DE102019135861B3 - Latenzzeitreduzierung basierend auf Paketfehlervorhersage - Google Patents

Latenzzeitreduzierung basierend auf Paketfehlervorhersage Download PDF

Info

Publication number
DE102019135861B3
DE102019135861B3 DE102019135861.2A DE102019135861A DE102019135861B3 DE 102019135861 B3 DE102019135861 B3 DE 102019135861B3 DE 102019135861 A DE102019135861 A DE 102019135861A DE 102019135861 B3 DE102019135861 B3 DE 102019135861B3
Authority
DE
Germany
Prior art keywords
wireless communication
data
network node
communication link
communication links
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102019135861.2A
Other languages
English (en)
Inventor
Dani Johannes Korpi
Muhammad Irfan Ali
Mikko Uusitalo
Leo Kärkkäinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of DE102019135861B3 publication Critical patent/DE102019135861B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/042Knowledge-based neural networks; Logical representations of neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1816Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of the same, encoded, message
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1825Adaptation of specific ARQ protocol parameters according to transmission conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/189Transmission or retransmission of more than one copy of a message
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • H04W28/0236Traffic management, e.g. flow control or congestion control based on communication conditions radio quality, e.g. interference, losses or delay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0284Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/26Resource reservation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition

Abstract

Gemäß einem Aspekt ist ein Netzwerkknoten mit Mitteln zum Durchführen des Folgenden bereitgestellt. Zunächst wird ein trainierter Maschinenlernalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen basierend auf Messungen in einer Datenbank gehalten. Der Netzwerkknoten führt, für jede von seinen Drahtloskommunikationsstrecken, das Folgende durch. Der Netzwerkknoten veranlasst ein Durchführen von Messungen bezüglich einer ersten Drahtloskommunikationsstrecke, um einen Messdatensatz zu bilden, und sagt, unter Verwendung des trainierten Maschinenlernalgorithmus und des Messdatensatzes, eine Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke voraus. Der Netzwerkknoten bestimmt, ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets einen Schwellenwert überschreitet. Wenn dies der Fall ist, überträgt der Netzwerkknoten das Datenpaket über die erste Drahtloskommunikationsstrecke und eines von einer Kopie des Datenpakets und Redundanzdaten an einen ersten Empfänger.

Description

  • TECHNISCHES GEBIET
  • Verschiedene beispielhafte Ausführungsbeispiele beziehen sich auf Drahtloskommunikation .
  • HINTERGRUND
  • Drahtlosnetzwerke setzen häufig einen gewissen Typ eines Neuübertragungsvorgangs ein, um eine erfolgreiche Übertragung von Datenpaketen zu gewährleisten. In solchen Neuübertragungsvorgängen fordert der Empfänger häufig eine Neuübertragung von jedem Datenpaket an, das er nicht decodieren kann. Die Übertragungsparameter sind typischerweise so spezifiziert, dass eine vordefinierte Erfolgsquote (z.B. 99%) erreicht wird. Ein Zulassen, dass einige der Übertragungen fehlschlagen, führt zu einer höheren Spektraleffizienz auf Kosten von gewisser zusätzlicher Latenzzeit und Verarbeitungsoverhead. Der Hauptgrund dafür, dass man nicht in der Lage ist, eine Erfolgsquote von 100% für Funkübertragungen zu garantieren, ist die offenbar zufällige Natur des Drahtloskanals. Wenn alle statistisch vorhersehbaren Umstände abzudecken wären, wären die Datenraten aufgrund der Redundanz, die zum Garantieren einer Paketlieferung selbst in dem Szenario des ungünstigsten Falls erforderlich ist, sehr niedrig. In den meisten Fällen wäre eine solche extreme Redundanz offensichtlich nicht notwendig.
  • Einige der vorgenannten Probleme rühren einfach vom Fehlen eines geeigneten Modells für die zugrundeliegenden Phänomene her. Mit anderen Worten wäre es möglich, die Effizienz von Drahtlossystemen weiter zu verbessern, indem diese physikalischen Phänomene durch irgendwelche Mittel identifiziert und modelliert werden.
  • Die WO 2017/127000 A1 offenbart Verfahren, ein System und ein Benutzergerät eines Drahtloskommunikationsnetzwerks zum Bestimmen von Übertragungsbedingungen für einen Echtzeitmedienstrom. Das System ermöglicht ein Auswählen einer geeigneten Senderate und einer geeigneten Fehlerkorrektur für Echtzeitmedien, wie etwa Video, basierend auf Funknetzwerkstatistiken.
  • Weitere Hintergrundtechnik ist bekannt aus dem Artikel„Joint Network Coding and Machine Learning for Error-prone Wireless Broadcast" von D. Nguyen et al., IEEE CCWC, Januar 2017, dem Artikel „A Study of a Top-Down Error Correction Technique Using Recurrent-Neural-Network-Based Learning" von M. Natsui et al., IEEE NEWCAS, Juni 2016, dem Artikel „Deep Learning in Mobile and Wireless Networking: A Survey" von C. Zhang et al., IEEE Communications Surveys & Tutorials„ Vol. 21, No. 3, Seiten 2224-2287, März 2019, dem Artikel „A Deep Learning Model for Wireless Channel Quality Prediction" von J.D. Herath, IEEE ICC, Mai 2019, und dem Artikel „The Rayleigh Fading Channel Prediction via Deep Learning" von R.-F. Liao et al., Hindawi Wireless Communications and Mobile Computing, Vol. 2018, Artikel-ID 6497340, Juli 2018. Keiner dieser Artikel lehrt jedoch die Reduzierung einer Latenzzeit einer Drahtloskommunikationsstrecke mit prädiktiver Neuübertragung, wobei eine Wahrscheinlichkeit einer Paketfehlerrate vorhergesagt wird und diese Vorhersage zur Steuerung einer Neuübertragung verwendet wird.
  • KURZBESCHREIBUNG
  • Gemäß einem Aspekt ist der Gegenstand der unabhängigen Patentansprüche bereitgestellt. Ausführungsbeispiele sind in den abhängigen Patentansprüchen definiert. Der Schutzumfang, der für verschiedene Ausführungsbeispiele der Erfindung ersucht wird, ist durch die unabhängigen Patentansprüche dargelegt.
  • Die in dieser Spezifikation beschriebenen Ausführungsbeispiele und Merkmale, falls vorhanden, die nicht unter den Umfang der unabhängigen Patentansprüche fallen, sind als Beispiele zu interpretieren, die zum Verständnis verschiedener Ausführungsbeispiele der Erfindung nützlich sind.
  • Zusammenfassend sind in dieser Spezifikation die folgenden Aspekte (oder Gegenstände) offenbart:
    • Aspekt 1. Netzwerkknoten zum Übertragen von Datenpaketen über ein oder mehr Drahtloskommunikationsstrecken an ein oder mehr Empfänger, wobei der Netzwerkknoten Mittel aufweist zum:
      • Halten, in einer Datenbank, eines trainierten Maschinenalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken; und
      • Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, des Folgenden:
        • Veranlassen eines Durchführens von Messungen bezüglich der ersten Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken, um einen Messdatensatz für die erste Drahtloskommunikationsstrecke zu bilden,
        • Vorhersagen, unter Verwendung des trainierten Maschinenlernalgorithmus, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei der Messdatensatz als eine Eingabe des trainierten Maschinenlernalgorithmus verwendet wird,
        • Bestimmten, ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet, und
        • in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, Übertragen des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
    • Aspekt 2. Netzwerkknoten gemäß Aspekt 1, wobei die Mittel ferner konfiguriert sind zum Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken, des Folgenden:
      • in Erwiderung drauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert nicht überschreitet, Übertragen des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger.
    • Aspekt 3. Netzwerkknoten gemäß Aspekt 1 oder 2, wobei die Mittel ferner konfiguriert sind zum Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken, des Folgenden:
      • in Erwiderung auf Empfangen einer negativen Quittung von dem ersten Empfänger nach der Übertragung des Datenpakets, Anpassen des trainierten Maschinenlernalgorithmus und/oder des Schwellenwerts basierend auf der negativen Quittung.
    • Aspekt 4. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Messungen entspricht, die über ein vordefiniertes Zeitfenster durchgeführt werden.
    • Aspekt 5. Netzwerkknoten gemäß Aspekt 4, wobei das vordefinierte Zeitfenster einer vordefinierten Anzahl von vorausgehenden Übertragungszeitintervallen entspricht.
    • Aspekt 6. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Systemmessungen des Netzwerkknotens und/oder Funkmessungen der ersten Drahtloskommunikationsstrecke aufweist.
    • Aspekt 7. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Messdaten von ein oder mehr Messungen von ein oder mehr der folgenden Typen aufweist:
      • ein Kanalqualitätsindikator-, CQI,-Kompensationsfaktor für ein oder mehr Datenkanäle und/oder ein oder mehr Steuerkanäle;
      • ein Verbund-CQI von ein oder mehr räumlichen Strömen, die mit dem Netzwerkknoten in Zusammenhang stehen;
      • ein Modulations- und Codierungsschema, MCS,
      • eine Modulationsordnung,
      • ein durchschnittliches Signal-Rausch-Verhältnis, SNR, einer zugehörigen Funkträgergruppe,
      • ein durchschnittlicher Durchsatz des ersten Empfängers über den Physical Downlink Shared Channel, PDSCH,
      • eine durchschnittliche Menge von zugewiesenen PDSCH-Ressourcen für den ersten Empfänger, und
      • ein empfohlenes MCS für die Hybrid-Automatic-Repeat-Request-, HARQ-, Neuübertragungen.
    • Aspekt 8. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel konfiguriert sind zum dynamischen Definieren des Schwellenwerts für jede der ein oder mehr Drahtloskommunikationsstrecken basierend auf ein oder mehr des Folgenden:
      • eine Menge von verfügbaren Ressourcen in dem Netzwerkknoten,
      • eine vordefinierte Zuverlässigkeitsanforderung einer entsprechenden Drahtloskommunikationsstrecke,
      • eine vordefinierte Effizienzanforderung einer entsprechenden Drahtloskommunikationsstrecke,
      • eine Latenzzeitanforderung einer entsprechenden Drahtloskommunikationsstrecke und/oder des zu übertragenden Datenpakets, und
      • eine statistische Genauigkeit des trainierten Maschinenlernalgorithmus.
    • Aspekt 9. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel konfiguriert sind zum Durchführen des Übertragens von dem einen von der Kopie des Datenpakets und den Redundanzdaten an den ersten Empfänger über die erste Drahtloskommunikationsstrecke und/oder per Weiterleitung unter Verwendung von zumindest einer zweiten Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken und/oder per Weiterleitung unter Verwendung von zumindest einer festen drahtgebundenen Kommunikationsstrecke zwischen dem Netzwerkknoten und einem drahtgebundenen Empfänger.
    • Aspekt 10. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der erste Empfänger eine erste Endgerätevorrichtung ist und die Mittel konfiguriert sind zum Auswählen, in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, von einer von einer Vielzahl von Redundanzaktionen einem vordefinierten Auswahlkriterium folgend und dementsprechenden Durchführen des Übertragens von dem einen von der Kopie des Datenpakets und den Redundanzdaten, wobei die Vielzahl von Redundanzaktionen ein oder mehr aufweisen von:
      • Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke,
      • Übertragen der Redundanzdaten an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke,
      • Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung,
      • Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung,
      • Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung,
      • Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung,
      • Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Transportieren der Kopie über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung, und
      • Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Transportieren der Redundanzdaten über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung.
    • Aspekt 11. Netzwerkknoten gemäß Aspekt 10, wobei das vordefinierte Auswahlkriterium zumindest ein Kriterium für eines von einer Verfügbarkeit von jeder Aktion, einem Systemzustand des Netzwerkknotens und einer Konfiguration des Netzwerkknotens aufweist.
    • Aspekt 12. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel ferner konfiguriert sind zum Anpassen, in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, der Menge von redundanten Informationen, die in den Redundanzdaten umfasst sind, basierend auf Ergebnissen des Vorhersagens und des Durchführens des Übertragens der Redundanzdaten.
    • Aspekt 13. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel ferner konfiguriert sind zum Erzeugen und Trainieren des trainierten Maschinenlernalgorithmus durch Durchführen des Folgenden:
      • Veranlassen eines Durchführens von Messungen zum Bilden eines Trainingsdatensatzes mit Informationen über eine Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken und Informationen über Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken gleichzeitig mit der Lieferung der Datenpakete;
      • Initialisieren eines Maschinenlernalgorithmus;
      • Trainieren des Maschinenlernalgorithmus unter Verwendung des Trainingsdatensatzes, wobei die Informationen über die Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken Merkmale des Maschinenlernalgorithmus definieren und die Informationen über die Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken Label des Maschinenlernalgorithmus definieren; und
      • Speichern des Maschinenlernalgorithmus in die Datenbank.
    • Aspekt 14. Netzwerkknoten gemäß Aspekt 13, wobei die Mittel ferner konfiguriert sind zum Verarbeiten eines Rohtrainingsdatenstroms zum Bilden des Trainingsdatensatzes, vor dem Trainieren, durch Durchführen des Folgenden:
      • Trennen von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohtrain ingsdatenstrom;
      • wenn einer der ein oder mehr Datenströme Stringdaten aufweist, Durchführen einer Worteinbettung für die Stringdaten;
      • Füllen von zeitlichen Datenlücken in jedem Datenstrom mit Ersatzwerten; und
      • Durchführen von Merkmalsengineering und Zuordnen von Labeln auf den ein oder mehr vorverarbeiteten Datenströmen.
    • Aspekt 15. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel ferner konfiguriert sind zum Bilden des Messdatensatzes für jede der ein oder mehr Drahtloskommunikationsstrecken durch Durchführen des Folgenden:
      • Empfangen eines Rohmessdatenstroms;
      • Trennen von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohmessdatenstrom;
      • wenn einer der ein oder mehr Datenströme des Rohmessdatenstroms Stringdaten aufweist, Durchführen einer Worteinbettung für die Stringdaten;
      • Füllen von zeitlichen Datenlücken jedem Datenstrom des Rohmessdatenstroms mit Ersatzwerten; und
      • Durchführen von Merkmalsengineering auf den ein oder mehr vorverarbeiteten Datenströmen des Rohmessdatenstroms.
    • Aspekt 16. Netzwerkknoten gemäß Aspekt 14 oder 15, wobei jeder Ersatzwert einer Null oder einem vorausgehenden Wert für einen entsprechenden Datenstrom abhängig von einem Typ von zugehörigen Daten entspricht.
    • Aspekt 17. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der trainierte Maschinenlernalgorithmus auf einem XGBoost-Algorithmus, ein oder mehr mehrschichtigen Perzeptronnetzen, ein oder mehr rekurrenten neuronalen Netzen, ein oder mehr Long-Short-Term-Memories, LSTMs, ein oder mehr Gated-Recurrent-Units, GRUs, oder einer Kombination von diesen basiert.
    • Aspekt 18. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei der Netzwerkknoten ein Zugangsknoten oder eine Endgerätevorrichtung ist.
    • Aspekt 19. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die ein oder mehr Empfänger ein oder mehr Zugangsknoten und/oder ein oder mehr Endgerätevorrichtungen aufweisen.
    • Aspekt 20. Netzwerkknoten gemäß einem der vorhergehenden Aspekte, wobei die Mittel aufweisen:
      • zumindest einen Prozessor; und
      • zumindest einen Speicher mit Computerprogrammcode, wobei der zumindest eine Speicher und der Computerprogrammcode konfiguriert sind, um, mit dem zumindest einen Prozessor, den Betrieb des Netzwerkknotens zu veranlassen.
    • Aspekt 21. Verfahren zum Übertragen von Datenpaketen über ein oder mehr Drahtloskommunikationsstrecken an ein oder mehr Empfänger, wobei das Verfahren aufweist:
      • Halten, in einer Datenbank, eines trainierten Maschinenalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken; und
      • Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, des Folgenden:
        • Veranlassen eines Durchführens von Messungen bezüglich der ersten Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken, um einen Messdatensatz für die erste Drahtloskommunikationsstrecke zu bilden,
        • Vorhersagen, unter Verwendung des trainierten Maschinenlernalgorithmus, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei der Messdatensatz als eine Eingabe des trainierten Maschinenlernalgorithmus verwendet wird,
        • Bestimmten, ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet, und
        • in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, Übertragen des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
    • Aspekt 22. Computerprogramm mit darin gespeicherten Anweisungen zum Durchführen, für jede von ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, zumindest des Folgenden:
      • Veranlassen eines Durchführens von Messungen bezüglich der ersten Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken, um einen Messdatensatz für die erste Drahtloskommunikationsstrecke zu bilden,
      • Vorhersagen, unter Verwendung eines trainierten Maschinenlernalgorithmus mit dem Messdatensatz als Eingabe, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei der trainierte Maschinenlernalgorithmus ein trainierter Algorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken ist;
      • Bestimmten, ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet; und
      • in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, Übertragen des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
  • Figurenliste
  • Im Folgenden werden beispielhafte Ausführungsbeispiele unter Bezugnahme auf die beigefügten Zeichnungen ausführlicher beschrieben, für die gilt:
    • 1 veranschaulicht ein beispielhaftes Drahtloskommunikationssystem;
    • 2 bis 7 veranschaulichen beispielhafte Prozesse gemäß Ausführungsbeispielen; und
    • 8 veranschaulicht eine Vorrichtung gemäß Ausführungsbeispielen.
  • AUSFÜHRLICHE BESCHREIBUNG VON EINIGEN AUSFÜHRUNGSBEISPIELEN
  • Im Folgenden werden verschiedene beispielhafte Ausführungsbeispiele beschrieben, wobei, als ein Beispiel einer Zugangsarchitektur, auf die die Ausführungsbeispiele angewandt werden können, eine Funkzugangsarchitektur basierend auf Long Term Evolution Advanced (LTE Advanced, LTE-A) oder New Radio (NR, 5G) verwendet wird, ohne jedoch die Ausführungsbeispiele auf eine solche Architektur zu beschränken. Es ist für einen Fachmann offensichtlich, dass die Ausführungsbeispiele auch auf andere Arten von Kommunikationsnetzwerken mit geeigneten Mitteln zum angemessenen Anpassen von Parametern und Vorgängen angewandt werden können. Einige Beispiele von weiteren Optionen für geeignete Systeme sind das Universal-Mobile-Telecommunications-System-(UMTS-)Funkzugangsnetzwerk (UTRAN oder E-UTRAN), Long Term Evolution (LTE, dasselbe wie E-UTRA), Drahtloslokalnetzwerk (WLAN oder WiFi), Worldwide Interoperability for Microwave Access (WiMAX), Bluetooth®, Personal Communications Services (PCS), ZigBee®, Wideband Code Division Multiple Access (WCDMA), Systeme unter Verwendung von Ultrabreitband-(UWB-) Technologie, Sensornetzwerke, Mobile Ad-Hoc-Netzwerke (MANETs) und Internet Protocol Multimedia Subsystems (IMS) oder jegliche Kombination von diesen.
  • 1 zeigt Beispiele von vereinfachten Systemarchitekturen, die nur einige Elemente und Funktionsinstanzen zeigen, welche alle logische Einheiten darstellen, wobei deren Implementierung sich von dem, was gezeigt ist, unterscheiden kann. Die in 1 gezeigten Verbindungen sind logische Verbindungen; die tatsächlichen physikalischen Verbindungen können anders sein. Es ist für einen Fachmann offenkundig, dass das System typischerweise auch andere/weitere Funktionen und Strukturen als diejenigen, die in 1 gezeigt sind, aufweist.
  • Die Ausführungsbeispiele sind jedoch nicht auf das System beschränkt, das als Beispiel angegeben ist, sondern ein Fachmann kann die Lösung auf andere Kommunikationssysteme anwenden, die mit notwendigen Eigenschaften ausgestattet sind.
  • Das Beispiel von 1 zeigt einen Teil eines beispielhaften Fu n kzuga ngsnetzwerks.
  • 1 zeigt Benutzervorrichtungen 100 und 102 (die ebenso Endgerätevorrichtungen genannt werden), die so konfiguriert sind, dass sie in drahtloser Verbindung auf ein oder mehr Kommunikationskanälen in einer Zelle mit einem Zugangsknoten (wie etwa einem (e/g)NodeB) 104 sind, der die Zelle bereitstellt. Die physikalische Strecke von einer Benutzervorrichtung zu einem dem (e/g)NodeB wird Uplink oder Rückwärtsstrecke genannt, und die physikalische Strecke von dem (e/g)NodeB zu der Benutzervorrichtung wird Downlink oder Vorwärtsstrecke genannt. Es sollte anerkannt werden, dass (e/g)NodeBs oder deren Funktionalitäten implementiert werden können durch Verwendung von jeder beliebigen Instanz eines Knotens, Hosts, Servers oder Zugangspunkts, die für eine solche Verwendung geeignet ist.
  • Ein Kommunikationssystem weist typischerweise mehr als einen (e/g)NodeB auf, wobei in diesem Fall die (e/g)NodeBs auch konfiguriert sein können, miteinander über Strecken, drahtgebunden oder drahtlos, die zu diesem Zweck konzipiert bzw. ausgelegt sind, zu kommunizieren. Diese Strecken können zu Signalisierungszwecken verwendet werden. Der (e/g)NodeB ist eine Rechen- bzw. Computervorrichtung, die konfiguriert ist zum Steuern der Funkressourcen eines Kommunikationssystems, mit dem sie gekoppelt ist. Der NodeB kann auch als eine Basisstation, ein Zugangspunkt oder ein beliebiger anderer Typ von Schnittstellenvorrichtung bezeichnet werden, einschließlich einer Relaisstation, die imstande ist, in einer Drahtlosumgebung zu arbeiten. Der (e/g)NodeB umfasst Sendeempfänger oder ist mit Sendeempfängern gekoppelt. Von den Sendeempfängern von dem (e/g)NodeB wird eine Verbindung zu einer Antenneneinheit bereitgestellt, die bidirektionale Funkstrecken zu Benutzervorrichtungen herstellt. Die Antenneneinheit kann eine Vielzahl von Antennen oder Antennenelementen aufweisen. Der (e/g)NodeB ist ferner mit einem Kernnetzwerk 110 (CN oder Next Generation Core NGC) verbunden. Abhängig von dem System kann das Gegenstück auf der CN-Seite ein Serving Gateway (S-GW, der Benutzerdatenpakete routet und weiterleitet), ein Packet Data Network Gateway (P-GW) zur Bereitstellung von Konnektivität von Benutzervorrichtungen (UEs) zu externen Paketdatennetzwerken oder eine Mobile Management Entity (MME), usw. sein.
  • Die Benutzervorrichtung (die auch UE, Benutzergerät, Benutzerendgerät oder Endgerätevorrichtung genannt wird) veranschaulicht eine Art von Vorrichtung, der Ressourcen auf der Luftschnittstelle zugewiesen und zugeordnet werden, und mithin kann jedes Merkmal, das hierin mit einer Benutzervorrichtung beschrieben ist, mit einer entsprechenden Vorrichtung implementiert werden, wie etwa einem Relaisknoten. Ein Beispiel eines solchen Relaisknotens ist ein Schicht-3-Relais (Self-Backhauling-Relay) zu der Basisstation.
  • Die Benutzervorrichtung bezieht sich typischerweise auf eine tragbare Rechen- bzw. Computervorrichtung, die Drahtlosmobilkommunikationsvorrichtungen umfasst, die mit oder ohne einem Teilnehmeridentifikationsmodul (SIM) arbeiten, umfassend, aber nicht eingeschränkt auf, die folgenden Arten von Vorrichtungen: eine Mobilstation (ein Mobiltelefon), ein Smartphone, ein persönlicher digitaler Assistent (PDA), ein Handapparat, eine Vorrichtung unter Verwendung eines Drahtlosmodems (Alarm- oder Messvorrichtung, usw.), ein Laptop- und/oder Berührungsbildschirmcomputer, ein Tablet, eine Spielekonsole, ein Notebook und eine Multimediavorrichtung. Es sollte anerkannt werden, dass eine Benutzervorrichtung auch ein Gerät nur mit nahezu exklusivem Uplink sein kann, von welchem ein Beispiel eine Kamera oder eine Videokamera ist, die Bilder oder Videoclips an ein Netzwerk lädt. Eine Benutzervorrichtung kann auch eine Vorrichtung mit einer Fähigkeit zum Arbeiten in einem Internet-der-Dinge-(IoT-)Netzwerk sein, welches ein Szenario darstellt, in dem Objekte mit der Fähigkeit zum Übermitteln von Daten über ein Netzwerk ausgestattet sind, ohne Mensch-Mensch- oder Mensch-Computer-Interaktion zu erfordern. Die Benutzervorrichtung (oder bei einigen Ausführungsbeispielen ein Schicht-3-Relaisknoten) ist konfiguriert zum Durchführen von ein oder mehr Benutzergerätefunktionalitäten. Die Benutzervorrichtung kann auch Teilnehmereinheit, Mobilstation, Remote-Endgerät, Zugangsendgerät, Benutzerendgerät oder Benutzergerät (UE) genannt werden, um lediglich einige wenige Namen oder Vorrichtungen zu nennen.
  • Verschiedene Techniken, die hierin beschrieben werden, können auch auf ein cyber-physisches System (CPS) angewandt werden (ein System von zusammenarbeitenden Rechen- bzw. Computerelementen, die physische Instanzen steuern). CPS kann die Implementierung und Ausnutzung von gewaltigen Mengen von miteinander verbundenen ICT-Vorrichtungen (Sensoren, Aktoren, Prozessoren, Mikrocontrollern, usw.) ermöglichen, die in physischen Objekten an unterschiedlichen Orten eingebettet/-gebaut sind. Mobile cyberphysische Systeme, in denen das betreffende physische System inhärente Mobilität aufweist, sind eine Unterkategorie von cyber-physischen Systemen. Beispiele von mobilen cyber-physischen Systemen umfassen mobile Robotik und Elektronik, die von Menschen oder Tieren transportiert wird.
  • Es sollte selbstverständlich sein, dass in 1 nur zum Zweck der Klarheit bzw. Übersichtlichkeit Benutzervorrichtungen so gezeigt sind, dass sie 2 Antennen umfassen. Die Anzahl von Empfangs- und/oder Sendeantennen kann natürlich gemäß einer aktuellen Implementierung variieren.
  • Außerdem können, obgleich die Vorrichtungen als einzelne Instanzen gezeigt sind, verschiedene Einheiten, Prozessoren und/oder Speichereinheiten (die nicht alle in 1 gezeigt sind) implementiert werden.
  • 5G ermöglicht die Verwendung von Multiple-Input-Multiple-Output-(MIMO-) Antennen, viel mehr Basisstationen oder Knoten als in LTE (ein sogenanntes Kleinzellenkonzept), einschließlich Makrosites, die in Kooperation mit kleineren Stationen arbeiten, und das Einsetzen vielfältiger Funktechnologien abhängig von Dienstanforderungen, Anwendungsfällen und/oder verfügbarem Spektrum. 5G-Mobilkommunikation unterstützt eine große Vielfalt an Anwendungsfällen und zugehörigen Anwendungen einschließlich Videostreaming, erweiterte Realität, unterschiedliche Arten von gemeinsamer Datennutzung bzw. Datenteilung/ -freigabe und verschiedene Formen von Maschinentypanwendungen, einschließlich Fahrzeugsicherheit, unterschiedlicher Sensoren und Echtzeitsteuerung. Es wird erwartet, dass 5G mehrere Funkschnittstellen aufweist, nämlich unter 6 GHz, cm-Welle und mm-Welle, und auch mit bestehenden Altfunkzugangstechnologien, wie etwa LTE, integrierbar ist. Eine Integration mit LTE kann, zumindest in der frühen Phase, als ein System implementiert werden, in dem Makroabdeckung durch LTE bereitgestellt wird und 5G-Funkschnittstellenzugang von kleinen Zellen durch Aggregation mit LTE kommt. Mit anderen Worten ist geplant, dass 5G sowohl Zwischen-RAT-Operabilität (wie etwa LTE-5G) als auch Zwischen-RI-Operabilität (Zwischenfunkschnittstellenoperabilität, wie etwa unter 6 GHz - cm-Welle, unter 6 GHz - cm-Welle - mm-Welle) unterstützt. Eines der Konzepte, die in Betracht gezogen werden, um in 5G-Netzwerken verwendet zu werden, ist Network-Slicing, wobei mehrere unabhängige und dedizierte virtuelle Teilnetzwerke (Netzwerkinstanzen) innerhalb der gleichen Infrastruktur erzeugt werden können, so dass sie Dienste betreiben bzw. ausführen, die unterschiedliche Anforderungen bezüglich Latenzzeit, Zuverlässigkeit, Durchsatz und Mobilität aufweisen.
  • Die aktuelle Architektur in LTE-Netzwerken ist vollkommen verteilt in dem Funkbereich und vollkommen zentralisiert in dem Kernnetzwerk. Die Niedrige-Latenzzeit-Anwendungen und -Dienste in 5G erfordern, den Inhalt nahe an den Funkbereich zu bringen, was zu Local Break Out und Multi-Access Edge Computing (MEC) führt. 5G ermöglicht, dass Analytik und Wissenserzeugung an der Quelle der Daten erfolgen. Dieser Ansatz erfordert, dass man Ressourcen zu seinem Vorteil nutzt, die nicht kontinuierlich mit einem Netzwerk verbunden sein können, wie etwa Laptops, Smartphones, Tablets und Sensoren. MEC stellt eine verteilte Rechenumgebung zum Hosting von Anwendungen und Diensten bereit. Es hat auch die Fähigkeit, für eine schnellere Antwortzeit Inhalt in großer Nähe zu Zellularteilnehmern zu speichern und zu verarbeiten. Edge-Computing deckt eine große Vielfalt an Technologien ab, wie etwa drahtlose Sensornetzwerke, mobile Datenerfassung, mobile Signaturanalyse, kooperatives verteiltes Peer-To-Peer-Ad-Hoc-Networking und -Verarbeitung, was auch als lokales Cloud/Fog-Computing und Grid/Mesh-Computing, Dew-Computing, Mobile-Edge-Computing, Cloudlet, verteilte Datenspeicherung und -(wieder)gewinnung, automatische selbstheilende Netzwerke, Remote-Cloud-Dienste, erweiterte und virtuelle Realität, Daten-Caching, Internet-der-Dinge (massive Konnektivität und/oder latenzzeitkritisch), kritische Kommunikationen (autonome Fahrzeuge, Verkehrssicherheit, Echtzeitanalyse, zeitkritische Steuerung, Gesundheitsanwendungen) klassifizierbar ist.
  • Das Kommunikationssystem ist auch in der Lage, mit anderen Netzwerken, wie etwa einem öffentlichen Telefonnetz oder dem Internet 112, zu kommunizieren, oder durch diese bereitgestellte Dienste zu nutzen. Das Kommunikationsnetzwerk kann auch in der Lage sein, die Verwendung von Cloud-Diensten zu unterstützen, wobei zum Beispiel zumindest ein Teil von Kernnetzwerkbetriebsvorgängen als Cloud-Dienst durchgeführt werden können (wobei dies in 1 durch „Cloud“ 114 gezeigt ist). Das Kommunikationssystem kann auch eine zentrale Steuerinstanz oder dergleichen aufweisen, die Anlagen bzw. Ausrüstung für Netzwerke von unterschiedlichen Betreibern bereitstellt, um zum Beispiel bei der gemeinsamen Nutzung von Spektrum zu kooperieren.
  • Eine Edge-Cloud kann in ein Funkzugangsnetzwerk (RAN) gebracht werden, indem Netzwerkfunktionsvirtualisierung (NVF) und Software-definiertes Networking (SDN) genutzt wird. Die Verwendung einer Edge-Cloud kann bedeuten, dass Zugangsknotenbetriebsvorgänge, zumindest teilweise, in einem Server, einem Host oder einem Knoten durchgeführt werden, der mit einem Remote Radio Head oder einer Basisstation mit Funkbauteilen betrieblich gekoppelt ist. Es ist auch möglich, dass Knotenbetriebsvorgänge zwischen einer Vielzahl von Servern, Knoten oder Hosts verteilt werden. Eine Anwendung einer cloudRAN-Architektur ermöglicht, dass RAN-Echtzeitfunktionen auf der RAN-Seite (in einer verteilten Einheit, DU 104) durchgeführt werden und Nichtechtzeitfunktionen in einer zentralisierten Art und Weise (in einer zentralisierten Einheit, CU 108) durchgeführt werden.
  • Es sollte auch selbstverständlich sein, dass die Verteilung von Arbeit zwischen Kernnetzwerkbetriebsvorgängen und Basisstationsbetriebsvorgängen von derjenigen von LTE verschieden sein oder sogar nichtexistent sein kann. Einige weitere Technologiefortschritte, die vermutlich zu verwenden sind, sind Big Data und All-IP, was die Art und Weise verändern kann, wie Netzwerke aufgebaut und verwaltet werden. 5G-(oder New-Radio-, NR-)Netzwerke sind so ausgelegt, dass sie mehrere Hierarchien unterstützen, wobei MEC-Server zwischen dem Kern und der Basisstation oder nodeB (gNB) platziert werden/sein können. Es sollte anerkannt, werden, dass MEC auch in 4G-Netzwerken angewandt werden kann.
  • 5G kann auch Satellitenkommunikation nutzen, um die Abdeckung von 5G-Diensten zu erweitern oder zu ergänzen, zum Beispiel durch Bereitstellung von Backhauling bzw. Rücktransport. Mögliche Anwendungsfälle sind die Bereitstellung von Dienstkontinuität für Maschine-Maschine-(M2M-) oder Internet-der-Dinge-(IoT-)Vorrichtungen oder für Passagiere an Bord von Fahrzeugen oder die Gewährleistung von Dienstverfügbarkeit für kritische Kommunikationen, sowie zukünftige Eisenbahn-/See-/Luftfahrtkommunikationen. Satellitenkommunikation kann (GEO-)Satellitensysteme mit geostationärer Erdumlaufbahn, aber auch (LEO-)Satellitensysteme mit niedriger Erdumlaufbahn nutzen, insbesondere Megakonstellationen (Systeme, in denen Hunderte von (Nano-)Satelliten eingesetzt werden). Jeder Satellit 106 in der Megakonstellation kann mehrere satellitenfähige Netzwerkinstanzen abdecken, die Zellen auf der Erde erzeugen. Die Zellen auf der Erde können durch einen Relaisknoten 104 auf der Erde oder durch einen gNB, der sich auf der Erde oder in einem Satelliten befindet, erzeugt werden.
  • Es ist für einen Fachmann offenkundig, dass das gezeigte System nur ein Beispiel eines Teils eines Funkzugangssystems darstellt und das System in der Praxis eine Vielzahl von (e/g)NodeBs aufweisen kann, die Benutzervorrichtung Zugang zu einer Vielzahl von Funkzellen haben kann, und das System auch andere Vorrichtungen, wie etwa Relaisknoten der physikalischen Schicht oder andere Netzwerkelemente, usw., aufweisen kann. Zumindest einer von den (e/g)NodeBs kann ein Home(e/g)nodeB sein. Außerdem können in einem geographischen Gebiet eines Funkkommunikationssystems eine Vielzahl von unterschiedlichen Arten von Funkzellen ebenso wie eine Vielzahl von Funkzellen bereitgestellt sein. Funkzellen können Makrozellen (oder Schirmzellen) sein, welche große Zellen sind, die üblicherweise einen Durchmesser von bis zu mehreren zehn Kilometern aufweisen, oder können kleinere Zellen sein, wie etwa Mikro-, Femto- oder Pikozellen. Die (e/g)NodeBs von 1 können jede beliebige Art dieser Zellen bereitstellen. Ein zellulares Funksystem kann als ein mehrschichtiges Netzwerk mit mehreren Arten von Zellen implementiert werden/sein. Typischerweise stellt in mehrschichtigen Netzwerken ein Zugangsknoten eine Art von Zelle oder Zellen bereit, und ist es somit erforderlich, dass eine Vielzahl von (e/g)NodeBs eine solche Netzwerkstruktur bereitstellen.
  • Zum Erfüllen des Erfordernisses zur Verbesserung der Anwendung bzw. Ausgestaltung und der Leistungsfähigkeit von Kommunikationssystemen wurde das Konzept von sofort betriebsbereiten bzw. „Plug-and-Play”-(e/g)NodeBs eingeführt. Typischerweise umfasst ein Netzwerk, dass zur Verwendung von sofort betriebsbereiten bzw. „Plug-and-Play”-(e/g)NodeBs in der Lage ist, ein Home-NodeB-Gateway oder HNB-GW (das in 1 nicht gezeigt ist), zusätzlich zu Home(e/g)NodeBs (H(e/g)nodeBs). Ein HNB-Gateway (HNB-GW), das typischerweise innerhalb eines Netzwerks eines Betreibers installiert ist, kann Verkehr von einer großen Anzahl von HNBs zurück zu einem Kernnetzwerk aggregieren bzw. vereinigen.
  • Die nachstehend zu erörternden Ausführungsbeispiele beziehen sich im Speziellen auf die Bereitstellung von Redundanz bei Übertragungen in einem Drahtloskommunikationssystem wie etwa dem in 1 veranschaulichten System, um Decodierungsfehler am Empfangsende zu behandeln.
  • Decodierungsfehler treten aufgrund von plötzlichen nachteiligen Änderungen in dem Funk- (oder Drahtlos-)Kanal auf. Typischerweise sind die Übertragungsparameter (z.B. Sendeleistung) des Senders so konfiguriert, dass in den meisten Fällen eine erfolgreiche Übertragung erreicht wird. Zum Beispiel kann der Sender so konfiguriert sein, dass im Durchschnitt 1% der Datenpakete aufgrund von Rauschen bzw. Störung oder Interferenz verloren gehen wird. Um zu gewährleisten, dass letztendlich alle der Datenpakete übertragen werden, basieren Drahtloskommunikationsnetzwerke typischerweise auf einer gewissen Art eines Neuübertragungsvorgangs, wobei der Empfänger den Sender zum Neuübertragen des Datenpakets auffordert, das er empfangen hat, aber nicht decodieren konnte. Zu erlauben, dass einige der Übertragungen fehlschlagen, führt zu einer höheren Spektraleffizienz auf Kosten von gewisser zusätzlicher Latenzzeit und Verarbeitungsoverhead.
  • Der Hauptgrund dafür, nicht in der Lage zu sein, eine Erfolgsquote von 100% für Funkübertragungen zu garantieren, ist die offenbar zufällige Natur des Drahtloskanals. Wenn alle statistisch vorhersehbaren Umstände abzudecken wären, wären die Datenraten aufgrund der Redundanz, die zum Garantieren einer Paketlieferung selbst in dem Szenario des ungünstigsten Falls erforderlich ist, sehr niedrig. Für die meisten Übertragungen wäre eine solche extreme Redundanz offensichtlich nicht erforderlich. Demzufolge wird diese Zufälligkeit üblicherweise einfach dadurch behandelt, dass akzeptiert wird, dass einige der Übertragungen fehlschlagen, und ein Neuübertragungsvorgang eingesetzt wird.
  • Jedoch rührt einiges der Zufälligkeit oder Unvorhersagbarkeit des Funkkanals einfach von dem Fehlen eines geeigneten Modells für die zugrundeliegenden Phänomene her. Mit anderen Worten ist es möglich, die Effizienz von Drahtlossystemen weiter zu verbessern, indem diese physikalischen Phänomene durch irgendwelche Mittel identifiziert und modelliert werden. Die meisten realen Funkumgebungen (z.B. Umgebungen, in denen Smartphones verwendet werden) sind jedoch aufgrund von komplexen Mehrwegeausbreitungsphänomenen und dem Vorhandensein einer Vielzahl von sendenden Benutzervorrichtungen im Hinblick auf Ausbreitungs- und Interferenzverhalten extrem komplex. Statistische Ausbreitungsmodelle (z.B. das Okumura-Hata-Modell) existieren zur Modellierung solcher Szenarien. In diesen statistischen Ausbreitungsmodellen werden jedoch typischerweise keine spezifischen Geländedaten berücksichtigt und werden Kanalparameter als stochastische Variablen modelliert. Somit können sie nur grobe Schätzungen für ein Fadingverhalten in dem realen Funkkanal bereitstellen. Eine bessere Lösung wird durch Maschinenlernen (ML) bereitgestellt. Der Vorteil von Maschinenlernen besteht darin, dass es nicht notwendigerweise Wissen von dem (sehr komplexen) Modell der zugrundeliegenden Phänomene erfordert. Die nachstehend zu erörternden Ausführungsbeispiele stellen eine Lösung bereit, die sich Methodiken des Maschinenlernens zunutze macht, um den Funkkanal vorhersagbarer zu machen, und dadurch einiges der Zufälligkeit abmildert.
  • Die nachstehend zu erörternden Ausführungsbeispiele können auf einer Vielzahl von unterschiedlichen Maschinenlernalgorithmen oder -techniken basieren. Im Folgenden werden einige nicht einschränkende Beispiele von Maschinenlernalgorithmen beschrieben, die bei Ausführungsbeispielen eingesetzt werden können.
  • Die Ausführungsbeispiele können überwachte Maschinenlernmethoden einsetzen, nämlich Maschinenlernmethoden, bei denen ein Eingabe-Ziel-Paar zum Training bereitgestellt wird. Jedes Zeitreihenvorhersageproblem kann in überwachtes Maschinenlernen transformiert werden, indem die Labels bzw. Kennzeichnungen (d.h. die diskreten Werte der vorherzusagenden Ausgangs-/Ergebnisvariablen) um eine gewisse Zeit t0 > 0 verschoben werden: y t + t 0 = f ( X t ) .
    Figure DE102019135861B3_0001
  • In der vorstehenden Gleichung kann man sehen, dass man, wenn einige Eingabemerkmale Xt und eine Funktion f gegeben sind, yt+t 0 vorhersagen kann, wenn man die Ausgabelabels bzw. -kennzeichnungen um Zeit t0 verschiebt.
  • Demzufolge kann ein typisches Zeitreihenvorhersageproblem als überwachtes Maschinenlernen behandelt werden. Andere überwachte Maschinenlernmethoden wie Naive Bayes, Logistic Regression, Lasso Regression, Random Decision Trees, XGBoost, können für Zeitreihenvorhersage gemäß Ausführungsbeispielen eingesetzt werden.
  • XGBoost, ein skalierbares Tree-Boosting-System, wird im Folgenden erörtert. Um XGBoost zu verstehen, wird jedoch zunächst das Konzept von Entscheidungsbäumen eingeführt. Entscheidungsbäume sind eine der gängigen Auswahlmöglichkeiten für überwachte Maschinenlernmethoden, sowohl für Klassifikation als auch für Regression, da sie leicht verständlich und äußerst interpretierbar sind. Wissen, das durch Entscheidungsbäume gelernt wird, wird in der Form von hierarchischen Baumdatenstrukturen bewahrt. Entscheidungsbäume werden unter Verwendung von rekursiver binärer Baumaufspaltung gebildet. In dieser rekursiven Aufspaltung werden alle Merkmale berücksichtigt und werden verschiedene Aufspaltungen ausprobiert. Aufspaltungen mit minimaler Kostenfunktion werden in Betracht gezogen. Jeder Baum endet in Endknoten (Knoten ohne Kinder), welche die Klasse des Eingabemerkmals oder eines gewissen kontinuierlichen Werts, abhängig von Klassifikations- oder Regressionsproblem, entscheiden. Entscheidungsbäume werden in einem zweistufigen Prozess mit einem Induktionsschritt und einem Kürzungsschritt aufgebaut. Während der Induktion werden gewünschte Merkmale als eine hierarchische Struktur dargestellt, und wird ein Baum aufgebaut. Da Entscheidungsbäume einer starken Überanpassung unterliegen, ist ein Kürzen notwendig, um eine redundante Struktur aus den Bäumen zu beseitigen, nämlich, um zu gewährleisten, dass der Entscheidungsbaum bezüglich der Trainingsdaten nicht überangepasst ist. Trotz des Kürzens tendieren Entscheidungsbäume noch dazu, überangepasst zu sein, und können kleine Änderungen in dem Datensatz zu vollständig anderen Bäumen führen (sogenannte Varianz). Der Bias und die Varianz von Entscheidungsbäumen können unter Verwendung von Boosting und durch das Trainieren mehrerer Bäume gemildert werden.
  • XGBoost ist eine gängige Boosting-Ensemble-Lernmethode. Wie vorstehend dargelegt ist es mitunter nicht ausreichend, lediglich auf einer Maschinenlernmethode aufzubauen. Stattdessen werden mehrere Lerner/Modelle trainiert, und wird deren Vorhersageleistung in eine aggregierte bzw. vereinigte Ausgabe kombiniert, wie etwa ein Voting-System. Übliche Ensemblemethoden sind Bagging und Boosting. Beide dieser Ensemblemethoden verwenden Bootstrapping, Zufallsauswahl von Merkmalen mit Ersetzung. Bagging (Abkürzung von Bootstrap Aggregation) aggregiert die Vorhersagen von schwachen Lernern, um die endgültigen Ausgabe vorherzusagen. Während bei Boosting, anstelle einer einfachen Mittelung, ein gewichteter Mittelwert unter Verwendung der Vorhersagen der schwachen Lerner berechnet wird. Bei XGBoost werden Bäume sequenziell aufgebaut und zielt jeder nachfolgende Baum darauf ab, den Fehler des vorausgehenden Baums zu reduzieren. Die Basislerner in XGBoost sind schwache Lerner mit hohem Bias. Mit einem gewichteten Mittelwert von Vorhersagen von schwachen Lernern wird ein starker Lerner mit niedrigem Bias und niedriger Varianz erhalten.
  • Die Ausführungsbeispiele können, alternativ oder zusätzlich, ein oder mehr neuronale Netze für das Maschinenlernen einsetzen. Neuronale Netze (oder im Speziellen künstliche neuronale Netze) sind Rechen- bzw. Computersysteme, die aus stark verkoppelten „Neuronen“ bestehen, die aufgrund ihrer dynamischen Zustandsantwort auf externe Eingaben zur Informationsverarbeitung imstande sind. Mit anderen Worten ist ein künstliches neuronales Netz eine verkoppelte Gruppe von Knoten (oder „Neuronen“), wobei jede Verbindung zwischen Knoten mit einem Gewicht (d.h. einem Gewichtungsfaktor) verknüpft ist, dessen Wert die Stärke des Signals an/auf dieser Verbindung und somit auch die Gesamtausgabe des neuronalen Netzes beeinflusst. Üblicherweise wird ein Bias-Ausdruck auch zu der gewichteten Gesamtsumme von Eingaben an einem Knoten addiert. Ein Training eines neuronalen Netzes umfasst typischerweise ein Anpassen der Gewichte und Biases, um, wenn eine bestimmte bekannte Eingabe gegeben ist, Übereinstimmung mit einer bekannten Ausgabe zu erzielen. Die ein oder mehr neuronalen Netze, die bei Ausführungsbeispielen eingesetzt werden, können ein oder mehr vorwärtsgerichtete („feedforward“) neuronale Netze und/oder ein oder mehr rekurrente neuronale Netze aufweisen.
  • Ein Beispiel eines vorwärtsgerichteten neuronalen Netzes, das bei Ausführungsbeispielen eingesetzt werden kann, ist ein mehrschichtiges Perzeptronmodell oder ein Netz, das ein Netz von einfachen Perzeptronen ist. Ein einschichtiges Perzeptron kann verwendet werden, um linear trennbare Funktionen zu lernen, aber kann nicht verwendet werden, um komplexe Aufgaben durchzuführen, wie etwa Lernen einer nichtlinearen Entscheidungsgrenze bei der Klassifikation. Andererseits kann ein mehrschichtiges Perzeptronnetz, das zwei oder mehr Schichten von Perzeptronen verwendet, verwendet werden, um komplexe Funktionen und hochgradig nichtlineare Entscheidungsgrenzen zu lernen. Ein mehrschichtiges Perzeptronnetz ist eine Grundform eines vorwärtsgerichteten neuronalen Netzes und besteht typischerweise aus einer Eingangsschicht, ein oder mehr versteckten Schichten und einer Ausgangsschicht. Das Netz verwendet Vorwärtsübergänge und Backpropagation bzw. Rückführung, um die Gewichte und den Bias zu lernen. Vorwärtsübergänge (vom Eingang zum Ausgang) berechnen die Ausgaben, während Backpropagation bzw. Rückführung die notwendigen Aktualisierungen für die Gewichte und die Biases basierend auf dem Fehler an der Ausgangsschicht berechnet.
  • Vorwärtsgerichtete neuronale Netze haben nicht die Fähigkeit, irgendwelche Informationen zu speichern, da es in vorwärtsgerichteten neuronalen Netzen keine Schleifen gibt. Rekurrente neuronale Netze (RNNs) andererseits haben Schleifen in sich, was ermöglicht, dass Informationen gehalten werden. Ein Beispiel eines rekurrenten neuronalen Netzes, das bei Ausführungsbeispielen eingesetzt werden kann, ist ein Long-Short-Term-Memory (LSTM), der ein spezieller Typ eines rekurrenten neuronalen Netzes darstellt, das in ein Lernen langfristiger Abhängigkeiten spezialisiert ist. Eine einzelne LSTM-Zelle besteht aus drei Gates bzw. Toren (Eingangs-, Ausgangs- und Vergesstor) und einer Speicherzelle. Tore arbeiten als Regler bzw. Regulierer von Informationen und helfen LSTM-Zellen, alte Informationen zu entfernen oder neue Informationen hinzuzufügen. Das Ausmaß, in dem der bestehende Speicher bzw. das bestehende Gedächtnis vergessen wird, wird durch das Vergesstor gesteuert. Ein weiteres Beispiel eines rekurrenten neuronalen Netzes, das bei Ausführungsbeispielen eingesetzt werden kann, und das auch zum Lernen langfristiger Abhängigkeiten imstande ist, ist eine Gated-Recurrent-Unit (GRU). Während Long-Short-Term-Memories drei Tore einsetzen, gibt es in einer GRU nur zwei Gates bzw. Tore (die Rücksetz- und Aktualisierungstor genannt werden), was Gated-Recurrent-Units einfacher und schneller macht als Long-Short-Term-Memories.
  • 2 veranschaulicht einen Prozess gemäß Ausführungsbeispielen zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung von Datenpaketen, die zu übertragen sind, und proaktivem Durchführen von Neuübertragungen von Datenpaketen oder Teilen von diesen basierend auf der Vorhersage, um Latenzzeit zu reduzieren und Effizienz zu verbessern, ohne Leistung (z.B. im Hinblick auf Datenrate) zu opfern. Der veranschaulichte Prozess kann durch einen Netzwerkknoten (eines Drahtloskommunikationsnetzwerks) durchgeführt werden. Im Speziellen kann der besagte Netzwerkknoten, der den Prozess durchführt, ein beliebiger Netzwerkknoten zum Übertragen von Datenpaketen über ein oder mehr Drahtloskommunikationsstrecken an ein oder mehr Empfängern sein. Der Netzwerkknoten kann eine Basisstation (d.h. ein Zugangsknoten) sein. Zum Beispiel kann der Netzwerkknoten, der den Prozess durchführt, das Element 104 von 1 sein. Der Netzwerkknoten (oder im Speziellen die Basisstation) kann konfiguriert sein zum Einsetzen von Multiple-Input-Single-Output-(MISO-), Multiple-Input-Multiple-Output-(MIMO-) und/oder Multiple-User-MIMO-(MU-MIMO-)Techniken. Der Netzwerkknoten und die ein oder mehr Empfänger (oder eine Teilmenge von diesen) können konfiguriert sein zum Verwenden eines Hybrid-Automatic-Repeat-Request-(HARQ-)Vorgangs zur Fehlerkontrolle und -korrektur. Die genannten ein oder mehr Empfänger können ein oder mehr Endgerätevorrichtungen und/oder ein oder mehr Basisstationen aufweisen. Bei einigen Ausführungsbeispielen kann der Netzwerkknoten eine Endgerätevorrichtung wie etwa eines von Elementen 100, 102 von 1 sein. Bei einigen Ausführungsbeispielen weisen die ein oder mehr Drahtloskommunikationsstrecken eine Vielzahl von Drahtloskommunikationsstrecken auf und weisen die ein oder mehr Empfänger eine Vielzahl von Empfängern auf.
  • Bezugnehmend auf 2 wird in Block 201 zunächst angenommen, dass der Netzwerkknoten, in einer Datenbank, einen trainierten Maschinenlernalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken hält. Im Speziellen können die Messungen Systemmessungen des Netzwerkknotens und/oder Funkmessungen der ein oder mehr Drahtloskommunikationsstrecken aufweisen. Die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets entspricht im Speziellen der Wahrscheinlichkeit, dass die ursprüngliche Lieferung des Datenpakets an einen Zielempfänger aufgrund eines Versagens zum Decodieren des Datenpakets in dem Empfänger (d.h. eines Decodierungsfehlers in dem Empfänger) fehlschlägt bzw. scheitert. Somit berücksichtigt die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung keinerlei mögliche Neuübertragung des Datenpakets, z.B. unter Verwendung eines HARQ-Vorgangs. Der trainierte Maschinenlernalgorithmus kann auf einem XGBoost-Algorithmus, ein oder mehr mehrschichtigen Perzeptronnetzen, ein oder mehr rekurrenten neuronalen Netzen, ein oder mehr Long-Short-Term-Memories (LSTMs), ein oder mehr Gated-Recurrent-Units (GRUs) oder einer Kombination von diesen basieren.
  • Die Erzeugung und das Training des trainierten Maschinenlernalgorithmus können zum Beispiel durch den Netzwerkknoten durchgeführt werden, wie es nachstehend in Bezug auf 4 erörtert wird. Bei anderen Ausführungsbeispielen kann der trainierte Maschinenlernalgorithmus durch eine Instanz (z.B. einen Netzwerkknoten oder eine Rechen- bzw. Computervorrichtung) abgesehen von dem Netzwerkknoten, der Prozesse von 2 durchführt, erzeugt und/oder trainiert werden. Bei solchen Ausführungsbeispielen kann der Trainingsdatensatz, der zum Trainieren des Maschinenlernalgorithmus verwendet wird, noch durch den Netzwerkknoten, der Prozesse von 2 durchführt, gesammelt bzw. erfasst werden.
  • Die in Bezug auf Blöcke 202 bis 208 beschriebenen Aktionen können für jede der ein oder mehr Drahtloskommunikationsstrecken (nämlich für jeden der ein oder mehr Empfänger) separat (parallel bzw. nebeneinander) durchgeführt werden. Im Folgenden werden die Prozesse für eine beispielhafte erste Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken zwischen dem Netzwerkknoten und einem ersten Empfänger beschrieben. Mit anderen Worten kann die erste Drahtloskommunikationsstrecke einer beliebigen der ein oder mehr Drahtloskommunikationsstrecken entsprechen.
  • Der Netzwerkknoten veranlasst zuerst in Block 202 ein Durchführen von Messungen (z.B. Funkmessungen und Systemmessungen) bezüglich der ersten Drahtloskommunikationsstrecke, um einen Messdatensatz für die erste Drahtloskommunikationsstrecke zu bilden. Die Messungen können durch den Netzwerkknoten selbst und/oder durch eine andere Instanz (z.B. einen anderen Netzwerkknoten) durchgeführt werden. Der Messdatensatz (der so zu verwenden ist, dass er als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert) kann Systemmessungen des Netzwerkknotens und/oder Funkmessungen der ersten Drahtloskommunikationsstrecke aufweisen. Mit anderen Worten können die Messungen des Messdatensatzes ein oder mehr Messungen, die den Funkkanal der ersten Drahtloskommunikationsstrecke quantifizieren, ein oder mehr Messungen, die den Zustand des Netzwerkknotens (z.B. im Hinblick auf genutzte/verfügbare Ressourcen) quantifizieren, und/oder ein oder mehr Messungen betreffend die aktuelle Konfiguration des Netzwerkknotens (z.B. zur Übertragung verwendete Modulation und Codierung) aufweisen. Die in Block 202 durchgeführten Messungen (die den Messdatensatz bilden und als eine Eingabe des trainierten Maschinenlernalgorithmus zu verwenden sind) können Messungen entsprechen, die über ein vordefiniertes Zeitfenster (z.B. 15 ms) durchgeführt werden. Dieses vordefinierte Zeitfenster kann im Hinblick auf (aufeinanderfolgende) Zeitübertragungsintervalle (TTIs) definiert werden/sein. Zum Beispiel können die Messungen für 15 aufeinanderfolgende TTIs, die dem zu bewertenden Datenpaket vorausgehen, gesammelt bzw. erfasst werden.
  • Bei einigen Ausführungsbeispielen kann der Messdatensatz, der in Block 202 gebildet wird (und so zu verwenden ist, dass er als die Eingabe des trainierten Maschinenlernalgorithmus fungiert), Messdaten von ein oder mehr Messungen von ein oder mehr der folgenden Typen aufweisen:
    • • ein Kanalqualitätsindikator-(CQI-)Kompensationsfaktor für ein oder mehr Datenkanäle (z.B. Physical Downlink Shared Channel, PDSCH) und/oder ein oder mehr Steuerkanäle (z.B. Physical Downlink Control Channel, PDCCH),
    • • ein Verbund-CQI von ein oder mehr räumlichen Strömen bzw. „Spatial Streams“, die mit dem Netzwerkknoten in Zusammenhang stehen,
    • • ein Modulations- und Codierungsschema (MCS),
    • • eine Modulationsordnung,
    • • ein durchschnittliches Signal-Rausch-Verhältnis, SNR, einer zugehörigen Funkträgergruppe,
    • • ein durchschnittlicher Durchsatz des Empfängers über den Physical Downlink Shared Channel (PDSCH),
    • • eine durchschnittliche Menge von zugewiesenen PDSCH-Ressourcen für den ersten Empfänger, und
    • • ein empfohlenes MCS für die Hybrid-Automatic-Repeat-Request-(HARQ-)Neuübertragungen.
  • Die vorstehend aufgelisteten Messgrößen oder eine Teilmenge von diesen kann den Merkmalen (d.h. Eingaben) des trainierten Maschinenlernalgorithmus entsprechen. In Maschinenlernterminologie ist ein Merkmal ein Attribut oder eine Eigenschaft, die von allen der unabhängigen Einheiten, auf denen Analyse oder Vorhersage vorzunehmen ist, geteilt wird.
  • Der Netzwerkknoten sagt in Block 203 eine Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger unter Verwendung des trainierten Maschinenlernalgorithmus vorher. Der Messdatensatz der ersten Drahtloskommunikationsstrecke, der in Block 202 berechnet wird, wird in Block 203 als eine Eingabe des trainierten Maschinenlernalgorithmus verwendet. Das Datenpaket kann im Speziellen das nächste Datenpaket sein, das durch den Netzwerkknoten zu übertragen ist. Der Messdatensatz kann Messdaten entsprechen, die während der Übertragung einer vordefinierten Anzahl von vorausgehenden Datenpaketen (oder während einer vordefinierten Anzahl von vorausgehenden TTIs) gesammelt bzw. erfasst (oder gemessen) werden/sind. Mit anderen Worten wird die Vorhersage basierend auf der aktuellen Messhistorie betreffend die erste Drahtloskommunikationsstrecke durchgeführt. Bei einigen Ausführungsbeispielen kann der Netzwerkknoten in Block 203 auch einen Wert einer Metrik berechnen, die die Zuverlässigkeit der vorhergesagten Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung quantifiziert (z.B. eine Varianz oder eine Standardabweichung.
  • Der Netzwerkknoten bestimmt in Block 204, ob die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet. Der Schwellenwert kann ein vordefinierter Schwellenwert (der in der Datenbank gehalten wird) sein. Der Schwellenwert kann für die erste Drahtloskommunikationsstrecke spezifisch sein, das heißt, dass andere Drahtloskommunikationsstrecken der ein oder mehr Drahtloskommunikationsstrecken mit anderen Schwellenwerten in Zusammenhang stehen können. Bei anderen Ausführungsbeispielen kann ein gemeinsamer Schellenwert für alle Drahtloskommunikationsstrecken des Netzwerkknotens definiert werden/sein. Bei einigen Ausführungsbeispielen kann jeder Schwellenwert durch den Netzwerkknoten basierend auf der aktuellen Konfiguration des Netzwerkknotens und dem Systemzustand des Netzwerkknotens dynamisch angepasst werden. Das Überschreiten des Schwellenwerts bezeichnet, dass es eine erhebliche Wahrscheinlichkeit dafür gibt, dass die Übertragung des Datenpakets nicht erfolgreich ist und daher spezielle Aktionen ergriffen werden sollten (d.h. eine Neuübertragung ausgelöst werden sollte), um eine erfolgreiche Übertragung des Datenpakets ohne unangemessene Verzögerung zu gewährleisten. Als allgemeine Regel kann der Schwellenwert derart definiert werden/sein, dass er nur überschritten wird, wenn es eine hohe Wahrscheinlichkeit dafür gibt, dass die (im Speziellen in Block 207) durchgeführte Aktion die entsprechende Strecke und/oder Netzwerkleistung ohne (erhebliche) negative Auswirkungen verbessert.
  • Bei einigen Ausführungsbeispielen kann der Schwellenwert durch die Latenzzeitanforderungen der entsprechenden Drahtloskommunikationsstrecke beeinflusst werden. Wenn die Latenzzeitanforderung streng ist, kann der Schwellenwert so eingestellt werden, dass selbst eine geringe Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Paketlieferung eine Aktion auslöst, während der Schwellenwert konservativer eingestellt werden kann, wenn die Latenzzeitanforderung entspannter bzw. lockerer ist.
  • In Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des Datenpakets in Block 205 den Schwellenwert überschreitet, überträgt der Netzwerkknoten in Block 206 das Datenpaket über die erste Drahtloskommunikationsstrecke an den ersten Empfänger. Wie vorstehend dargelegt, bezeichnet das Überschreiten des Schwellenwerts, dass es eine erhebliche Wahrscheinlichkeit dafür gibt, dass die Übertragung in Block 206 nicht erfolgreich sein wird. Daher überträgt der Netzwerkknoten, in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des Datenpakets in Block 205 den Schwellenwert überschreitet, ferner eines von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket in Block 207 an den ersten Empfänger. Im Speziellen können die Redundanzdaten für das Datenpaket Daten zum Decodieren des übertragenen Datenpakets im Fall eines Decodierungsfehlers (in dem Empfänger) sein. Der Netzwerkknoten überträgt das eine von der Kopie des Datenpakets und den Redundanzdaten unverzüglich (d.h. unter Verwendung der ersten verfügbaren Ressource) nach der ursprünglichen bzw. ersten Übertragung des Datenpakets (z.B. kann die sekundäre Übertragung in Erwiderung auf die Übertragung des Datenpakets durchgeführt werden). Es sollte beachtet werden, dass, wenn eine Überlastung bzw. Verstopfung/Stauung/Blockade in dem Netzwerkknoten vorliegt, das heißt, wenn alle der Ressourcen bereits für eine gewisse Anzahl von fortschreitenden TTIs reserviert sind, kann die Neuübertragung nicht sofort durchgeführt werden, sondern wird sie stattdessen unter Verwendung der ersten verfügbaren Ressource durchgeführt (oder eingeplant). Mit anderen Worten überträgt der Netzwerkknoten das Datenpaket proaktiv erneut, oder überträgt er proaktiv die Redundanzdaten, ohne auf eine potentielle negative Quittung bzw. Bestätigung zu warten, die im Fall eines Decodierungsfehlers als Teil eines herkömmlichen HARQ-Vorgangs zu übertragen ist. Wenn die Decodierung des ursprünglichen Datenpakets in dem Empfänger fehlschlägt, kann der erste Empfänger das ursprüngliche Datenpaket verwerfen und das neu übertragene Datenpaket decodieren, oder kann der Empfänger das ursprüngliche bzw. erste nicht-decodierbare Datenpaket mit den Redundanzdaten kombinieren, um ein decodiertes Datenpaket herzuleiten. Wenn die Decodierung des ursprünglichen Datenpakets erfolgreich ist, kann der erste Empfänger jegliche Neuübertragung des Datenpakets und/oder jegliche Übertragung von Redundanzdaten ignorieren. Die reduzierte Latenzzeit, die von der Tatsache herrührt, dass die Vorhersage ermöglicht, dass das Datenpaket erneut übertragen wird oder die Redundanzdaten übertragen werden, ohne auf die Rückmeldung (d.h. eine positive/negative Quittung bzw. Bestätigung) von dem ersten Empfänger zu warten, ist einer der Hauptvorteile, die durch die Ausführungsbeispiele bereitgestellt werden.
  • Bei einigen Ausführungsbeispielen kann die Menge von redundanten Informationen in den Redundanzdaten durch den Netzwerkknoten basierend auf Ergebnissen der Vorhersage in Block 203 angepasst werden (unter der Annahme, dass der trainierte Maschinenlernalgorithmus in der Lage ist, solche Informationen genau bereitzustellen). Um diese Funktionalität zu erreichen, kann der Maschinenlernalgorithmus, bei einigen Ausführungsbeispielen, Informationen hinsichtlich der zukünftigen Kanalbedingungen in die vorhergesagte Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung codieren, so dass höhere Wahrscheinlichkeiten einer fehlgeschlagenen bzw. gescheiterten Lieferung eine extrem schlechte Signalqualität an dem Empfänger bezeichnen, während niedrigere Wahrscheinlichkeiten weniger schwerwiegendes Fading und/oder Interferenz bezeichnen. Im erstgenannten Fall können mehr redundante Informationen durch den Netzwerkknoten bereitgestellt werden, um zu gewährleisten, dass das Datenpaket decodiert werden kann, während im letztgenannten Fall weniger Redundanz ausreicht. Diese Funktionalität kann gemäß dem bestehenden HARQ-Vorgang oder mit einer anderen Methode implementiert werden, zum Beispiel unter Nutzung von Raptor-Codes oder einer beliebigen anderen Lösung zum Bereitstellen inkrementeller Redundanz.
  • Die Übertragung in Block 207 kann über die erste Drahtloskommunikationsstrecke durchgeführt werden. Alternativ kann die Übertragung in Block 207 per Weiterleitung unter Verwendung einer zweiten Drahtloskommunikationsstrecke durchgeführt werden, die eine von zwei oder mehr Drahtloskommunikationsstrecken des Netzwerkknotens ist. Die zweite Drahtloskommunikationsstrecke ist eine Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einem zweiten Empfänger der ein oder mehr Empfänger. Der zweite Empfänger kann im Speziellen ein Sendeempfänger oder ein Sende-/Empfangspunkt wie etwa ein Zugangsknoten, ein Relaisknoten oder eine Endgerätevorrichtung sein. Der zweite Empfänger kann die Kopie des Datenpakets oder die Redundanzdaten an den ersten Empfänger direkt über eine einzige Drahtloskommunikationsstrecke oder unter Verwendung von Multi-Hop-Routing über zwei oder mehr Drahtloskommunikationsstrecken übertragen. Die nicht-direkte Übertragung der Kopie des Datenpakets und/oder der Redundanzdaten kann eine beliebige eingeführte Mehrpunktübertragung, eine beliebige Dualkonnektivität oder eine beliebige Gerät-Gerät-Kommunikationsschema, die verfügbar sind, nutzen.
  • Bei einigen Ausführungsbeispielen kann die Übertragung von dem einen von der Kopie des Datenpakets und den Redundanzdaten für das Datenpaket durch den Netzwerkknoten (z.B. einen Zugangsknoten) per Weiterleitung unter Verwendung von zumindest einer festen drahtgebundenen Kommunikationsstrecke (z.B. einer Backhaul- bzw. Rücktransportstrecke) zwischen dem Netzwerkknoten und einem drahtgebundenen Empfänger (oder im Speziellen einem drahtgebundenen Sendeempfänger wie etwa einem Zugangsknoten) durchgeführt werden. Der drahtgebundene Empfänger kann das eine von der Kopie und den Redundanzdaten über zumindest eine Drahtloskommunikationsstrecke an den ersten Empfänger (z.B. eine Endgerätevorrichtung) übertragen. Bei einigen Ausführungsbeispielen kann die Übertragung von dem einen von der Kopie des Datenpakets und den Redundanzdaten an den ersten Empfänger unter Verwendung von ein oder mehr drahtgebundenen Kommunikationsstrecken und ein oder mehr Drahtloskommunikationsstrecken durchgeführt werden.
  • In Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des Datenpakets in Block 205 den Schwellenwert nicht überschreitet, überträgt der Netzwerkknoten das Datenpaket in Block 208 über die erste Drahtloskommunikationsstrecke an den ersten Empfänger. Mit anderen Worten überträgt der Netzwerkknoten das Datenpaket durch eine herkömmliche Maßnahme.
  • Auf Empfang von dem Datenpaket und einem von der Kopie des Datenpakets und den Redundanzdaten oder nur des Datenpakets kann der erste Empfänger, gemäß einem HARQ-Vorgang, eine positive Quittung bzw. Bestätigung (ACK), wenn die Decodierung des Datenpakets erfolgreich ist, oder eine negative Quittung bzw. Bestätigung (NACK), wenn die Decodierung des Datenpakets scheitert bzw. fehlschlägt, übertragen. ACK oder NACK können durch den Netzwerkknoten empfangen werden.
  • Bei einigen Ausführungsbeispielen kann der Netzwerkknoten eine Wahrscheinlichkeit einer erfolgreichen Lieferung anstelle der Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung in den Prozessen von Blöcken 203 bis 205 verwenden. Bei derartigen Ausführungsbeispielen sollte der Schwellenwert in Block 204 auch in einer umgekehrten Art und Weise definiert werden/sein, was bedeutet, dass Blöcke 206, 207 durchgeführt werden, wenn die Wahrscheinlichkeit der erfolgreichen Lieferung des Schwellenwert nicht überschreitet, und Block 208 durchgeführt wird, wenn die Wahrscheinlichkeit der erfolgreichen Lieferung den Schwellenwert überschreitet.
  • Bei einigen Ausführungsbeispielen kann Block 208 von 2 weggelassen werden (z.B. kann er in einem separaten Prozess durchgeführt werden).
  • 3 veranschaulicht einen alternativen Prozess gemäß Ausführungsbeispielen zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung von Datenpaketen, die zu übertragen sind, und proaktivem Durchführen von Neuübertragungen von Datenpaketen oder Teilen von diesen basierend auf der Vorhersage. Der veranschaulichte Prozess kann durch eine beliebige Instanz (nämlich einen beliebigen Netzwerkknoten) durchgeführt werden, der in Bezug auf 2 als den Prozess von 2 durchführend beschrieben ist. Im Allgemeinen entspricht der Prozess von 3 weitgehend dem Prozess von 2. Jegliche Definitionen, die in Bezug auf 2 gegeben sind, gelten für oder können kombiniert werden mit dem Prozess von 3 (sofern es nicht anderweitig angegeben ist).
  • Bezugnehmend auf 3 können die anfänglichen Blöcke 301 bis 303 ebenso wie die folgenden Blöcke 305, 306, 308, 310 vollständig Blöcken 201 bis 206, 208 von 2 entsprechen. Somit werden die Aktionen, die diese Blöcke betreffen, hier um der Kürze willen nicht erörtert. Stattdessen wird die Erörterung auf die zwei zusätzlichen Merkmale konzentriert, die in 3 als Block 304 und Blöcke 307, 309 eingeführt sind. Bei einigen alternativen Ausführungsbeispielen kann nur eines dieser zusätzlichen Merkmale implementiert werden.
  • Nachdem der Netzwerkknoten in Block 303 eine Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets vorhergesagt hat, setzt oder definiert der Netzwerkknoten in Block 304 einen Schwellenwert basierend auf einem Zustand und/oder einer Konfiguration des Netzwerkknotens. Mit anderen Worten wird der Schwellenwert dynamisch definiert, was im Gegensatz dazu steht, dass man einen vordefinierten Wert hat, wie in dem Prozess von 2. Nachdem der Schwellenwert gesetzt oder definiert wurde, wird er in ähnlicher Weise eingesetzt, wie es in Bezug auf 2 beschrieben ist.
  • Bei einigen Ausführungsbeispielen kann der Schwellenwert im Speziellen basierend auf ein oder mehr der folgenden Größer (oder im Speziellen zumindest durch ihre aktuellen Werte) definiert oder gesetzt bzw. eingestellt werden:
    • • eine Menge von verfügbaren Ressourcen (z.B. Bandbreite) in dem Netzwerkknoten,
    • • eine vordefinierte Zuverlässigkeitsanforderung der (ersten) Drahtloskommunikationsstrecke,
    • • eine vordefinierte (spektrale) Effizienzanforderung der (ersten) Drahtloskommunikationsstrecke,
    • • eine Latenzzeitanforderung der (ersten) Drahtloskommunikationsstrecke und/oder des zu übertragenden Datenpakets, und
    • • eine statistische Genauigkeit des trainierten Maschinenlernalgorithmus.
  • Es sollte beachtet werden, dass die vordefinierte Zuverlässigkeitsanforderung und die vordefinierte Effizienzanforderung miteinander verknüpft sind, da eine hohe Zuverlässigkeit zwangsläufig zu einer verringerten Effizienz führt, und umgekehrt. Die statistische Genauigkeit des trainierten Maschinenlernalgorithmus kann einer statistischen Genauigkeit der vorhergesagten Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung für das Datenpaket (die möglicherweise in Block 203 berechnet wird) oder einer insgesamten statistischen Genauigkeit des trainierten Maschinenlernalgorithmus (die z.B. während des Trainings des Maschinenlernalgorithmus berechnet wird) entsprechen.
  • Im Speziellen kann der Netzwerkknoten konfiguriert sein zum Erhöhen des Schwellenwerts, wenn es wenige verfügbare Ressourcen in dem Netzwerkknoten gibt (d.h. der Netzwerkknoten unter einer hohen Last arbeitet). Durch Erhöhen des Schwellenwerts wird die Anzahl unnötiger Neuübertragungen minimiert. Andererseits kann der Netzwerkknoten konfiguriert sein zum Senken des Schwellenwerts, wenn es eine große Anzahl verfügbarer Ressourcen in dem Netzwerkknoten gibt, da in einem solchen Fall selbst eine große Anzahl unnötiger Neuübertragungen nicht zu einer Überlastung führt.
  • Alternativ oder zusätzlich kann der Netzwerkknoten konfiguriert sein zum Erhöhen des Schwellenwerts in Erwiderung darauf, dass das zu übertragende Datenpaket mit einer lockeren bzw. entspannten (d.h. hohen) Latenzzeitanforderung konfiguriert ist. Dementsprechend kann der Netzwerkknoten konfiguriert sein zum Senken des Schwellenwerts (selbst im Fall einer Überlastung) in Erwiderung darauf, dass das zu übertragende Datenpaket mit einer strikten (d.h. niedrigen) Latenzzeitanforderung konfiguriert ist.
  • Ähnliche Regeln, wie sie vorstehend für die Menge verfügbarer Ressource und die Latenzzeitanforderung beschrieben sind, können an dem Netzwerkknoten für jede der anderen Größen, die vorstehend aufgelistet sind, konfiguriert sein, wobei eine Senkung des Schwellenwerts aus einer hohen Zuverlässigkeitsanforderung, einer niedrigen Effizienzanforderung und/oder einer niedrigen statistischen Genauigkeit resultiert und eine Erhöhung des Schwellenwerts aus einer niedrigen Zuverlässigkeitsanforderung, einer hohen Effizienzanforderung und/oder einer hohen statistischen Genauigkeit resultiert. Das Erhöhen und Senken des Schwellenwerts kann basierend auf oberen und unteren Grenzen durchgeführt werden, die für jede Größe definiert werden/sind, oder in einer kontinuierlicheren Art und Weise basierend auf einer vordefinierten Funktion durchgeführt werden, wobei jede Größe als ein Argument der Funktion fungiert. Zum Beispiel kann die vordefinierte Funktion eine lineare Funktion sein, wobei vordefinierte Gewichtungsfaktoren für jede Größe definiert sind.
  • Bei einigen Ausführungsbeispielen kann der Schwellenwert nicht für jedes zu übertragende Datenpaket angepasst werden, wie es vorstehend erörtert ist. Stattdessen kann der Schwellenwert für alle N Datenpakete (wobei N eine Ganzzahl ist) oder periodisch gemäß einer vordefinierten Periode angepasst werden.
  • Bezugnehmend auf das zweite zusätzliche Merkmal, das in 3 eingeführt ist, wählt der Netzwerkknoten in Block 307 in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des Datenpakets in Block 306 den Schwellenwert überschreitet, eine Redundanzaktion, die zum Bereitstellen von Redundanz bei der Lieferung des Datenpakets durchzuführen ist, einem vordefinierten Auswahlkriterium folgend, vor Einleitung irgendeiner Übertragung, aus. Die Redundanzaktion kann aus einer der Übertragungsoptionen ausgewählt werden, die in Bezug auf Block 207 von 2 beschrieben sind (z.B. Übertragung von einer Kopie des Datenpakets oder Redundanzdaten über die erste Drahtloskommunikationsstrecke oder ein oder mehr anderer drahtlose und/oder drahtgebundene Kommunikationsstrecken). Das vordefinierte Auswahlkriterium kann Kriterien für ein oder mehr von einer Verfügbarkeit jeder Aktion, einem Systemzustand des Netzwerkknotens und einer Konfiguration des Netzwerkknotens aufweisen. Bei einigen Ausführungsbeispielen kann die Anpassung der Menge redundanter Informationen, die in den Redundanzdaten umfasst sind, basierend auf der Vorhersage in Block 303 (wie in Bezug auf 2 beschrieben) als Teil von Block 307 durchgeführt werden.
  • Unter der Annahme, dass der erste Empfänger, an den das Datenpaket zu übertragen ist, eine erste Endgerätevorrichtung ist, kann der Netzwerkknoten (der z.B. ein Zugangsknoten ist) eine Redundanzaktion (in Block 307) aus einer Vielzahl von Redundanzaktionen dem vorbestimmten Kriterium folgend auswählen, wobei die Vielzahl von Redundanzaktionen (d.h. für eine Auswahl durch den Netzwerkknoten verfügbaren Redundanzaktionen) eine oder mehr der folgenden Redundanzaktionen aufweisen können:
    • • Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke,
    • • Übertragung der Redundanzdaten an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke,
    • • Übertragung der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung,
    • • Übertragung der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung,
    • • Übertragung der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung,
    • • Übertragung der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung,
    • • Übertragung der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Transportieren der Kopie über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung, und
    • • Übertragung der Redundanzdaten an die erste Endgerätevorrichtung durch Transportieren der Redundanzdaten über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung.
  • In der vorstehenden Liste von Redundanzaktionen entsprechen die ein oder mehr dritten Drahtloskommunikationsstrecken im Speziellen aufeinanderfolgenden Drahtloskommunikationsstrecken in einem Multi-Hop-Szenario.
  • Nachdem die Redundanzaktion in Block 307 ausgewählt wurde, überträgt der Netzwerkknoten in Block 308 das Datenpaket über die erste Drahtloskommunikationsstrecke, und führt er in Block 309 die ausgewählte Redundanzaktion durch. Die in Blöcken 308, 309 durchgeführten Aktionen können in Blöcken 206, 207 durchgeführten Aktionen entsprechen (obgleich in diesem Fall die Übertragung in Block 207 gemäß der Auswahl in Block 307 vorgenommen wird).
  • 4 veranschaulicht einen Prozess zum Erzeugen und Trainieren des Maschinenlernalgorithmus, der in Prozessen von 2 und/oder 3 eingesetzt wird. Der Prozess kann durch den gleichen Netzwerkknoten durchgeführt werden, der nachfolgend das Vorhersagen unter Verwendung des (vor-)trainierten Maschinenlernalgorithmus gemäß Ausführungsbeispielen durchführt (z.B. durch eine beliebige Instanz, die die in 2 und/oder 3 veranschaulichten Prozesse gemäß Ausführungsbeispielen durchführt). Alternativ kann das Trainieren durch eine separate Vorrichtung (z.B. einen Netzwerkknoten oder irgendeine andere Rechen- bzw. Computervorrichtung) unter Nutzung von Informationen über vorausgehende Messungen, die in einer Datenbank gespeichert sind, durchgeführt werden.
  • Bezugnehmend auf 4 veranlasst der Netzwerkknoten in Block 401 ein Durchführen von Messungen zum Bilden eines Trainingsdatensatzes mit Informationen über eine Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken und Informationen über Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken gleichzeitig bzw. gleichlaufend mit der Lieferung der Datenpakete. Die Messungen zum Bilden des Trainingsdatensatzes können durch den Netzwerkknoten während des normalen Betriebs des Netzwerkknotens (bevor irgendein Lieferungsvorhersageschema gemäß Ausführungsbeispielen begründet bzw. eingerichtet/-leitet wurde) gesammelt bzw. erfasst werden. Der Trainingsdatensatz kann in der Datenbank des Netzwerkknotens gespeichert werden. Die Rohmessdaten können in ein geeignetes Format für Maschinenlernen verarbeitet werden, bevor der Trainingsdatensatz gebildet wird, zum Beispiel folgend auf einen Prozess, wie er in Bezug auf 5 erörtert wird.
  • Die Informationen über eine Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken, die in dem Trainingsdatensatz umfasst sind, können zumindest Informationen darüber aufweisen, ob jede Lieferung eines Datenpakets unter Verwendung von einer der ein oder mehr Drahtloskommunikationsstrecken erfolgreich war oder nicht. Die Informationen über eine Lieferung von Datenpaketen können basierend auf einer positiven oder negativen Quittung bzw. Bestätigung (d.h. ACK oder NACK), die, auf die ursprüngliche Übertragung des Datenpakets folgend, durch den Empfänger gemäß einem HARQ-Vorgang übertragen und in dem Netzwerkknoten empfangen wird, bewertet werden. Somit entsprechen die Informationen über eine Lieferung von Datenpaketen einer ursprünglichen Übertragung des Datenpakets, wobei eine mögliche Neuübertragung (z.B. unter Verwendung von HARQ) nicht berücksichtigt wird. Zum Beispiel kann der Empfang von ACK einem Zahlenwert von Null entsprechen und kann der Empfang von NACK einem Zahlenwert von Eins entsprechen.
  • Die Informationen über Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken, die in dem Trainingsdatensatz umfasst sind, können einer Vielzahl von Messdatensätzen entsprechen, wie sie in Bezug auf vorgenannte Ausführungsbeispiele beschrieben sind. Mit anderen Worten kann, während ein Messdatensatz vorstehend dahingehend definiert ist, dass er nur Messinformationen aufweist, die zum Vorhersagen der Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines zu übertragenden Datenpakets notwendig sind (z.B. Messungen, die über ein vordefiniertes Zeitfenster wie etwa 15 TTIs vorgenommen werden), der Trainingsdatensatz Messinformationen aufweisen, die über eine viel längere Zeitspanne (z.B. über Zehntausende von TTIs) gesammelt bzw. erfasst oder gemessen werden, um in der Lage zu sein, den Maschinenlernalgorithmus zu trainieren, um eine ausreichend hohe Vorhersagegenauigkeit zu erreichen.
  • Der Netzwerkknoten initialisiert in Block 402 einen Maschinenlernalgorithmus. Der Maschinenlernalgorithmus kann ein beliebiger Maschinenlernalgorithmus sein, wie er in Bezug auf Ausführungsbeispiele erörtert ist, z.B. ein XGBoost-Algorithmus oder ein Algorithmus basierend auf einem neuronalen Netz, der ein oder mehr vorwärtsgerichtete neuronale Netze und/oder ein oder mehr rekurrente neuronale Netze einsetzt. Die Initialisierung kann ein Einstellen oder Auswählen von Anfangswerten für Gewichte, Parameter und/oder Hyperparameter des Maschinenlernalgorithmus (z.B. Gewichte von ein oder mehr neuronalen Netzen oder Hyperparametern eines XGBoost-Algorithmus) aufweisen. Während Werte von „normalen“ Parametern und Gewichten während des Trainingsprozesses trainiert werden (d.h. sie sich ändern), ist ein Hyperparameter ein Parameter, dessen Wert eingestellt wird, bevor der Lernprozess beginnt, und der sich während des Lernprozesses nicht ändert. Die Anfangswerte können Zufallswerte sein (insbesondere Gewichte und Parameter), oder sie können einem vordefinierten Satz von Werten entsprechen, von denen bekannt ist, dass sie zu einem gut arbeitenden Algorithmus führen (besonders Hyperparameter, aber möglicherweise auch Gewichte und Parameter). In der Initialisierung kann eine bekannte Initialisierungstechnik eingesetzt werden.
  • Der Netzwerkknoten trainiert in Block 403 den Maschinenlernalgorithmus unter Verwendung des Trainingsdatensatzes. Im Speziellen können die Informationen über die Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken Merkmale (d.h. eine Eingabe) des Maschinenlernalgorithmus definieren und können die Informationen über die Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken Labels bzw. Kennzeichnungen (d.h. eine Ausgabe) des Maschinenlernalgorithmus definieren. Bei einigen Ausführungsbeispielen kann der Trainingsdatensatz in ein geeignetes Format vorverarbeitet werden, bevor er in den Maschinenlernalgorithmus eingegeben wird, wie es nachstehend in Bezug auf 5 ausführlich beschrieben wird.
  • Schließlich speichert der Netzwerkknoten in Block 404 den trainierten Maschinenlernalgorithmus in die Datenbank. Nachfolgend kann dann der Netzwerkknoten den gespeicherten trainierten Maschinenlernalgorithmus zum Durchführen der Vorhersage gemäß Ausführungsbeispielen einsetzen.
  • Bei einigen Ausführungsbeispielen können die Aktionen betreffend Blöcke 402 bis 404 offline durchgeführt werden (d.h., wenn die ein oder mehr Drahtloskommunikationsstrecken, die den Netzwerkknoten involvieren, deaktiviert oder abgeschnitten wurden). Bei anderen Ausführungsbeispielen können die Aktionen betreffend Blöcke 402 bis 404 online während eines normalen Betriebs des Netzwerkknotens durchgeführt werden.
  • Bei einigen Ausführungsbeispielen kann der Netzwerkknoten konfiguriert sein, nur Block 401 durchzuführen. Nach Bildung des Trainingsdatensatzes gemäß Block 401 kann der Netzwerkknoten, bei solchen Ausführungsbeispielen, den Trainingsdatensatz an einen anderen Netzwerkknoten oder eine andere Rechen- bzw. Computervorrichtung übertragen, der oder die dann Blöcke 402, 403 durchführt und den trainierten Lernalgorithmus an den Netzwerkknoten überträgt. Der Netzwerkknoten kann dann den trainierten Lernalgorithmus in die Datenbank speichern.
  • 5 veranschaulicht einen weiteren Prozess zum Trainieren des Maschinenlernalgorithmus, der in Prozessen von 2 und/oder 3 eingesetzt wird. Der Prozess kann durch den gleichen Netzwerkknoten durchgeführt werden, der nachfolgend das Vorhersagen unter Verwendung des (vor-)trainierten Maschinenlernalgorithmus gemäß Ausführungsbeispielen durchführt (z.B. durch eine Instanz, die die in 2 veranschaulichten Prozesse gemäß Ausführungsbeispielen durchführt). Der Prozess von 5 kann einer genaueren Ansicht bzw. Darstellung von Blöcken 401 bis 403 von 4 entsprechen.
  • In 5 wird angenommen, dass der zu trainierende Maschinenlernalgorithmus ein XGBoost-Algorithmus ist. Es sollte jedoch beachtet werden, dass Aktionen betreffend Elemente 501 bis 506 nicht für XGBoost spezifisch sind und sie somit auf Ausführungsbeispiele angewandt werden können, bei denen der Maschinenlernalgorithmus ein anderer Algorithmus als XGBoost ist.
  • Der Startpunkt oder die Eingabe des veranschaulichten Trainingsprozesses ist ein Rohtrainingsdatenstrom (d.h. TTI-Strom-Rohdaten) 501, der durch den Netzwerkknoten empfangen wird. Bevor diese Daten 501 an den Maschinenlernalgorithmus zugeführt werden, werden zwei zusätzliche Verarbeitungsstufen 502, 506 angewandt. Zunächst wird der Rohtrainingsdatenstrom 501 durch den Netzwerkknoten in Element 502 vorverarbeitet. Im Speziellen umfasst die Vorverarbeitung ein Separieren bzw. Trennen von ein oder mehr Datenströmen, die jeweils mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohtrainingsdatensatz. Jede der ein oder mehr Drahtloskommunikationsstrecken kann einer anderen Endgerätevorrichtung oder einem anderen Benutzer entsprechen. Dann, wenn einer der ein oder mehr Datenströme des Rohtrainingsdatenstroms String- bzw. Zeichnen-/Kettendaten aufweist, weist die Vorverarbeitung ein Durchführen einer Worteinbettung/-bindung für die String- bzw. Zeichen-/Kettendaten in Element 504 auf. Mit anderen Worten werden die String- bzw. Zeichen-/Kettendaten auf Zahlenwerte abgebildet, so dass sie als eine Eingabe des Maschinenlernalgorithmus verwendet werden können. Da unterschiedliche Endgerätevorrichtungen oder Benutzer unterschiedliche Zeitschlitze mit unterschiedlichen Abständen zwischen den aufeinanderfolgenden Zeitschlitzen belegen können, haben die ein oder mehr Datenströme nicht die gleiche Form (z.B. Datenpunkte mit einheitlichen Abtastintervallen). Um die Daten zu homogenisieren, weist die Vorverarbeitung ein Füllen jeglicher zeitlicher Datenlücken in jedem der ein oder mehr Datenströme des Rohtrainingsdatensatzes mit Ersatzwerten in Element 505 auf. Jeder Ersatzwert (oder ein Label bzw. eine Kennzeichnung) kann Null oder einem vorausgehenden Wert für einen entsprechenden Datenstrom abhängig von einem Typ von zugehörigen Daten entsprechen. Im Speziellen kann ein Füllen der zeitlichen Datenlücken ein Füllen von sowohl Zeitabtastungen als auch entsprechenden (Daten-)Labels bzw. Kennzeichnungen mit fehlenden Zeitstempeln und Ersatzlabeln bzw. -kennzeichnungen aufweisen.
  • Nach der Vorverarbeitung in Element 502 führt der Netzwerkknoten in Element 506 ein Merkmalsengineering bzw. eine Merkmalsentwicklung auf den ein oder mehr vorverarbeiteten Datenströmen durch, und ordnet er den ein oder mehr vorverarbeiteten Datenströmen Labels bzw. Kennzeichnungen zu. Gemäß einer allgemeinen Definition ist Merkmalsengineering bzw. Merkmalsentwicklung ein Prozess zum Auswählen und Transformieren von Variablen (d.h. Merkmalen), die als eine Eingabe des Maschinenlernalgorithmus zu verwenden sind. Im Speziellen sind die Variablen Prädiktorvariablen, von denen geglaubt wird, dass sie Daten zum Vorhersagen einer Ausgangs-/Ergebnisvariablen (hier der Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets) enthalten. Ein Label bzw. eine Kennzeichnung ist ein Name für einen diskreten Wert der Ausgangs-/Ergebnisvariablen.
  • Um Merkmale (oder Prädiktorvariablen) für die Vorhersage (oder im Speziellen für eine Zeitreihenvorhersage) vorzubereiten bzw. zu erstellen, ist es gängige Praxis, verzögerte Werte von Merkmalen (und möglicherweise auch Labels) zu verwenden, um die zukünftigen Werte von Merkmalen und Labels oder nur Labels vorherzusagen. Hier werden die verzögerten Werte von Merkmalen verwendet, um die Labels vorherzusagen. Die verzögerten Werte zum Vorhersagen eines Labels für die aktuelle Zeit t können als Vektor Xt = [Xt-N, ... , Xt-1] geschrieben werden, wobei N die vordefinierte Anzahl von vorausgehenden Merkmalen ist, die bei der Vorhersage berücksichtigt werden. Die Zuordnung der Labels in Block 506 weist ein Verschieben der (Trainings-) Labels in den ein oder mehr vorverarbeiteten Datenströmen in einer entsprechenden Art und Weise auf, nämlich ein Einstellen des Labels als yt, das dem nächsten TTI nach dem aktuellsten Merkmal entspricht. Außerdem werden die Merkmal-Label-Paare mit Ersatzlabels während des Trainings weg-/ ausgelassen, da sie einem Fall entsprechen, in dem das echte Label unbekannt ist, wodurch sie keinerlei nützliche Daten aus der Perspektive des Lernens enthalten. Die durch das Element 506 bereitgestellte Ausgabe kann dem Trainingsdatensatz entsprechen, wie es in Bezug auf vorgenannte Ausführungsbeispiele erörtert ist.
  • Nach dem Merkmalsengineering bzw. der Merkmalsentwicklung und der Labelzuordnung in Element 506 wird das eigentliche Training des Maschinenlernalgorithmus durch den Netzwerkknoten in Element 507 unter Verwendung des gebildeten Trainingsdatensatzes durchgeführt. In dem veranschaulichten Beispiel ist der Maschinenlernalgorithmus ein XGBoost-Algorithmus, wie es vorstehend erwähnt ist. Das Training weist ein Zuführen der in Element 506 definierten Merkmale an den Maschinenlernalgorithmus auf, um in Element 508 entsprechende Labels (d.h. die vorhergesagte Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung) vorherzusagen. Jedes vorhergesagte Label wird in Element 509 mit dem entsprechenden Label in dem Trainingsdatensatz verglichen, und ein Fehler wird berechnet. Das entsprechende Label in dem Trainingsdatensatz kann einen Wert von Null oder Eins haben (entsprechend 0% oder 100% Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets), und zwar abhängig davon, ob ACK oder NACK an dem Netzwerkknoten, auf die Übertragung des entsprechenden Datenpakets folgend, empfangen wurde. Basierend auf jedem berechneten Fehler wird der Maschinenlernalgorithmus in Element 510 angepasst, um die Vorhersagegenauigkeit zu verbessern.
  • 6 veranschaulicht einen weiteren Prozess gemäß Ausführungsbeispielen zum Vorhersagen der Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung unter Verwendung des trainierten Maschinenlernalgorithmus. Der Prozess von 6 kann einer genaueren Ansicht bzw. Darstellung von Blöcken 202, 203 von 2 und/oder Blöcken 302, 303 von 3 entsprechen. Der Prozess von 6 kann im Speziellen einer Vorhersage entsprechen, die unter Verwendung eines Maschinenlernalgorithmus durchgeführt wird, der gemäß dem Prozess von 5 trainiert wird/ist.
  • Viele der Elemente in 6 entsprechen ähnlichen Aktionen, wie sie in Bezug auf 5 beschrieben sind, obgleich mit dem offenkundigen Unterschied, dass die eingegebenen TTI-Strom-Rohdaten 601 in diesem Fall einem Rohmessdatenstrom entsprechen, für den keine Labels verfügbar sind (da noch keine Übertragung der Datenpakete erfolgt ist). Mit anderen Worten können ein oder mehr Messdatensätze für die ein oder mehr Drahtloskommunikationsstrecken, anstelle eines Trainingsdatensatzes (der auch alle der ein oder mehr Drahtloskommunikationsstrecken umfasst), gebildet und verarbeitet werden. Der empfangene Rohmessdatenstrom 601 kann Rohdaten entsprechen, die durch Messungen der ein oder mehr Drahtloskommunikationsstrecken in Block 202 von 2 und/oder Block 302 von 3 gesammelt bzw. erfasst werden/sind.
  • Blöcke 602 bis 605 können Blöcken 502 bis 505 von 5 entsprechen. Das Merkmalsengineering bzw. die Merkmalsentwicklung in Block 606 kann durchgeführt werden, wie es in Bezug auf Block 505 von 5 beschrieben ist, obgleich in Block 606 offensichtlich keine Labelzuordnung durchgeführt wird. Das Ergebnis oder die Ausgabe des Merkmalsengineerings bzw. der Merkmalsentwicklung in Block 606 kann ein oder mehr Messdatensätzen der ein oder mehr Drahtloskommunikationsstrecken entsprechen (wie es in Bezug auf vorgenannte Ausführungsbeispiele erörtert ist).
  • Nach dem Merkmalsengineering bzw. der Merkmalsentwicklung in Block 606 werden die vergangenen Werte von Merkmalen [Xt-N, ... , Xt-1] an den trainierten Maschinenlernalgorithmus 607 (im Speziellen einen trainierten XGBoost-AIgorithmus gemäß 5) eingegeben. Der trainierte Maschinenlernalgorithmus 507 stellt als seine Ausgabe ein vorhergesagtes aktuelles Label bereit, nämlich die vorhergesagte Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des zu übertragenden Datenpakets 608.
  • 7 zeigt ein Signalisierungsdiagramm, das Prozesse gemäß Ausführungsbeispielen zum Ermöglichen einer Anpassung der Vorhersage veranschaulicht. Im Speziellen zeigt 7 eine Signalisierung zwischen einem Netzwerkknoten und einer Endgerätevorrichtung über eine Drahtloskommunikationsstrecke. Die Endgerätevorrichtung ist lediglich als ein nicht einschränkendes Beispiel eines Typs eines Empfängers zum Durchführen der veranschaulichten Prozesse zu betrachten. Es wird in 7 angenommen, dass die betreffende Endgerätevorrichtung (oder eine andere Rechen- bzw. Computervorrichtung) konfiguriert ist zum Verwenden eines HARQ-Vorgangs.
  • Bezugnehmend auf 7 führt der Netzwerkknoten in Block 701 Blöcke 201 bis 205 (nein) von 2 oder alternativ Blöcke 301 bis 306 (nein) von 3 durch. Mit anderen Worten hält der Netzwerkknoten, in der Datenbank, einen trainierten Maschinenlernalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung eines Datenpakets zumindest über die vorgenannte Drahtloskommunikationsstrecke an die vorgenannte Endgerätevorrichtung, veranlasst er ein Durchführen von Messungen bezüglich der Drahtloskommunikationsstrecke, um einen Messdatensatz der Drahtloskommunikationsstrecke zu bilden, sagt er die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung des nächsten Datenpakets, das an die Endgerätevorrichtung zu übertragen ist, basierend auf dem Messdatensatz voraus, und bestimmt er, dass die Wahrscheinlichkeit einer fehlgeschlagenen bzw. gescheiterten Lieferung einen (vordefinierten) Schwellenwert nicht überschreitet. Da vorhergesagt wird, dass eine proaktive Neuübertragung des Datenpakets oder eine Übertragung von Redundanzdaten für das nächste Datenpaket nicht notwendig ist, überträgt der Netzwerkknoten in Nachricht 702 nur das Datenpaket über die Drahtloskommunikationsstrecke an die Endgerätevorrichtung. Die Endgerätevorrichtung empfängt in Block 703 das Datenpaket, und versucht es zu decodieren, aber scheitert (auch in Block 703). Demzufolge überträgt die Endgerätevorrichtung in Nachricht 704 eine negative Quittung bzw. Bestätigung (NACK) über die Drahtloskommunikationsstrecke an den Netzwerkknoten.
  • In Erwiderung auf einen Empfang der negativen Quittung bzw. Bestätigung von der Endgerätevorrichtung in Block 705 passt der Netzwerkknoten den trainierten Maschinenlernalgorithmus und/oder den Schwellenwert basierend auf der negativen Quittung bzw. Bestätigung in Block 705 an. Das Anpassen des trainierten Maschinenlernalgorithmus kann ein Anpassen von ein oder mehr Gewichten und/oder (Hyper-)Parametern des trainierten Maschinenlernalgorithmus (z.B. ein oder mehr Gewichten von ein oder mehr neuronalen Netzen) aufweisen. Im Allgemeinen kann das Anpassen in Block 705 so durchgeführt werden, dass mehr Datenpakete über die Zeit den Schwellenwert zumindest für die fragliche Drahtloskommunikationsstrecke überschreiten. Zum Beispiel kann dies erreicht werden, indem der Schwellenwert für die Drahtloskommunikationsstrecke herabgesetzt wird.
  • Die Blöcke, die zugehörigen Funktionen und die Informationsaustäusche, die vorstehend mithilfe von 2 bis 7 beschrieben sind, stehen in keiner absoluten chronologischen Reihenfolge, und einige von diesen können gleichzeitig oder in einer Reihenfolge, die sich von der angegebenen unterscheidet, durchgeführt werden. Andere Funktionen können ebenfalls zwischen diesen oder in diesen ausgeführt werden, und andere Informationen können gesendet und/oder empfangen werden. Einige der Blöcke oder ein Teil der Blöcke oder ein oder mehr Informationsstücke/-teile können auch weg-/ ausgelassen oder durch einen entsprechenden Block oder Teil des Blocks oder ein oder mehr Informationsstücke/-teile ersetzt werden.
  • Zum Beispiel können ein oder mehr der Mittel bzw. Einrichtungen, die vorstehend beschrieben sind, in Hardware (ein oder mehr Vorrichtungen bzw. Elementen), Firmware (ein oder mehr Vorrichtungen bzw. Elementen), Software (ein oder mehr Modulen) oder Kombinationen von diesen implementiert werden. Für eine Hardwareimplementierung können die ein oder mehr Vorrichtungen von Ausführungsbeispielen in ein oder mehr anwendungsspezifischen integrierten Schaltungen (ASICs), Digitalsignalprozessoren (DSPs), Digitalsignalverarbeitungseinrichtungen (DSPDs), programmierbaren Logikeinrichtungen (PLDs), Field Programmable Gate Arrays (FPGAs), Prozessoren, Steuereinheiten, Mikrocontrollern, Mikroprozessoren, Logik-Gates, Decodiererschaltungen, Codiererschaltungen, anderen elektronischen Einheiten, die zum Durchführen der Funktionen ausgelegt sind, die hierin mithilfe von 2 bis 7 beschrieben sind, oder einer Kombination von diesen implementiert werden. Für Firmware oder Software kann die Implementierung durch Module von zumindest einem Chipsatz (z.B. Vorgängen, Funktionen, und so weiter) durchgeführt werden, die die hierin beschriebenen Funktionen durchführen. Die Softwarecodes können in einer Speichereinheit gespeichert und durch Prozessoren ausgeführt werden. Die Speichereinheit kann in dem Prozessor oder außerhalb des Prozessors implementiert werden. Im letztgenannten Fall kann sie über diverse Mittel bzw. Einrichtungen, wie sie in der Technik bekannt sind, mit dem Prozessor kommunikationsfähig gekoppelt werden. Zusätzlich können die hierin beschriebenen Komponenten anders angeordnet bzw. umgestaltet und/oder durch zusätzliche Komponenten komplementiert bzw. ergänzt werden, um die Leistungen bzw. Erfolge der verschiedenen Aspekte, usw., die mit Bezug auf diese beschrieben sind, zu ermöglichen, und sind sie nicht auf die konkreten Konfigurationen beschränkt, die in den angegebenen Figuren dargelegt sind, wie es von einem Fachmann anerkannt wird.
  • 8 zeigt einen Netzwerkknoten 801 gemäß einigen Ausführungsbeispielen. 8 kann einen Netzwerkknoten veranschaulichen, der konfiguriert ist zum Durchführen von zumindest den Funktionen, die vorstehend in Verbindung mit einem Vorhersagen von Wahrscheinlichkeiten einer fehlgeschlagenen bzw. gescheiterten Lieferung von Datenpaketen und einem Durchführen einer proaktiven Neuübertragung basierend auf den Vorhersagen beschrieben sind. Jeder Netzwerkknoten kann ein oder mehr Kommunikationssteuerschaltungen 820, wie etwa zumindest einen Prozessor, und zumindest einen Speicher 830, umfassend ein oder mehr Algorithmen 831, wie etwa einen Computerprogrammcode (Software), aufweisen, wobei der zumindest eine Speicher und der Computerprogrammcode (die Software) konfiguriert sind, mit dem zumindest einen Prozessor, den Netzwerkknoten jeweils zu veranlassen, eine der beispielhaften dargelegten Funktionalitäten des Netzwerkknotens durchzuführen, die vorstehend beschrieben sind.
  • Bezugnehmend auf 8 weist die Kommunikationssteuerschaltung 820 des Netzwerkknotens zumindest eine Maschinenlernschaltung 821 und eine Latenzzeitreduzierungsschaltung 822 auf. Die Maschinenlernschaltung 821 kann konfiguriert sein zum Durchführen der auf Maschinenlernen bezogenen Funktionalitäten gemäß Ausführungsbeispielen und, zu diesem Zweck, zum Durchführen von zumindest einigen der Funktionalitäten, die vorstehend mithilfe von einem von Block 203 von 2, Block 303 von 3, 4, 5, 6 und Block 701 von 7 (teilweise) beschrieben sind, und zwar unter Verwendung von ein oder mehr einzelnen Schaltungen bzw. Schaltkreisen. Die Latenzzeitreduzierungsschaltung 822 kann konfiguriert sein zum Durchführen des Rests der Funktionalitäten gemäß Ausführungsbeispielen und, zu diesem Zweck, zum Durchführen von zumindest einigen der Funktionalitäten, die vorstehend mithilfe von einem von Blöcken 201, 202, 205 bis 208 von 2, 301, 302, 304 bis 310 von 3 und Elementen 701 (teilweise), 702, 705 von 7 beschrieben sind, und zwar unter Verwendung von ein oder mehr einzelnen Schaltungen bzw. Schaltkreisen.
  • Der Speicher 830 kann eine Datenbank 832 aufweisen, die zum Beispiel den (trainierten) Maschinenlernalgorithmus, ein oder mehr Messdatensätze und/oder einen Lerndatensatz aufweist, wie es in Verbindung mit vorgenannten Ausführungsbeispielen beschrieben ist. Der Speicher 830 kann auch andere Datenbanken aufweisen, die nicht mit den Funktionalitäten des Netzwerkknotens gemäß einem der dargelegten Ausführungsbeispiele in Beziehung stehen können. Der Speicher 830 kann unter Verwendung einer beliebigen geeigneten Datenspeichertechnologie implementiert werden, wie etwa halbleiterbasierte Speichereinheiten, Flashspeicher, magnetische Speichereinheiten und -systeme, optische Speichereinheiten und -systeme, feste Speicher und austauschbare Speicher.
  • Bezugnehmend auf 8 kann der Netzwerkknoten ferner unterschiedliche Schnittstellen 810 aufweisen, wie etwa ein oder mehr Kommunikationsschnittstellen (TX/RX) mit Hardware und/oder Software zum Realisieren einer Kommunikationskonnektivität über das Medium gemäß ein oder mehr Kommunikationsprotokollen. Im Speziellen kann die Kommunikationsschnittstelle 810 den Netzwerkknoten mit Kommunikationsfähigkeiten ausstatten, um in dem Drahtloskommunikationssystem zu kommunizieren und eine Kommunikation mit ein oder mehr Zugangsknoten, ein oder mehr Endgerätevorrichtungen und ein oder mehr andere Netzwerkknoten und/oder -elementen (z.B. ein oder mehr Kernnetzwerkelementen) zu ermöglichen. Die Kommunikationsschnittstelle kann standardmäßige wohlbekannte Komponenten aufweisen, wie etwa einen Verstärker, ein Filter, einen Frequenzwandler, einen (De-)Modulator und Codierer-/Decodiererschaltungen, die durch die entsprechenden Steuereinheiten gesteuert werden, sowie ein oder mehr Antennen. Der Netzwerkknoten kann möglicherweise auch zumindest eine Benutzerschnittstelle aufweisen.
  • Wie in dieser Spezifikation verwendet, kann sich der Begriff ,Schaltung‘ auf ein oder mehr oder alles des Folgenden beziehen: (a) reine Hardwareschaltungsimplementierungen, wie etwa Implementierungen in ausschließlich analoger und/oder digitaler Schaltungstechnik, und (b) Kombinationen von Hardwareschaltungen und Software (und/oder Firmware), wie etwa (wie zutreffend/anwendbar): (i) eine Kombination analoger und/oder digitaler Hardwareschaltung(en) mit Software/Firmware, und (ii) beliebige An-/ Teile von Hardwareprozessor(en) mit Software, einschließlich Digitalsignalprozessor(en), Software und Speicher(n), die zusammenarbeiten, um eine Vorrichtung, wie etwa eine Endgerätevorrichtung oder einen Zugangsknoten, zum Durchführen diverser Funktionen zu veranlassen, und (c) Hardwareschaltung(en) und Prozessor(en), wie etwa Mikroprozessor(en) oder ein An-/Teil von Mikroprozessor(en), die Software (z.B. Firmware) zum Betrieb erfordern, aber die Software kann nicht vorhanden sein, wenn sie nicht zum Betrieb benötigt wird. Diese Definition von ‚Schaltung‘ gilt für alle Verwendungen dieses Begriffs in dieser Spezifikation, einschließlich jeglicher Patentansprüche. Als ein weiteres Beispiel deckt, wie in dieser Spezifikation verwendet, der Begriff ,Schaltung‘ auch eine Implementierung von lediglich einer Hardwareschaltung oder einem Prozessor (oder mehreren Prozessoren) oder einem An-/Teil einer Hardwareschaltung oder eines Prozessors und seiner (oder ihrer) begleitenden Software und/oder Firmware ab. Der Begriff ,Schaltung‘ deckt zum Beispiel, und falls auf das spezielle Anspruchselement anwendbar, auch eine integrierte Basisbandschaltung für einen Zugangsknoten oder eine Endgerätevorrichtung oder eine andere Rechen- oder Netzwerkvorrichtung ab.
  • Bei Ausführungsbeispielen bilden der zumindest eine Prozessor, der Speicher und der Computerprogrammcode ein/e Verarbeitungsmittel/-einrichtung oder weisen sie ein oder mehr Programmcodeteile zum Durchführen von ein oder mehr Betriebsvorgängen gemäß einem der Ausführungsbeispiele von 2 bis 7 oder Betriebsvorgängen von diesen auf.
  • Bei einem Ausführungsbeispiel können zumindest einige der Prozesse, die in Verbindung mit 2 bis 7 beschrieben sind, durch eine Vorrichtung durchgeführt werden, die ein/e entsprechende/s Einrichtung bzw. Mittel zum Durchführen von zumindest einigen der beschriebenen Prozesse aufweist. Einige beispielhafte Einrichtungen bzw. Mittel zum Durchführen der Prozesse können zumindest eines des Folgenden umfassen: Detektor, Prozessor (einschließlich Dual-Core- und Multi-Core-Prozessoren), Digitalsignalprozessor, Steuereinheit, Empfänger, Sender, Codierer, Decodierer, Speicher, RAM, ROM, Software, Firmware, Anzeige, Benutzerschnittstelle, Anzeigeschaltung, Benutzerschnittstellenschaltung, Benutzerschnittstellensoftware, Anzeigesoftware, Schaltung, Antenne, Antennenschaltung und Schaltkreis. Bei einem Ausführungsbeispiel bilden der zumindest eine Prozessor, der Speicher und der Computerprogrammcode ein/e Verarbeitungsmittel/-einrichtung oder weisen sie ein oder mehr Computerprogrammcodeteile zum Durchführen von ein oder mehr Betriebsvorgängen gemäß einem der Ausführungsbeispiele von 2 bis 7 oder Betriebsvorgängen von diesen auf.
  • Die hierin beschriebenen Techniken und Verfahren können durch verschiedene Einrichtungen bzw. Mittel implementiert werden. Zum Beispiel können diese Techniken implementiert werden in Hardware (ein oder mehr Einrichtungen bzw. Elementen), Firmware (ein oder mehr Einrichtungen bzw. Elementen), Software (ein oder mehr Modulen) oder Kombinationen von diesen. Für eine Hardwareimplementierung können die ein oder mehr Vorrichtungen von Ausführungsbeispielen in ein oder mehr anwendungsspezifischen integrierten Schaltungen (ASICs), Digitalsignalprozessoren (DSPs), Digitalsignalverarbeitungseinrichtungen (DSPDs), programmierbaren Logikeinrichtungen (PLDs), Field Programmable Gate Arrays (FPGAs), Prozessoren, Steuereinheiten, Mikrocontrollern, Mikroprozessoren, anderen elektronischen Einheiten, die zum Durchführen der hierin beschriebenen Funktionen ausgelegt sind, oder einer Kombination von diesen implementiert werden. Für Firmware oder Software kann die Implementierung durch Module von zumindest einem Chipsatz (Vorgängen, Funktionen, und so weiter) durchgeführt werden, die die hierin beschriebenen Funktionen durchführen. Der Softwarecode kann in einer Speichereinheit gespeichert und durch Prozessoren ausgeführt werden. Die Speichereinheit kann in dem Prozessor oder außerhalb des Prozessors implementiert werden. Im letztgenannten Fall kann sie über diverse Mittel bzw. Einrichtungen, wie sie in der Technik bekannt sind, mit dem Prozessor kommunikationsfähig gekoppelt werden. Zusätzlich können die hierin beschriebenen Komponenten der Systeme anders angeordnet bzw. umorganisiert und/oder durch zusätzliche Komponenten komplementiert bzw. ergänzt werden, um die Leistungen bzw. Erfolge der diversen Aspekte, usw., die mit Bezug auf diese beschrieben sind, zu ermöglichen, und sind sie nicht auf die konkreten Konfigurationen beschränkt, die in den angegebenen Figuren dargelegt sind, wie es durch einen Fachmann anerkannt wird.
  • Ausführungsbeispiele, wie sie beschrieben sind, können auch in der Form eines Computerprozesses durchgeführt werden, der durch ein Computerprogramm oder Teile von diesem definiert wird. Ausführungsbeispiele der Verfahren, die in Verbindung mit 2 bis 7 beschrieben sind, können durchgeführt werden durch Ausführen von zumindest einem Teil eines Computerprogramms mit entsprechenden Anweisungen. Das Computerprogramm kann als ein computerlesbares Medium mit darauf gespeicherten Programmanweisungen oder als ein nicht-vorübergehendes computerlesbares Medium mit darauf gespeicherten Programmanweisungen bereitgestellt werden/sein. Das Computerprogramm kann in Quellcodeform, Objektcodeform oder irgendeiner Zwischenform vorliegen, und es kann in einer beliebigen Art von Träger gespeichert werden/sein, der eine beliebige Instanz oder Vorrichtung sein kann, die zum Tragen des Programms imstande ist. Zum Beispiel kann das Computerprogramm auf einem Computerprogrammverteilungsmedium gespeichert werden/sein, das durch einen Computer oder einen Prozessor lesbar ist. Das Computerprogrammmedium kann zum Beispiel ein Aufzeichnungsmedium, ein Computerspeicher, ein Festwertspeicher, ein elektrisches Trägersignal, ein Telekommunikationssignal und ein Softwareverteilungspaket sein, aber ist nicht darauf beschränkt. Das Computerprogrammedium kann ein nicht-vorübergehendes Medium sein. Eine Codierung von Software zum Durchführen der Ausführungsbeispiele, wie sie gezeigt und beschrieben sind, liegt wohl innerhalb des Umfangs gemäß fachmännischem Verständnis.
  • Selbst wenn die Erfindung vorstehend unter Bezugnahme auf Beispiele gemäß den begleitenden Zeichnungen beschrieben wurde, ist es klar, dass die Erfindung nicht darauf beschränkt ist, sondern innerhalb des Umfangs der beigefügten Patentansprüche in verschiedenen Weisen modifiziert werden kann. Daher sollen alle Wörter und Ausdrücke breit interpretiert werden, und sind sie dazu bestimmt, die Ausführungsbeispiele zu veranschaulichen, nicht einzuschränken. Es wird für einen Fachmann offenkundig sein, dass das erfinderische Konzept in verschiedenen Weisen implementiert werden kann, wenn die Technologie fortschreitet. Ferner ist es für einen Fachmann klar, dass die beschriebenen Ausführungsbeispiele mit anderen Ausführungsbeispielen in verschiedenen Weisen kombiniert werden können, aber nicht müssen.
  • Gemäß einem Aspekt ist ein Netzwerkknoten mit Mitteln zum Durchführen des Folgenden bereitgestellt. Zunächst wird ein trainierter Maschinenlernalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen basierend auf Messungen in einer Datenbank gehalten. Der Netzwerkknoten führt, für jede von seinen Drahtloskommunikationsstrecken, das Folgende durch. Der Netzwerkknoten veranlasst ein Durchführen von Messungen bezüglich einer ersten Drahtloskommunikationsstrecke, um einen Messdatensatz zu bilden, und sagt, unter Verwendung des trainierten Maschinenlernalgorithmus und des Messdatensatzes, eine Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke voraus. Der Netzwerkknoten bestimmt, ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets einen Schwellenwert überschreitet. Wenn dies der Fall ist, überträgt der Netzwerkknoten das Datenpaket über die erste Drahtloskommunikationsstrecke und eines von einer Kopie des Datenpakets und Redundanzdaten an einen ersten Empfänger.

Claims (21)

  1. Netzwerkknoten (100, 102, 104, 801) zum Übertragen von Datenpaketen über ein oder mehr Drahtloskommunikationsstrecken an ein oder mehr Empfänger, wobei der Netzwerkknoten (100, 102, 104, 801) Mittel aufweist zum: Halten (201), in einer Datenbank (832), eines trainierten Maschinenalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken; Empfangen (601) eines Rohmessdatenstroms durch Durchführen von Messungen über die ein oder mehr Drahtloskommunikationsstrecken; Trennen (603) von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohmessdatenstrom; wenn einer der ein oder mehr Datenströme Stringdaten aufweist, Durchführen (604) einer Worteinbettung für die Stringdaten; Füllen (605) jeglicher zeitlicher Datenlücken in den ein oder mehr Datenströmen mit Ersatzwerten, um ein oder mehr vorverarbeitete Datenströme zu bilden; Durchführen (606) von Merkmalsengineering auf den ein oder mehr vorverarbeiteten Datenströmen, um einen Messdatensatz für jede der ein oder mehr Drahtloskommunikationsstrecken zu bilden; und Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, des Folgenden: Vorhersagen (203), unter Verwendung des trainierten Maschinenlernalgorithmus, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei ein entsprechender Messdatensatz als eine Eingabe des trainierten Maschinenlernalgorithmus verwendet wird, Bestimmen (204), ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet, und in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet (205), Übertragen (206) des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen (207) von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
  2. Netzwerkknoten (100, 102, 104, 801) gemäß Anspruch 1, wobei die Mittel ferner konfiguriert sind zum Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken, des Folgenden: in Erwiderung drauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert nicht überschreitet (205), Übertragen (208) des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger.
  3. Netzwerkknoten (100, 102, 104, 801) gemäß Anspruch 1 oder 2, wobei die Mittel ferner konfiguriert sind zum Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken, des Folgenden: in Erwiderung auf Empfangen einer negativen Quittung von dem ersten Empfänger nach der Übertragung des Datenpakets (705), Anpassen (705) des trainierten Maschinenlernalgorithmus und/oder des Schwellenwerts basierend auf der negativen Quittung.
  4. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Messungen entspricht, die über ein vordefiniertes Zeitfenster durchgeführt werden.
  5. Netzwerkknoten (100, 102, 104, 801) gemäß Anspruch 4, wobei das vordefinierte Zeitfenster einer vordefinierten Anzahl von vorausgehenden Übertragungszeitintervallen entspricht.
  6. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Systemmessungen des Netzwerkknotens (100, 102, 104, 801) und/oder Funkmessungen der ersten Drahtloskommunikationsstrecke aufweist.
  7. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der Messdatensatz, der als die Eingabe des trainierten Maschinenlernalgorithmus für die erste Drahtloskommunikationsstrecke fungiert, Messdaten von ein oder mehr Messungen von ein oder mehr der folgenden Typen aufweist: ein Kanalqualitätsindikator-, CQI,-Kompensationsfaktor für ein oder mehr Datenkanäle und/oder ein oder mehr Steuerkanäle; ein Verbund-CQI von ein oder mehr räumlichen Strömen, die mit dem Netzwerkknoten (100, 102, 104, 801) in Zusammenhang stehen; ein Modulations- und Codierungsschema, MCS, eine Modulationsordnung, ein durchschnittliches Signal-Rausch-Verhältnis, SNR, einer zugehörigen Funkträgergruppe, ein durchschnittlicher Durchsatz des ersten Empfängers über den Physical Downlink Shared Channel, PDSCH, eine durchschnittliche Menge von zugewiesenen PDSCH-Ressourcen für den ersten Empfänger, und ein empfohlenes MCS für die Hybrid-Automatic-Repeat-Request-, HARQ-, Neuübertragungen.
  8. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die Mittel konfiguriert sind zum dynamischen Definieren des Schwellenwerts für jede der ein oder mehr Drahtloskommunikationsstrecken basierend auf ein oder mehr des Folgenden: eine Menge von verfügbaren Ressourcen in dem Netzwerkknoten (100, 102, 104, 801), eine vordefinierte Zuverlässigkeitsanforderung einer entsprechenden Drahtloskommunikationsstrecke, eine vordefinierte Effizienzanforderung einer entsprechenden Drahtloskommunikationsstrecke, eine Latenzzeitanforderung einer entsprechenden Drahtloskommunikationsstrecke und/oder des zu übertragenden Datenpakets, und eine statistische Genauigkeit des trainierten Maschinenlernalgorithmus.
  9. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die Mittel konfiguriert sind zum Durchführen des Übertragens von dem einen von der Kopie des Datenpakets und den Redundanzdaten an den ersten Empfänger über die erste Drahtloskommunikationsstrecke und/oder per Weiterleitung unter Verwendung von zumindest einer zweiten Drahtloskommunikationsstrecke der ein oder mehr Drahtloskommunikationsstrecken und/oder per Weiterleitung unter Verwendung von zumindest einer festen drahtgebundenen Kommunikationsstrecke zwischen dem Netzwerkknoten und einem drahtgebundenen Empfänger.
  10. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der erste Empfänger eine erste Endgerätevorrichtung ist und die Mittel konfiguriert sind zum Auswählen (307), in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet (306), von einer von einer Vielzahl von Redundanzaktionen einem vordefinierten Auswahlkriterium folgend und dementsprechenden Durchführen des Übertragens (309) von dem einen von der Kopie des Datenpakets und den Redundanzdaten, wobei die Vielzahl von Redundanzaktionen ein oder mehr aufweisen von: Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke, Übertragen der Redundanzdaten an die erste Endgerätevorrichtung über die erste Drahtloskommunikationsstrecke, Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung, Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einem Zugangsknoten und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtu ng, Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Weiterleiten der Kopie über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung, Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Weiterleiten der Redundanzdaten über eine zweite Drahtloskommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einer zweiten Endgerätevorrichtung und über ein oder mehr dritte Drahtloskommunikationsstrecken zwischen der zweiten Endgerätevorrichtung und der ersten Endgerätevorrichtung, Übertragen der Kopie des Datenpakets an die erste Endgerätevorrichtung durch Transportieren der Kopie über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung, und Übertragen der Redundanzdaten an die erste Endgerätevorrichtung durch Transportieren der Redundanzdaten über eine feste drahtgebundene Kommunikationsstrecke zwischen dem Netzwerkknoten (100, 102, 104, 801) und einem Zugangsknoten und über ein oder mehr vierte Drahtloskommunikationsstrecken zwischen dem Zugangsknoten und der ersten Endgerätevorrichtung.
  11. Netzwerkknoten (100, 102, 104, 801) gemäß Anspruch 10, wobei das vordefinierte Auswahlkriterium zumindest ein Kriterium für eines von einer Verfügbarkeit von jeder Aktion, einem Systemzustand des Netzwerkknotens (100, 102, 104, 801) und einer Konfiguration des Netzwerkknotens (100, 102, 104, 801) aufweist.
  12. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die Mittel ferner konfiguriert sind zum Anpassen, in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet, der Menge von redundanten Informationen, die in den Redundanzdaten umfasst sind, basierend auf Ergebnissen des Vorhersagens und des Durchführens des Übertragens der Redundanzdaten.
  13. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die Mittel ferner konfiguriert sind zum Erzeugen und Trainieren des trainierten Maschinenlernalgorithmus durch Durchführen des Folgenden: Veranlassen (401) eines Durchführens von Messungen zum Bilden eines Trainingsdatensatzes mit Informationen über eine Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken und Informationen über Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken gleichzeitig mit der Lieferung der Datenpakete; Initialisieren (402) eines Maschinenlernalgorithmus; Trainieren (403) des Maschinenlernalgorithmus unter Verwendung des Trainingsdatensatzes, wobei die Informationen über die Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken Merkmale des Maschinenlernalgorithmus definieren und die Informationen über die Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken Label des Maschinenlernalgorithmus definieren; und Speichern (404) des Maschinenlernalgorithmus in die Datenbank (832).
  14. Netzwerkknoten (100, 102, 104, 801) gemäß Anspruch 13, wobei die Mittel ferner konfiguriert sind zum Verarbeiten eines Rohtrainingsdatenstroms zum Bilden des Trainingsdatensatzes, vor dem Trainieren, durch Durchführen des Folgenden: Trennen (503) von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohtrain ingsdatenstrom; wenn einer der ein oder mehr Datenströme, die von dem Rohtrainingsdatenstrom getrennt werden, Stringdaten aufweist, Durchführen (504) einer Worteinbettung für die Stringdaten; Füllen (505) jeglicher zeitlicher Datenlücken in den ein oder mehr Datenströmen, die von dem Rohtrainingsdatenstrom getrennt werden, mit Ersatzwerten, um ein oder mehr vorverarbeitete Datenströme des Rohtrainingsdatenstroms zu bilden; und Durchführen (506) von Merkmalsengineering und Zuordnen von Labeln auf den ein oder mehr vorverarbeiteten Datenströmen des Rohtrainingsdatenstroms.
  15. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei jeder Ersatzwert einer Null oder einem vorausgehenden Wert für einen entsprechenden Datenstrom abhängig von einem Typ von zugehörigen Daten entspricht.
  16. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der trainierte Maschinenlernalgorithmus auf einem XGBoost-Algorithmus, ein oder mehr mehrschichtigen Perzeptronnetzen, ein oder mehr rekurrenten neuronalen Netzen, ein oder mehr Long-Short-Term-Memories, LSTMs, ein oder mehr Gated-Recurrent-Units, GRUs, oder einer Kombination von diesen basiert.
  17. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei der Netzwerkknoten (100, 102, 104, 801) ein Zugangsknoten (104) oder eine Endgerätevorrichtung (100, 102) ist.
  18. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die ein oder mehr Empfänger ein oder mehr Zugangsknoten (104) und/oder ein oder mehr Endgerätevorrichtungen (100, 102) aufweisen.
  19. Netzwerkknoten (100, 102, 104, 801) gemäß einem der vorhergehenden Ansprüche, wobei die Mittel aufweisen: zumindest einen Prozessor (820); und zumindest einen Speicher (830) mit Computerprogrammcode (831), wobei der zumindest eine Speicher (830) und der Computerprogrammcode (831) konfiguriert sind, um, mit dem zumindest einen Prozessor (820), den Betrieb des Netzwerkknotens (100, 102, 104, 801) zu veranlassen.
  20. Verfahren zum Übertragen von Datenpaketen über ein oder mehr Drahtloskommunikationsstrecken an ein oder mehr Empfänger, wobei das Verfahren aufweist: Halten (201), in einer Datenbank (832), eines trainierten Maschinenalgorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken; Empfangen (601) eines Rohmessdatenstroms durch Durchführen von Messungen über die ein oder mehr Drahtloskommunikationsstrecken; Trennen (603) von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohmessdatenstrom; wenn einer der ein oder mehr Datenströme Stringdaten aufweist, Durchführen (604) einer Worteinbettung für die Stringdaten; Füllen (605) jeglicher zeitlicher Datenlücken in den ein oder mehr Datenströmen mit Ersatzwerten, um ein oder mehr vorverarbeitete Datenströme zu bilden; Durchführen (606) von Merkmalsengineering auf den ein oder mehr vorverarbeiteten Datenströmen, um einen Messdatensatz für jede der ein oder mehr Drahtloskommunikationsstrecken zu bilden; und Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, des Folgenden: Vorhersagen (203), unter Verwendung des trainierten Maschinenlernalgorithmus, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei ein entsprechender Messdatensatz als eine Eingabe des trainierten Maschinenlernalgorithmus verwendet wird, Bestimmen (204), ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet, und in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet (205), Übertragen (206) des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen (207) von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
  21. Computerprogramm mit darin gespeicherten Anweisungen zum Durchführen von zumindest dem Folgenden: Empfangen (601) eines Rohmessdatenstroms durch Durchführen von Messungen über ein oder mehr Drahtloskommunikationsstrecken; Trennen (603) von ein oder mehr Datenströmen, die mit den ein oder mehr Drahtloskommunikationsstrecken in Zusammenhang stehen, von dem Rohmessdatenstrom; wenn einer der ein oder mehr Datenströme Stringdaten aufweist, Durchführen (604) einer Worteinbettung für die Stringdaten; Füllen (605) jeglicher zeitlicher Datenlücken in den ein oder mehr Datenströmen mit Ersatzwerten, um ein oder mehr vorverarbeitete Datenströme zu bilden; Durchführen (606) von Merkmalsengineering auf den ein oder mehr vorverarbeiteten Datenströmen, um einen Messdatensatz für jede der ein oder mehr Drahtloskommunikationsstrecken zu bilden; und Durchführen, für jede der ein oder mehr Drahtloskommunikationsstrecken als eine erste Drahtloskommunikationsstrecke, des Folgenden: Vorhersagen (203), unter Verwendung eines trainierten Maschinenlernalgorithmus mit einem entsprechenden Messdatensatz als Eingabe, einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung eines Datenpakets über die erste Drahtloskommunikationsstrecke an einen ersten Empfänger, wobei der trainierte Maschinenlernalgorithmus ein trainierter Algorithmus zum Vorhersagen einer Wahrscheinlichkeit einer fehlgeschlagenen Lieferung von Datenpaketen über die ein oder mehr Drahtloskommunikationsstrecken basierend auf Messungen bezüglich der ein oder mehr Drahtloskommunikationsstrecken ist, Bestimmen (204), ob die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets über die erste Drahtloskommunikationsstrecke einen Schwellenwert überschreitet, und in Erwiderung darauf, dass die Wahrscheinlichkeit einer fehlgeschlagenen Lieferung des Datenpakets den Schwellenwert überschreitet (205), Übertragen (206) des Datenpakets über die erste Drahtloskommunikationsstrecke an den ersten Empfänger und Übertragen (207) von einem von einer Kopie des Datenpakets und Redundanzdaten für das Datenpaket an den ersten Empfänger.
DE102019135861.2A 2019-06-28 2019-12-30 Latenzzeitreduzierung basierend auf Paketfehlervorhersage Active DE102019135861B3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20195586 2019-06-28
FI20195586 2019-06-28

Publications (1)

Publication Number Publication Date
DE102019135861B3 true DE102019135861B3 (de) 2020-09-24

Family

ID=69416479

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019135861.2A Active DE102019135861B3 (de) 2019-06-28 2019-12-30 Latenzzeitreduzierung basierend auf Paketfehlervorhersage

Country Status (4)

Country Link
US (1) US10652782B1 (de)
CN (1) CN112153658A (de)
DE (1) DE102019135861B3 (de)
GB (1) GB2582692B (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11533217B2 (en) 2020-07-31 2022-12-20 Hewlett Packard Enterprise Development Lp Systems and methods for predictive assurance
CN112764923B (zh) * 2021-01-12 2023-11-21 深圳市中博科创信息技术有限公司 计算资源分配方法、装置、计算机设备及存储介质
JP2023006210A (ja) * 2021-06-30 2023-01-18 株式会社デンソー 冗長通信装置、方法、及びプログラム
WO2023066967A2 (en) * 2021-10-20 2023-04-27 Nokia Solutions And Networks Oy Measurement relaxation
CN114900859B (zh) * 2022-07-11 2022-09-20 深圳市华曦达科技股份有限公司 一种easymesh网络管理方法及装置
US20240056511A1 (en) * 2022-08-15 2024-02-15 Capital One Services, Llc Systems and methods to determine the loss of ability to notify customer through mobile app and prompt re-download
GB2622868A (en) * 2022-09-30 2024-04-03 Nokia Technologies Oy Devices, methods and apparatuses for channel prediction

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2081036C (en) * 1991-12-19 1999-08-03 Ahmed Hashem Abdelmonem Method and apparatus for predicting transmission system errors and failures
JP2011151752A (ja) * 2010-01-25 2011-08-04 Fujitsu Ltd パケットトランスポート障害検出機能を含む通信ネットワークシステム
CN101938770B (zh) * 2010-09-20 2013-04-10 南京邮电大学 基于网络信道状态的无线网络最大重传次数的优化方法
WO2013184053A1 (en) * 2012-06-08 2013-12-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for supporting retransmission
US9992088B1 (en) * 2014-11-07 2018-06-05 Speedy Packets, Inc. Packet coding based network communication
FR3042085B1 (fr) * 2015-10-02 2017-12-01 Thales Sa Procede d'adaptation dynamique de la capacite d'un canal de transmission a contention
KR20170072788A (ko) * 2015-12-16 2017-06-27 한국전자통신연구원 기계 학습 기반의 패킷 손실 예측 장치 및 방법
EP3567769A1 (de) 2016-01-20 2019-11-13 Telefonaktiebolaget LM Ericsson (publ) Verfahren, benutzergerät und system eines drahtloskommunikationsnetzwerks zur bestimmung der übertragungsbedingungen für einen echtzeitmedienstrom
US11165522B2 (en) 2017-10-12 2021-11-02 Intel Corporation Radio link quality prediction
US10609119B2 (en) 2017-11-03 2020-03-31 Salesforce.Com, Inc. Simultaneous optimization of multiple TCP parameters to improve download outcomes for network-based mobile applications
WO2019101193A1 (en) 2017-11-27 2019-05-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for predicting a quality of experience of a service in a wireless network
CN110149238B (zh) * 2019-06-18 2022-10-28 北京百度网讯科技有限公司 用于预测流量的方法和装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Herath, J.D. et al.; A Deep Learning Model for Wireless Channel Quality Prediction. In: IEEE ICC, May 2019. *
Liao, R.-F. et al.; The Rayleigh Fading Channel Prediction via Deep Learning. In: Hindawi Wireless Communications and Mobile Computing, Vol. 2018, Article ID 6497340, July 2018. *
Natsui, M. et al.; A Study of a Top-Down Error Correction Technique Using Recurrent-Neural-Network-Based Learning. In: IEEE NEWCAS, June 2016. *
Nguyen, D. et al.; Joint Network Coding and Machine Learning for Error-prone Wireless Broadcast. In: IEEE CCWC, January 2017. *
Zhang, C. et al.; Deep Learning in Mobile and Wireless Networking: A Survey. In: IEEE COMMUNICATIONS SURVEYS & TUTORIALS, VOL. 21, NO. 3, pp.2224-2287, March 2019. *

Also Published As

Publication number Publication date
CN112153658A (zh) 2020-12-29
US10652782B1 (en) 2020-05-12
GB2582692B (en) 2021-09-15
GB201919451D0 (en) 2020-02-12
GB2582692A (en) 2020-09-30

Similar Documents

Publication Publication Date Title
DE102019135861B3 (de) Latenzzeitreduzierung basierend auf Paketfehlervorhersage
DE102020116075B4 (de) Kommunikationssystem mit einer konfigurierbaren modulationsordnung und zugehöriges verfahren und vorrichtung
US20230019669A1 (en) Systems and methods for enhanced feedback for cascaded federated machine learning
DE102022202872A1 (de) Neuronales graphennetzwerk und bestärkendes-lernen-techniken zur verbindungsverwaltung
DE112018006098T5 (de) Übergabebezogene technologie, vorrichtungen und verfahren
DE102019109109A1 (de) Netzwerkknoten, der konfiguriert ist, um einen drahtlosen Zugriff mit verbesserter Ressourcenzuweisung zu ermöglichen
CN103607737B (zh) 一种异构网络业务分流方法及系统
CN113302900B (zh) 混合传输方案确定
US20220329359A1 (en) Apparatus, method and sw for harq control
US20220353012A1 (en) Apparatus, method and sw for harq control
DE112015006863T5 (de) Duale Konnektivität für Zuverlässigkeit
DE102014014419B4 (de) Verfahren und Vorrichtung zur Abschwächung einer PUCCH-Interferenz (PUCCH = physischer Uplink-Steuerkanal) in LTE-Systemen (LTE = Long Term Evolution)
DE112015003058B4 (de) Verfahren und Systeme zum Übertragen von Gruppendaten unter Verwendung eines Downlink-Gruppendatenkanals
Wang et al. Edge intelligence for mission cognitive wireless emergency networks
DE102014006038A1 (de) Verfahren und Vorrichtung zur Übermittlung und Adaption von Daten, Computerprogramm, Softwareprodukt und Digitales Speichermedium
DE112021000830T5 (de) Verfahren zur Schätzung diskreter digitaler Signale in rauschbehafteten, überlasteten drahtlosen Kommunikationssystemen mit CSI-Fehlern
DE102020126153A1 (de) Opportunistische paketneuübertragungen
DE102019135804B4 (de) Gerät und verfahren zum erfassen von empfangenen signalen
EP3107219A1 (de) System und verfahren zur redundanten anbindung an ein backbone-netzwerk sowie ein in diesem system einsetzbarer uplink-knoten
EP4052395A1 (de) Vorrichtungen und verfahren zur rückmeldungsbereitstellung
US11888672B2 (en) Predicting decodability of received data
DE102022126344A1 (de) Systeme, Verfahren und Einrichtung für künstliche Intelligenz und maschinelles Lernen für eine Physical Layer eines Kommunikationssystems
DE202021105968U1 (de) Ein maschinelles Lern- und KI-basiertes System zum Übertragen von Signalen in drahtlosen 6G-Kommunikationsnetzwerken
DE112021002671T5 (de) Ki-basierte mobilfunknetzverwaltung und -orchestrierung
EP4145394A1 (de) Personalisierter wahrnehmungsvideocodierer für betriebskritische aufgaben

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final