzen, zum Beispiel entsprechend einem zugehörigen Kommunikationsprotokoll und/oder einer zugehörigen RAT.
  • Bei einem oder mehreren Ausführungsbeispielen umfassen der erste Zugangspunkt 103 und/oder die Koordinierungsvorrichtung jeweils einen Sender 224, der so implementiert ist, dass er eine oder mehrere Nachrichten in einem oder mehreren spezifischen Kommunikationsprotokollen oder RATs überträgt (zum Beispiel in einem WLAN-Protokoll und/oder einem LTE-Protokoll). Zum Beispiel überträgt bei einem oder mehreren Ausfuhrungsbeispielen die Koordinierungsvorrichtung über den Sender 224 eine oder mehrere Anweisungen oder Anforderungen an eine RAT-spezifische Vorrichtung (zum Beispiel an den mit der ersten RAT betriebenen ersten Zugangspunkt), damit sie auf eine bestimmte Weise betrieben wird, wie beispielsweise, um zu einem geplanten Zeitpunkt zu übertragen. Bei einem oder mehreren Ausführungsbeispielen überträgt der Sender 224 eine oder mehrere Anweisungen oder Anforderungen an eine oder mehrere Vorrichtungen mit einer oder mehreren RATs, um zum Beispiel eine RAT-übergreifende Koexistenz in einem lizenzfreien Band zu verwalten. Bei einem oder mehreren Ausführungsbeispielen übermittelt der Sender 224 Informationen über eine erste RAT zur Verwendung in dem Koexistenz-Management und/oder zum Bestimmen, ob und/oder wann ein Kanalzugang eingeleitet werden soll, an eine zweite RAT. Der Sender 224 überträgt unter Verwendung einer oder mehrerer drahtloser und/oder drahtgebundener Übertragung(en). Eine oder mehrere dieser Übertragungen (von Anweisungen, Anforderungen und/oder Informationen) basieren auf Informationen, die gemeinsam mit der Koordinierungsvorrichtung genutzt oder durch diese empfangen wurden, oder sie nutzen diese. Zum Beispiel nutzt der erste Zugangspunkt 103 mit der ersten RAT Betriebsinformationen über die erste RAT gemeinsam mit der Koordinierungsvorrichtung, sodass die Koordinierungsvorrichtung in der Lage ist, eine RAT-übergreifende Koordinierung oder ein RAT-übergreifendes Management durchzuführen oder den geeigneten Betrieb in einer zweiten RAT zu bestimmen.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst der erste Zugangspunkt 103 einen Sender 224. Bei einem oder mehreren Ausführungsbeispielen ist der Sender 224 so ausgelegt, gebaut und/oder implementiert, dass er zum Beispiel einen Rahmen oder ein Paket überträgt oder kommuniziert, der bzw. das Informationen über eine erste RAT und/oder über den ersten Zugangspunkt enthält. Die Informationen könnten Informationen entsprechen, für die beabsichtigt oder nicht beabsichtigt ist, dass sie durch eine andere Vorrichtung gemeinsam verwendet werden oder dass eine andere Vorrichtung auf sie zugreift (zum Beispiel eine Snooping-Vorrichtung, eine Vorrichtung einer anderen RAT, die Koordinierungsvorrichtung). Bei einem oder mehreren Ausführungsbeispielen ist der Sender 224 so ausgelegt und/oder implementiert, dass er die Informationen in einem Rahmen, in einem Paket oder in einer Übertragung beinhaltet.
  • Bei einem oder mehreren Ausführungsbeispielen umfasst bzw. umfassen der erste Zugangspunkt 103 und/oder die Koordinierungsvorrichtung eine Entscheidungs-Engine 244. Bei einem oder mehreren Ausführungsbeispielen führt die Entscheidungs-Engine 244 Bestimmungen durch oder fällt Entscheidungen für die RAT-interne oder RAT-übergreifende Koordination von Vorgängen und/oder des Koexistenz-Managements. Bei einem oder mehreren Ausführungsbeispielen führt die Entscheidungs-Engine 244 Bestimmungen durch oder fällt Entscheidungen für Planungsfunktionen und/oder -maßnahmen, wie beispielsweise das Bestimmen eines Zeitpunkts für das Einleiten des Kanalzugangs oder einer Übertragung. Bei einem oder mehreren Ausführungsbeispielen bestimmt die Entscheidungs-Engine 244 die in eine Übertragung, zum Beispiel an einen oder mehrere Zugangspunkte mit einer oder mehreren RATs, einzuschließenden Informationen. Bei einem oder mehreren Ausführungsbeispielen bestimmt die Entscheidungs-Engine 244, ob ein Ungleichgewicht oder ein ungerechter Anteil an der Kanalnutzung vorliegt und/oder es eine Maßnahme als Reaktion auf die Bestimmung gibt. Bei einem oder mehreren Ausführungsbeispielen bestimmt die Entscheidungs-Engine 244, welche Informationen von RAT-spezifischen oder anderen Vorrichtungen verwendet, empfangen oder erfasst werden sollen und/oder wann auf solche Informationen zugegriffen werden soll oder diese verwendet werden sollen. Bei einem oder mehreren Ausführungsbeispielen bestimmt die Entscheidungs-Engine 244 einen Betriebsmodus (zum Beispiel Koexistenzmodus), eine Betriebskonfiguration und/oder Betriebseinstellungen (zum Beispiel Übertragungsparameter) für eine oder mehrere RATs und/oder entsprechende Vorrichtung(en). Bei einem oder mehreren Ausführungsbeispielen erfolgt die Bestimmung anhand von empfangenen oder gemeinsam genutzten Informationen, zum Beispiel über eine oder mehrere RATs und/oder entsprechende Vorrichtung(en), oder sie basiert auf diesen.
  • Bei einem oder mehreren Ausführungsbeispielen ist die Entscheidungs-Engine 244 wenigstens teilweise so implementiert, dass sie Koexistenzvorgänge oder RAT-spezifische Vorgänge berücksichtigt. Zum Beispiel weist die Koordinierungsvorrichtung, als Reaktion auf die Entscheidungs-Engine 244, bei einem oder mehreren Ausführungsbeispielen eine LTE-U-Basisstation an, eine gewisse Zeit in einer LTE-U-Zeitplanung unzugeteilt zu lassen. Die Entscheidungs-Engine 244 veranlasst die Koordinierungsvorrichtung, die LTE-U-Basisstation anzuweisen, zum Beispiel wenigstens einen Zeitraum zu implementieren, der ein freies oder unbelegtes Medium für einen WLAN- (oder nicht auf LTE basierenden) Betrieb vorsieht. Eine oder mehrere WLAN-Vorrichtungen 102 sind bei einem oder mehreren Ausführungsbeispielen in der Lage, während eines nicht für LTE-U eingeplanten Zeitraums betrieben zu werden. Die Entscheidungs-Engine 244 veranlasst die Koordinierungsvorrichtung, bei einem oder mehreren Ausführungsbeispielen eine oder mehrere WLAN-Vorrichtungen 102 anzuweisen, während der normalen, für den LTE-U-Betrieb eingeplanten Zeiten das LBT-Protokoll (Listen Before Talk, Abhören vor dem Senden) und die ED-Zurückstellung einzuhalten.
  • Der erste Zugangspunkt 103 und/oder die Koordinierungsvorrichtung umfassen bei einem oder mehreren Ausführungsbeispielen jeweils ein Speichermodul. Das Speichermodul ist so implementiert, ausgelegt und/oder gebaut, dass es eine beliebige Art oder Form von Informationen, wie beispielsweise einen oder mehrere Übertragungsparameter 223 und/oder empfangene oder gemeinsam genutzte Informationen, einschließlich zuvor erhaltener und/oder aktualisierter Informationen, verwaltet, hält oder auf andere Weise speichert. Das Speichermodul umfasst bei einem oder mehreren Ausführungsbeispielen ein beliebiges Ausführungsbeispiel von Speicherelementen und/oder -funktionen 128, Hauptspeicher 122 und/oder Cache 140, die oben wenigstens im Zusammenhang mit 1B und 1C beschrieben sind.
  • Bei einem oder mehreren Ausführungsbeispielen wird eine beliebige der Komponenten (zum Beispiel der Detektor 222 oder der Sender 224) mit einem oder mehreren Teilsystemen 232, 233 betrieben, um auf RAT- oder protokollspezifische Funktionen, wie beispielsweise RAT-spezifische Decodierungs-Leistungsmerkmale zum Decodieren eines RAT-spezifischen Pakets, das von dem Detektor 222 empfangen oder abgefangen wurde, zuzugreifen. Ein Sender 224 wird bei einem oder mehreren Ausführungsbeispielen mit einem oder mehreren Teilsystemen 232, 233 für RAT-spezifische Definitionen betrieben, um einen RAT-spezifischen Rahmen zu generieren. Eine Entscheidungs-Engine 244 wird mit einem oder mehreren Teilsystemen 232, 233 für RAT-spezifische Definitionen betrieben, um empfangene oder gespeicherte Informationen zu verarbeiten, die RAT-spezifisch sind.
  • Bei einem oder mehreren Ausführungsbeispielen verwendet eine Nutzungs-Engine 229 die RAT-übergreifenden oder empfangenen Informationen, um zu bestimmen, ob ein lizenzfreies Band gerecht von koexistierenden RATs gemeinsam genutzt wird, ob der in der ersten RAT betriebene Zugangspunkt eine Möglichkeit für eine Vorrichtung einer anderen RAT zum Zugreifen auf das lizenzfreie Band vorsehen sollte oder ob der erste Zugangspunkt 103 seinen Zugriff auf den Kanal aggressiver verteidigen sollte. Eine Vorrichtung, unabhängig davon, ob für sie ein ungerechtes Gleichgewicht bei der Kanalnutzung besteht oder ob sie unter einem solchen ungerechten Ungleichgewicht leidet, ist in der Lage, ihren bzw. ihre Übertragungsparameter, wie beispielsweise die Paketlänge oder die Sendeleistung, anzupassen, um die Wahrscheinlichkeit zu erhöhen, einen angemesseneren Anteil an der Nutzung des Bands zu erreichen. Bei einem oder mehreren Ausführungsbeispielen verwendet die Nutzungs-Engine 229 die RAT-übergreifenden oder empfangenen Informationen, um das Ausmaß oder den Anteil des zweiten Zugangspunkts oder der zweiten RAT an der Nutzung oder Zuteilung des lizenzfreien Bands zu bestimmen. Bei einem oder mehreren Ausführungsbeispielen verwendet die Nutzungs-Engine 229 die RAT-übergreifenden oder empfangenen Informationen, um das Ausmaß oder den Anteil des ersten Zugangspunkts oder der ersten RAT an der Nutzung oder Zuteilung des lizenzfreien Bands zu bestimmen.
  • Bei einem oder mehreren Ausführungsbeispielen vergleicht die Nutzungs-Engine 229 das Ausmaß oder den Anteil der Nutzung mit einem Schwellenwert, wobei der Schwellenwert so angegeben oder vorbestimmt ist, dass er einen gerechten oder ausgeglichenen Anteil an der Kanalnutzung für eine oder beide RATs oder einen oder beide Zugangspunkte 103 angibt. Bei einem oder mehreren Ausführungsbeispielen gibt eine Abweichung von diesem Schwellenwert ein Ungleichgewicht bei der Nutzung an. Bei einem oder mehreren Ausführungsbeispielen besteht kein Ungleichgewicht bei der Nutzung, wenn der Anteil der Nutzung unterhalb des Schwellenwerts bleibt. Bei einem oder mehreren Ausführungsbeispielen wird ein Schwellenwert für jede RAT und/oder jeden Zugangspunkt bestimmt, mit der und/oder dem ein Vergleich erfolgt, um anzugeben, ob ein Nutzungsgrad eines Kanals überschritten wurde und/oder übermäßig hoch oder ungerecht ist.
  • Unter Bezugnahme auf 2C sind ein oder mehrere Ausführungsbeispiele eines Verfahrens für das Koexistenz-Management abgebildet. Bei einem oder mehreren Ausführungsbeispielen umfasst das Verfahren das Erfassen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband (Schritt 201). Der erste Zugangspunkt und/oder eine Koordinierungsvorrichtung bestimmen, unter Verwendung der erfassten Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein ungerechtes Gleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt (Schritt 203). Der erste Zugangspunkt und/oder die Koordinierungsvorrichtung bestimmen, ob der Betrieb des ersten Zugangspunkts unter Verwendung der ersten RAT fortgesetzt werden soll (Schritt 205). Der erste Zugangspunkt und/oder die Koordinierungsvorrichtung passen einen Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT entsprechend der Bestimmung an (Schritt 207). Der erste Zugangspunkt passt unter Verwendung des angepassten Übertragungsparameters ein oder mehrere Pakete an, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil (Schritt 209). Der erste Zugangspunkt bestimmt, entsprechend den empfangenen Informationen, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird (Schritt 211). Der erste Zugangspunkt bestimmt einen Zeitpunkt zum erneuten Aufnehmen des Betriebs in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird, entsprechend den erfassen Informationen (Schritt 213).
  • Unter Bezugnahme auf Schritt 201 und bei einem oder mehreren Ausführungsbeispielen erfassen nun ein erster Zugangspunkt, der unter Verwendung einer ersten RAT in einem lizenzfreien Frequenzband betrieben wird, und/oder eine Koordinierungsvorrichtung von einem zweiten Zugangspunkt, der unter Verwendung einer zweiten RAT in dem lizenzfreien Frequenzband betrieben wird, Informationen bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband. Bei einem oder mehreren Ausführungsbeispielen unterscheidet sich die erste RAT von der zweiten RAT. Zum Beispiel entspricht bei einem oder mehreren Ausführungsbeispielen die erste RAT einer WLAN-RAT, und die zweite RAT entspricht einer auf LTE basierenden RAT. Bei einem oder mehreren Ausführungsbeispielen entspricht die erste RAT einer von einer WLAN-RAT oder einer auf LTE basierenden RAT;
  • Bei einem oder mehreren Ausführungsbeispielen empfängt oder erfasst der erste Zugangspunkt die Informationen von einem Zugangspunkt und/oder einer Benutzervorrichtung, die unter Verwendung der zweiten RAT in dem lizenzfreien Frequenzband betrieben werden, wie beispielsweise von einem eNB und/oder einem Benutzerendgerät, die eine auf LTE basierende RAT verwenden. Bei einem oder mehreren Ausführungsbeispielen empfängt oder erfasst der erste Zugangspunkt die Informationen von einer Koordinierungsvorrichtung, zum Beispiel einem Scheduler, oder einem zentralen Controller oder einer anderen, in der ersten RAT betriebenen Vorrichtung. Bei einem oder mehreren Ausführungsbeispielen empfangen oder erfassen der erste Zugangspunkt und/oder eine Koordinierungsvorrichtung eine beliebige Art oder Form von oben beschriebenen Informationen. Bei einem oder mehreren Ausführungsbeispielen empfangen, erfassen, erhalten, erkennen, messen, bestimmen, extrahieren und/oder decodieren der erste Zugangspunkt und/oder eine Koordinierungsvorrichtung die Informationen von der zweiten RAT oder einem entsprechenden Funkzugangsnetz (RAN) und/oder greifen auf diese zu. Bei einem oder mehreren Ausführungsbeispielen empfangen oder erfassen der erste Zugangspunkt und/oder eine Koordinierungsvorrichtung die Informationen aus einem oder mehreren Paketen, Rahmen oder Übertragungen eines beliebigen Typs.
  • Unter Bezugnahme auf Schritt 203 und bei einem oder mehreren Ausführungsbeispielen bestimmen der erste Zugangspunkt und/oder eine Koordinierungsvorrichtung, unter Verwendung der erfassten Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein ungerechtes Gleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt. Bei einem oder mehreren Ausführungsbeispielen wird das Bestimmen durch den ersten Zugangspunkt durchgeführt. Bei einem oder mehreren Ausführungsbeispielen wird das Bestimmen in einem der folgenden Elemente durchgeführt: in einem zentralen Lastverteiler für die erste und die zweite RAT, in einem verteilten Lastverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, oder in einem in wenigstens einer von der ersten RAT und der zweiten RAT betriebenen Benutzerendgerät. Bei einem oder mehreren Ausführungsbeispielen bestimmen die Koordinierungsvorrichtung und/oder eine RAT-spezifische Vorrichtung, dass eine erste RAT oder eine entsprechende Vorrichtung (zum Beispiel ein LAA-eNB) ein ungerechtes Gleichgewicht bei der Kanalnutzung aufweist. Diese Bestimmung, dass ein ungerechtes Gleichgewicht oder Ungleichgewicht bei der Kanalnutzung vorliegt, könnte bei einem oder mehreren Ausführungsbeispielen auf einer beliebigen Information oder einer Kombination der gemeinsam genutzten/empfangenen Informationen basieren. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts, dass bei der Nutzung ein Ungleichgewicht vorliegt.
  • Unter Bezugnahme auf Schritt 205 und bei einem oder mehreren Ausfuhrungsbeispielen bestimmen nun der erste Zugangspunkt und/oder die Koordinierungsvorrichtung, ob der Betrieb des ersten Zugangspunkts unter Verwendung der ersten RAT fortgesetzt werden soll. Bei einem oder mehreren Ausführungsbeispielen bestimmen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung, ob der Betrieb des ersten Zugangspunkts unter Verwendung der ersten RAT auf der Grundlage der Bestimmung, dass bei der Nutzung ein Ungleichgewicht vorliegt, fortgesetzt werden soll. Als Reaktion auf dieses Ungleichgewicht bei der Nutzung könnte der erste Zugangspunkt zum Beispiel bestimmen, sich aus der Nutzung des Kanals zurückzuziehen oder das lizenzfreie Band für einen bestimmten Zeitraum zu verlassen. Als Reaktion auf dieses Ungleichgewicht bei der Nutzung könnte es der erste Zugangspunkt (zum Beispiel ein LAA-eNB) bei einem oder mehreren Ausführungsbeispielen wahrscheinlicher machen, dass der zweite Zugangspunkt (zum Beispiel ein WiFi-Zugangspunkt) mehr Nutzung erlangt, indem er die mit dem ersten Zugangspunkt verbundene Nutzdatenlänge der Pakete kürzt. Mit einer solchen kürzeren Länge entstehen bei einem oder mehreren Ausführungsbeispielen mehr Lücken zwischen den Paketen, wodurch mehr Chancen bei dem Wettbewerb um den Kanalzugang und Chancen für einen neuen Bewerber entstehen, erfolgreich Zugang zu dem lizenzfreien Band zu erhalten.
  • Unter Bezugnahme auf Schritt 207 und bei einem oder mehreren Ausführungsbeispielen passen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung nun einen Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT entsprechend der Bestimmung an. Bei einem oder mehreren Ausführungsbeispielen passen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung den Übertragungsparameter an, um als Reaktion auf die Bestimmung, ob der Betrieb des ersten Zugangspunkts unter Verwendung der ersten RAT fortgesetzt werden soll, die Wahrscheinlichkeit des Kanalzugangs für einen Bewerber, anzupassen. Bei einem oder mehreren Ausführungsbeispielen passen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung als Reaktion auf die Bestimmung des Ungleichgewichts bei der Nutzung die Wahrscheinlichkeit des Kanalzugangs für einen Bewerber an. Anstatt des Veränderns oder zusätzlich zum Verändern der Ansätze für den Kanalzugang (zum Beispiel Modi oder Konfigurationen für den Kanalzugang) werden bei einem oder mehreren Ausführungsbeispielen die Parameter von fortlaufenden Übertragungen verändert, um die Wahrscheinlichkeit eines Kanalzugangs durch einen Bewerber (zum Beispiel den zweiten Zugangspunkt) oder die Wahrscheinlichkeit, einen Bewerber fernzuhalten, zu erhöhen. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen verändert der erste Zugangspunkt seine Nutzdatenlänge und/oder seine Sendeleistung.
  • Ein oder mehrere Übertragungsparameter und/oder Optionen werden angepasst, was zum Beispiel die Lückengröße zwischen den Übertragungen, den bzw. die Backoff-Parameter für die Übertragung, die Paket-/Rahmenübertragungsgeschwindigkeit oder weitere in dem vorliegenden Dokument erörterte Parameter umfasst. Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket an. Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter einen Leistungspegel für das Senden eines Pakets an. Bei einem oder mehreren Ausführungsbeispielen gibt der angepasste Übertragungsparameter einen Beamforming-Parameter an, wie beispielsweise eine Richtungskonfiguration oder ein Beamforming-Muster für Übertragungen. Bei einem oder mehreren Ausführungsbeispielen wählen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung einen oder mehrere Übertragungsparameter aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts und/oder der ersten RAT zur Anpassung aus. Bei einem oder mehreren Ausführungsbeispielen werden ein Übertragungsparameter oder eine Kombination von Übertragungsparametern ausgewählt, um ein gewünschtes Ergebnis zu erzielen. Bei einem oder mehreren Ausführungsbeispielen hat der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen: Er beschränkt eine Übertragung durch den ersten Zugangspunkt und/oder die erste RAT auf einen oder mehrere Zeiträume, oder er beschränkt die Übertragung auf die eines Pakets, das entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiert wurde.
  • Bei einem oder mehreren Ausführungsbeispielen ändern oder aktualisieren der erste Zugangspunkt und/oder die erste RAT ihr jeweiliges Rahmenbildungs-Layout, um ein gerechteres Gleichgewicht oder eine gewünschte Zuteilung bei der gemeinsamen Kanalnutzung zu erlangen oder zu erreichen. Bei einem oder mehreren Ausführungsbeispielen bestimmen der erste Zugangspunkt und/oder die erste RAT die verfügbaren Optionen, Modi und/oder Konfigurationen für das Rahmenbildungs-Layout und wählen eines der vorgenannten Elemente oder eine Kombination aus einigen oder allen der vorgenannten Elemente aus. Bei einigen Ausführungsbeispielen basiert die Bestimmung auf den empfangenen oder ausgetauschten Informationen. Bei einigen Ausführungsbeispielen basiert die Bestimmung auf Beschränkungen und/oder Möglichkeiten des Kanalzugangs. Bei einem oder mehreren Ausführungsbeispielen bestimmen oder identifizieren der erste Zugangspunkt und/oder die erste RAT auf der Grundlage der empfangenen oder ausgetauschten Informationen geeignete Beschränkungen und/oder Möglichkeiten des Kanalzugangs. Bei einem oder mehreren Ausführungsbeispielen entsprechen die Beschränkungen und/oder Möglichkeiten des Kanalzugangs Beschränkungen auf bestimmte Optionen und Typen der Rahmenbildung, vordefinierten Parametern für die Rahmenbildung oder Beschränkungen des Zugangs auf bestimmte Rahmenbildungs-Zeitspannen oder basieren auf diesen.
  • Bei einem oder mehreren Ausführungsbeispielen nutzen der erste Zugangspunkt und/oder die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs, um zu bestimmen, ob sie Zugang zu einem Kanal erlangen sollen und/oder die Koexistenz mit einer anderen RAT oder Vorrichtung verwalten sollen. Bei einem oder mehreren Ausführungsbeispielen werden die Beschränkungen und/oder Möglichkeiten des Kanalzugangs auf der Grundlage der empfangenen oder ausgetauschten Informationen identifiziert oder bestimmt. Bei einem oder mehreren Ausführungsbeispielen modifizieren der erste Zugangspunkt und/oder die erste RAT einen oder mehrere Übertragungsparameter als Reaktion auf die identifizierten Beschränkungen und/oder Möglichkeiten des Kanalzugangs, passen diese an oder aktualisieren sie. Bei einem oder mehreren Ausführungsbeispielen erzeugen oder bilden der erste Zugangspunkt und/oder die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs (zum Beispiel für die zweite RAT), indem sie einen oder mehrere mit dem ersten Zugangspunkt und/oder der ersten RAT verbundene Übertragungsparameter verändern. Bei einem oder mehreren Ausführungsbeispielen erzeugen oder bilden der erste Zugangspunkt und/oder die erste RAT Beschränkungen und/oder Möglichkeiten des Kanalzugangs, indem sie zum Beispiel bestimmte Optionen und/oder Typen der Rahmenbildung einschränken, Parameter für die Rahmenbildung anpassen oder aktualisieren und/oder Zugangsversuche auf bestimmte Rahmenbildungs-Zeitspannen beschränken.
  • Unter Bezugnahme auf Schritt 209 und bei einem oder mehreren Ausführungsbeispielen passt der erste Zugangspunkt nun ein oder mehrere Pakete und/oder ihre Übertragung unter Verwendung des angepassten Übertragungsparameters an, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil. Je nachdem, ob das Ziel darin besteht, dem ersten oder dem zweiten Zugangspunkt Zugang zu dem Kanal zu verschaffen, werden ein oder mehrere entsprechende Übertragungsparameter entsprechend angepasst, zum Beispiel wie oben in Verbindung mit wenigstens Schritt 207 beschrieben.
  • Unter Bezugnahme auf Schritt 211 und bei einem oder mehreren Ausführungsbeispielen bestimmt nun der erste Zugangspunkt, entsprechend den erfassten Informationen, dass der Betrieb, bei dem die erste RAT verwendet wird, für einen Zeitraum eingestellt wird. Bei einem oder mehreren Ausführungsbeispielen bestimmen der erste Zugangspunkt und/oder die Koordinierungsvorrichtung, dass der erste Zugangspunkt und/oder die erste RAT sich zurückziehen oder den Kanal verlassen sollen. Zum Beispiel bestimmt der erste Zugangspunkt, entsprechend den erfassten Informationen, einen oder mehrere Zeiträume, während derer der Betrieb eingestellt, verhindert oder verzögert werden soll.
  • Unter Bezugnahme auf Schritt 213 und bei einem oder mehreren Ausführungsbeispielen bestimmt der erste Zugangspunkt, entsprechend den erfassen Informationen, einen Zeitpunkt zum erneuten Aufnehmen des Betriebs in dem lizenzfreien Frequenzband, bei dem die erste RAT verwendet wird. Bei einem oder mehreren Ausführungsbeispielen erkennen oder empfangen der erste Zugangspunkt und/oder die erste RAT (zum Beispiel nach dem Verlassen eines Kanals) eine Einladung oder ein Signal von der zweiten RAT und/oder dem zweiten Zugangspunkt (oder einer Koordinierungsvorrichtung), um wieder in den Kanal einzutreten oder den Zugang dazu zu versuchen. Bei einem oder mehreren Ausführungsbeispielen passt die erste RAT, als Reaktion auf die Einladung oder das Signal, einen oder mehrere Übertragungsparameter an oder modifiziert ihn bzw. sie. Bei einem oder mehreren Ausführungsbeispielen umfasst die Einladung oder das Signal eine beliebige der empfangenen oder gemeinsam genutzten Informationen oder entspricht dieser. Bei einem oder mehreren Ausführungsbeispielen handelt es sich bei der Einladung oder bei dem Signal nicht um eine explizite Einladung oder Vorabgenehmigung, wieder in den Kanal einzutreten oder dies zu versuchen, und es handelt sich dabei zum Beispiel um die Angabe einer Möglichkeit, dies zu tun. Zum Beispiel und bei einem oder mehreren Ausführungsbeispielen erhält oder empfängt die erste RAT über das Snooping Informationen zu einer oder mehreren Übertragung(en), beispielsweise auf der Grundlage einer zweiten RAT, und bestimmt, dass eine Bedingung oder Möglichkeit für den ersten Zugangspunkt besteht, einen Kanalzugang zu versuchen.
  • Obwohl Beispiele von oben beschriebenen Kommunikationssystemen Vorrichtungen und Zugangspunkte umfassen können, die gemäß einem der Standards IEEE 802.11, 3GPP oder LTE betrieben werden, sollte es sich verstehen, dass Ausführungsbeispiele der beschriebenen Systeme und Verfahren gemäß anderer Standards betrieben werden können und andere drahtlose Kommunikationsvorrichtungen nutzen können als Vorrichtungen, die als Vorrichtungen und Basisstationen implementiert wurden. Zum Beispiel können mit Mobilfunknetzen, Satellitenkommunikation, Fahrzeugkommunikationsnetzen, drahtlosen Netzen gemäß 802.11 und weiteren drahtlosen Netzen nicht gemäß 802.11 verbundene Kommunikationsschnittstellen die in dem vorliegenden Dokument beschriebenen Systeme und Verfahren nutzen, um eine verbesserte Gesamtkapazität und/oder Verbindungsqualität zu erhalten, ohne dass von dem Umfang der in dem vorliegenden Dokument beschriebenen Systeme und Verfahren abgewichen wird.
  • Es sei angemerkt, dass in bestimmten Passagen dieser Offenbarung Bezug auf Begriffe wie „erster“/ „erste“/ „erstes“ im Zusammenhang mit Vorrichtungen, RATs, Kommunikationsprotokollen, usw. genommen werden kann, um diese Elemente zu identifizieren und eines dieser Elemente von einem anderen oder von weiteren zu unterscheiden. Es ist nicht beabsichtigt, dass diese Begriffe Einheiten lediglich vorübergehend oder entsprechend einer Reihenfolge miteinander in Beziehung setzen (zum Beispiel eine erste Vorrichtung und eine zweite Vorrichtung), obwohl diese Einheiten in einigen Fällen eine solche Beziehung beinhalten können. Auch beschränken diese Begriffe die Anzahl der möglichen Einheiten (zum Beispiel Vorrichtungen) nicht, die innerhalb eines Systems oder einer Umgebung betrieben werden können.
  • Es sollte sich verstehen, dass die oben beschriebenen Systeme mehrere von beliebigen oder alle von diesen Komponenten vorsehen können, und dass diese Komponenten entweder auf einer eigenständigen Maschine oder, bei einigen Ausführungsbeispielen, auf mehreren Maschinen in einem verteilten System vorgesehen sein können. Zusätzlich können die oben beschriebenen Systeme und Verfahren als eines oder mehrere computerlesbare Programme oder ausführbare Anweisungen vorgesehen sein, die auf oder in einem oder mehreren Erzeugnissen verwirklicht sind. Bei dem Erzeugnis kann es sich um eine Diskette, eine Festplatte, eine CD-ROM, eine Flash-Speicherkarte, ein PROM, ein RAM, ein ROM oder ein Magnetband handeln. Im Allgemeinen können die computerlesbaren Programme in einer beliebigen Programmiersprache, wie beispielsweise LISP, PERL, C, C++, C#, PROLOG oder in einer beliebigen Bytecode-Sprache, wie beispielsweise JAVA, implementiert sein. Die Softwareprogramme oder ausführbaren Anweisungen können in oder auf einem oder mehreren Erzeugnissen als Objektcode gespeichert sein.

Claims (10)

  1. Verfahren zum Verwalten einer Koexistenz, wobei das Verfahren Folgendes umfasst: Empfangen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband; Bestimmen, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt; Anpassen eines Übertragungsparameters des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT, entsprechend der Bestimmung; und Übertragen eines oder mehrerer Pakete, unter Verwendung des angepassten Übertragungsparameters, durch den ersten Zugangspunkt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  2. Verfahren nach Anspruch 1, wobei das Bestimmen in einem der folgenden Elemente durchgeführt wird: in einem zentralen Lastverteiler für die erste und die zweite RAT, in einem verteilten Lastverteilungssystem, das wenigstens eine in der ersten RAT betriebene Vorrichtung und wenigstens eine in der zweiten RAT betriebene Vorrichtung aufweist, oder in einem in wenigstens einer von der ersten RAT und der zweiten RAT betriebenen Benutzerendgerät.
  3. Verfahren nach Anspruch 1, wobei das Bestimmen durch den ersten Zugangspunkt durchgeführt wird.
  4. Verfahren nach Anspruch 1, welches das Bestimmen, unter Verwendung der Informationen von dem zweiten Zugangspunkt und von Informationen bezüglich des Betriebs des die erste RAT in dem lizenzfreien Frequenzband nutzenden ersten Zugangspunkts, dass der erste Zugangspunkt oder der zweite Zugangspunkt den ersten Anteil des lizenzfreien Frequenzbands nutzt, der unterhalb des vorbestimmten Schwellenwerts liegt, umfasst.
  5. Verfahren nach Anspruch 1, welches ferner das Auswählen des Übertragungsparameters aus einer Vielzahl von Übertragungsparametern des ersten Zugangspunkts zur Anpassung umfasst.
  6. Verfahren nach Anspruch 1, wobei der angepasste Übertragungsparameter wenigstens eines der folgenden Elemente angibt: eine Nutzdatenlänge für ein gerade in einer Übertragung befindliches Paket, eine Lückengröße zwischen den Übertragungen, eine Paket-Übertragungsgeschwindigkeit oder einen Leistungspegel für das Senden eines Pakets.
  7. Verfahren nach Anspruch 1, wobei der angepasste Übertragungsparameter einen Backoff-Parameter für die Übertragung umfasst.
  8. Verfahren nach Anspruch 1, wobei der angepasste Übertragungsparameter wenigstens eine der folgenden Wirkungen hat: Er beschränkt eine Übertragung auf einen oder mehrere Zeiträume, oder er beschränkt eine Übertragung auf ein entsprechend einer bzw. einem oder mehreren vordefinierten Paketoptionen oder -typen generiertes Paket.
  9. System zum Verwalten einer Koexistenz, wobei das System Folgendes umfasst: einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, wobei der erste Zugangspunkt so konfiguriert ist, dass er von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt Informationen bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband empfängt; eine Nutzungs-Engine, die so konfiguriert ist, dass sie unter Verwendung der empfangenen Informationen bestimmt, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt, was ein Ungleichgewicht der Nutzung zwischen der ersten RAT und der zweiten RAT angibt, und dass sie einen Übertragungsparameter des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT entsprechend der Bestimmung anpasst; wobei der erste Zugangspunkt ferner so konfiguriert ist, dass er unter Verwendung des angepassten Übertragungsparameters ein oder mehrere Pakete überträgt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen, der näher bei dem vorbestimmten Schwellenwert liegt als der erste Anteil.
  10. Verfahren zum Verwalten einer Koexistenz, wobei das Verfahren Folgendes umfasst: Empfangen, durch einen ersten Zugangspunkt, der so konfiguriert ist, dass er unter Verwendung einer ersten RAT (Radio Access Technology, Funkzugangstechnologie) in einem lizenzfreien Frequenzband betrieben wird, von Informationen von einem in dem lizenzfreien Frequenzband unter Verwendung einer zweiten RAT betriebenen, zweiten Zugangspunkt bezüglich des Betriebs des zweiten Zugangspunkts in dem lizenzfreien Frequenzband, wobei die erste RAT eine von einer WLAN-RAT (Wireless Local Area Network, drahtloses lokales Netzwerk) oder einer auf LTE (Long Term Evolution) basierenden RAT umfasst; Bestimmen, unter Verwendung der empfangenen Informationen, dass der erste Zugangspunkt oder der zweite Zugangspunkt einen ersten, unterhalb eines vorbestimmten Schwellenwerts liegenden Anteil des lizenzfreien Frequenzbands nutzt; Anpassen, als Reaktion auf die Bestimmung, eines Übertragungsparameters des ersten Zugangspunkts für den Betrieb in dem lizenzfreien Frequenzband unter Verwendung der ersten RAT; und Übertragen eines oder mehrerer Pakete, unter Verwendung des angepassten Übertragungsparameters, durch den ersten Zugangspunkt, um den ersten Zugangspunkt oder den zweiten Zugangspunkt zu veranlassen, einen aktualisierten Anteil des lizenzfreien Frequenzbands zu nutzen.
DE102016013517.4A 2015-11-14 2016-11-11 Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit Active DE102016013517B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562255399P 2015-11-14 2015-11-14
US62/255,399 2015-11-14
US14/969,209 US9992785B2 (en) 2015-11-14 2015-12-15 Adjusting transmission parameters to support coexistence fairness
US14/969,209 2015-12-15

Publications (2)

Publication Number Publication Date
DE102016013517A1 DE102016013517A1 (de) 2017-05-18
DE102016013517B4 true DE102016013517B4 (de) 2024-05-08

Family

ID=58640502

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016013517.4A Active DE102016013517B4 (de) 2015-11-14 2016-11-11 Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit

Country Status (1)

Country Link
DE (1) DE102016013517B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018206785A1 (de) 2018-05-03 2019-11-07 Audi Ag Datenübertragung mittels des Bluetooth Low Energy (BLE)-Standards
US11546449B2 (en) 2020-07-29 2023-01-03 T-Mobile Usa, Inc. Tag-based data packet prioritization in dual connectivity systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120170556A1 (en) 2010-12-31 2012-07-05 Atheros Communications, Inc. Coexistence mechanism for collocated wlan and wwan communication devices
WO2015090396A1 (en) 2013-12-19 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) Configuration of network nodes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120170556A1 (en) 2010-12-31 2012-07-05 Atheros Communications, Inc. Coexistence mechanism for collocated wlan and wwan communication devices
WO2015090396A1 (en) 2013-12-19 2015-06-25 Telefonaktiebolaget L M Ericsson (Publ) Configuration of network nodes

Also Published As

Publication number Publication date
DE102016013517A1 (de) 2017-05-18

Similar Documents

Publication Publication Date Title
DE102016015871B4 (de) Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit
DE102015013858B4 (de) Bandinterner Vollduplex-Betrieb
US10560850B2 (en) Coexistence management via scheduling
JP7017513B2 (ja) Fd-mimoのためのエネルギ効率の良いcsi測定
DE112016002714T5 (de) Ermöglichen der Koexistenz von Langfristiger Entwicklung und WiFi
DE112016004912T5 (de) Vorrichtungen und Verfahren für robustes Messen und Empfangen von Daten
DE112017006042T5 (de) Interferenzmessungen mit ue-strahlanzeige
DE102017010314A1 (de) Abruf von bandbreitenabfrageberichten
CN106063325A (zh) 用于区分d2d发现的有效载荷大小的装置、系统和方法
DE202006001027U1 (de) Nicht-hierarchisches drahtloses Kommunikationssystem
DE112006002363T5 (de) Verfahren und Vorrichtungen zum Bereitstellen eines kooperativen Relaissystems, das mit einem Breitband-Netzwerk mit drahtlosem Zugang verknüpft ist
DE102017211969A1 (de) Dynamisches Verbindungsüberwachen, um ein Ungleichgewicht bei einer LAA/LTE-Funkressourcenallokation aufzulösen
DE102015201432B4 (de) Verfahren und Vorrichtungen zur Kommunikation in nicht -lizenzierten Funkfrequenzbändern durch mobile drahtlose Vorrichtungen
EP3836613A1 (de) Drahtloskommunikationsvorrichtung, drahtloskommunikationsverfahren und computerprogramm
WO2020078173A1 (zh) 信息接收、发送方法及装置
US11770166B2 (en) Dynamic scheduling of user equipment (UE) antenna resources
US20220312459A1 (en) Enhanced Configured Grants
DE102020127003A1 (de) Einrichtung, system und verfahren einer betriebsmitteleinheit- (ru-) zuweisung für mehranwender- (mu-) downlink-übertragung mit orthogonalem frequenzmultiplexmehrfachzugriff (ofdma)
DE102016013517B4 (de) Anpassen von Übertragungsparametern zur Unterstützung der Koexistenzgerechtigkeit
CN109716812A (zh) 用于减轻现用的频谱内的干扰的系统及方法
DE112020003880T5 (de) Schaltschema für die an- und abmeldung zu/von mehrbenutzer-orthogonal-frequenz-vielfachzugriff
DE112020004250T5 (de) Vorrichtungen, systeme und verfahren zur abschwächung aggressiver medienreservierungen
DE112019007330T5 (de) Dynamische auswahl eines sprach- und datenmodus
US11570655B2 (en) Allocating a physical radio resource for a nonguaranteed bit rate bearer in a distributed communications system
DE102021123163A1 (de) Mehrbenutzer-rts und cts-frames für eine subkanal-selektive sendestation

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG

Free format text: FORMER OWNER: BROADCOM CORPORATION, IRVINE, CALIF., US

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

R081 Change of applicant/patentee

Owner name: AVAGO TECHNOLOGIES INTERNATIONAL SALES PTE. LT, SG

Free format text: FORMER OWNER: AVAGO TECHNOLOGIES GENERAL IP (SINGAPORE) PTE. LTD., SINGAPORE, SG

R082 Change of representative

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, DE

R130 Divisional application to

Ref document number: 102016015871

Country of ref document: DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 102016016071

Country of ref document: DE

Ref document number: 102016015871

Country of ref document: DE