DE102022122558A1 - Systeme, Verfahren und Einrichtung für Slot-Struktur, Kanalzugriff und Ressourcenzuordnung für Sidelink-Kommunikation - Google Patents

Systeme, Verfahren und Einrichtung für Slot-Struktur, Kanalzugriff und Ressourcenzuordnung für Sidelink-Kommunikation Download PDF

Info

Publication number
DE102022122558A1
DE102022122558A1 DE102022122558.5A DE102022122558A DE102022122558A1 DE 102022122558 A1 DE102022122558 A1 DE 102022122558A1 DE 102022122558 A DE102022122558 A DE 102022122558A DE 102022122558 A1 DE102022122558 A1 DE 102022122558A1
Authority
DE
Germany
Prior art keywords
slot
lbt
resource
channel
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022122558.5A
Other languages
English (en)
Inventor
Liang Hu
Junghyun Bae
Philippe Jean Marc Michel Sartori
Yaser Mohamed Mostafa Kamal Fouad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102022122558A1 publication Critical patent/DE102022122558A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • H04L5/0094Indication of how sub-channels of the path are allocated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/26Resource reservation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/02Selection of wireless resources by user or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Vorrichtung wird geschaffen, die aufweist: einen Transceiver, der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen; und einen Vorrichtungs-Controller, der eingerichtet ist, ein Senden unter Verwendung des Sidelink-Kanals durchzuführen, wobei das Senden mindestens einen Teil eines ersten Slots belegt; und einen Listen-Before-Transmit(LBT)-Erfassungsvorgang (812) für das Senden durchzuführen, wobei der LBT-Erfassungsvorgang (812) mindestens einen Teil einer LBT-Lücke in Anspruch nimmt und mindestens ein Teil der LBT-Lücke mindestens einen Teil eines zweiten Slots belegt.

Description

  • TECHNISCHES GEBIET
  • Diese Offenbarung betrifft allgemein Kommunikationssysteme und insbesondere Systeme, Verfahren und eine Einrichtung für eine Slot-Struktur, einen Kanalzugriff und eine Ressourcenzuordnung für Sidelink-Kommunikation.
  • HINTERGRUND
  • Ein drahtloses Kommunikationssystem kann eine Listen-Before-Transmit(LBT)-Prozedur implementieren, bei der eine Einrichtung, die plant, auf einem Kommunikationskanal zu senden, zuerst hinsichtlich Sendungen von einer anderen Einrichtung horchen kann, um Konflikte in dem Kanal zu vermeiden. Eine LBT-Prozedur kann zum Beispiel in einem unlizenzierten Spektrum verwendet werden, wo es möglicherweise keine zentralisierte Steuerung von Sendungen unterschiedlicher Systeme gibt.
  • Die vorstehenden Informationen, die in diesem Abschnitt zum Hintergrund offenbart sind, dienen lediglich zum besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht den Stand der Technik bilden.
  • KURZFASSUNG
  • Beispielhafte Ausführungsformen der Erfindung sind in den beigefügten Ansprüchen definiert. Eine Vorrichtung kann einen Transceiver umfassen, der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen, und einen Vorrichtungs-Controller, der eingerichtet ist, ein Senden unter Verwendung des Sidelink-Kanals durchzuführen, wobei das Senden mindestens einen Teil eines ersten Slots belegen kann, unter Verwendung des Sidelink-Kanals eine Angabe einer Ressource für einen Listen-Before-Transmit(LBT)-Erfassungsvorgang für das Senden zu senden, unter Verwendung der Ressource den LBT-Erfassungsvorgang durchzuführen, wobei der LBT-Erfassungsvorgang mindestens einen Teil eines zweiten Slots belegen kann, wobei der LBT-Erfassungsvorgang mindestens einen Teil einer LBT-Lücke belegen kann und mindestens ein Teil der LBT-Lücke mindestens einen Teil eines zweiten Slots belegen kann. Die Angabe kann eine Sidelink Control Information umfassen. Die LBT-Lücke kann ein oder mehrere Symbole bzw. Zeichen des zweiten Slots belegen. Die LBT-Lücke kann alle Zeichen des zweiten Slots belegen. Der zweite Slot kann einen Sidelink-Steuerkanalteil umfassen und der Vorrichtungs-Controller kann eingerichtet sein, einen Decodierungsvorgang bei mindestens einem Teil des Sidelink-Steuerkanalabschnitts durchzuführen. Mindestens ein Teil des Decodierungsvorgangs kann mit mindestens einem Teil des LBT-Erfassungsvorgangs überlappen. Der Sidelink-Steuerkanalabschnitt kann ein Zeichen eines Physical Sidelink Control Channel (PSCCH) umfassen. Der Teil des Sidelink-Steuerkanalteils kann eine Sidelink Control Information (SCI) umfassen. Der zweite Slot kann zu dem ersten Slot benachbart sein. Die LBT-Lücke kann mindestens einen Teil eines dritten Slots belegen.
  • Eine Vorrichtung kann einen Transceiver umfassen, der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen, und einen Vorrichtungs-Controller, der eingerichtet ist, ein Senden unter Verwendung des Sidelink-Kanals durchzuführen, wobei das Senden mindestens einen Teil eines ersten Slots belegen kann, einen Listen-Before-Transmit(LBT)-Erfassungsvorgang für das Senden durchzuführen, wobei der LBT-Erfassungsvorgang mindestens einen Teil eines zweiten Slots belegen kann, und basierend auf dem LBT-Erfassungsvorgang ein Reservierungssignal zu senden, wobei das Reservierungssignal mindestens einen Teil des zweiten Slots belegen kann. Das Reservierungssignal kann einen Teil des zweiten Slots zwischen einem Abschluss des LBT-Erfassungsvorgangs und einer Schutzperiode des zweiten Slots belegen. Der Abschluss des LBT-Erfassungsvorgangs kann auf einem Ablauf einer Backoff-Zeit basieren. Der Ablauf der Backoff-Zeit kann auf einem Backoff-Zähler basieren. Das Reservierungssignal kann ein Referenzsignal umfassen. Das Reservierungssignal kann mindestens einen Teil der Sendung umfassen. Der Teil der Sendung kann gemeinsame Kanalinformationen umfassen. Der Teil der Sendung kann Steuerkanalinformationen umfassen. Der Vorrichtungs-Controller kann eingerichtet sein, einen Ressourcen-Neuauswahlvorgang basierend auf dem LBT-Erfassungsvorgang durchzuführen. Der Vorrichtungs-Controller kann eingerichtet sein, den Ressourcen-Neuauswahlvorgang basierend auf mindestens einem Teil des LBT-Erfassungsvorgang durchzuführen, der mindestens einen Teil des ersten Slots belegt.
  • Eine Vorrichtung kann einen Transceiver umfassen, der eingerichtet ist, auf ein Kommunikationsnetzwerk unter Verwendung eines Sidelink-Kanals zuzugreifen, und einen Vorrichtungs-Controller, der eingerichtet ist, eine Ressource für ein Senden unter Verwendung des Sidelink-Kanals auszuwählen und eine Ressource für einen Listen-Before-Transmit(LBT)-Erfassungsvorgang für das Senden auszuwählen. Die Ressource für das Senden kann einen ersten Frequenzbereich umfassen und die Ressource für den LBT-Erfassungsvorgang kann einen zweiten Frequenzbereich aufweisen, wobei der zweite Frequenzbereich zumindest teilweise mit dem ersten Frequenzbereich überlappen kann. Das Senden kann mindestens einen Teil eines ersten Slots belegen und der LBT-Erfassungsvorgang kann mindestens einen Teil eines zweiten Slots belegen. Der zweite Slot kann zu dem ersten Slot benachbart sein. Der Vorrichtungs-Controller kann eingerichtet sein, ein Auswahlfenster für die Ressource für das Senden zu bestimmen, die Ressource für das Senden aus dem Auswahlfenster auszuwählen und die Ressource für den LBT-Erfassungsvorgang aus dem Auswahlfenster auszuwählen. Die Ressource für den LBT-Erfassungsvorgang kann auf einer LBT-Lücke für den LBT-Erfassungsvorgang basieren. Der Vorrichtungs-Controller kann eingerichtet sein, die LBT-Lücke basierend auf Sidelink Control Information (SCI) zu bestimmen. Der Vorrichtungs-Controller kann eingerichtet sein, die LBT-Lücke basierend auf einer gemeinsamen Channel Occupancy Time bzw. Kanalbelegungszeit (COT) zu bestimmen. Der Vorrichtungs-Controller kann eingerichtet sein, die Ressource für das Senden basierend auf einer Priorität des Sendens auszuwählen. Der Vorrichtungs-Controller kann eingerichtet sein, die Ressource für das Senden basierend auf einem Decodierungsvorgang eines Physical Sidelink Control Channel (PSCCH) auszuwählen. Der Vorrichtungs-Controller kann eingerichtet sein, die Ressource für das Senden unter Verwendung eines Verarbeitungsvorgangs auszuwählen und die Ressource für den LBT-Erfassungsvorgang unter Verwendung des Verarbeitungsvorgangs auszuwählen. Der Vorrichtungs-Controller kann eingerichtet sein, ein Auswahlfenster für die Ressource für das Senden zu bestimmen, die Ressource für das Senden aus dem Auswahlfenster auszuwählen, die Ressource für den LBT-Erfassungsvorgang aus dem Auswahlfenster auszuwählen und die Ressource für das Senden basierend auf einem Erfassungsfenster auszuwählen, und der Verarbeitungsvorgang kann mindestens einen Teil eines Slots zwischen dem Erfassungsfenster und dem Auswahlfenster belegen.
  • Ein Verfahren kann umfassen, dass ein Ressourcenauswahlvorgang für einen Sidelink-Kanal durch ein UE durchgeführt wird, wobei der Ressourcenauswahlvorgang umfassen kann, dass eine Ressource für ein Senden unter Verwendung des Sidelink-Kanals ausgewählt wird, und eine Ressource für einen Listen-Before-Transmit(LBT)-Erfassungsvorgang für das Senden ausgewählt wird. Die Ressource für das Senden kann einen ersten Frequenzbereich umfassen und die Ressource für den LBT-Erfassungsvorgang kann einen zweiten Frequenzbereich aufweisen, wobei der zweite Frequenzbereich zumindest teilweise mit dem ersten Frequenzbereich überlappen kann. Das Senden kann mindestens einen Teil eines ersten Slots belegen und der LBT-Erfassungsvorgang kann mindestens einen Teil eines zweiten Slots belegen, wobei der zweite Slot zu dem ersten Slot benachbart sein kann. Das Verfahren kann ferner umfassen, ein Auswahlfenster für die Ressource für das Senden zu bestimmen, wobei ein Auswählen der Ressource für das Senden umfassen kann, die Ressource für das Senden aus dem Auswahlfenster auszuwählen, und ein Auswählen der Ressource für den LBT-Erfassungsvorgang umfassen kann, die Ressource für den LBT-Erfassungsvorgang aus dem Auswahlfenster auszuwählen. Die Ressource für den LBT-Erfassungsvorgang kann auf einer LBT-Lücke für den LBT-Erfassungsvorgang basieren. Das Verfahren kann ferner umfassen, die LBT-Lücke basierend auf einer Sidelink Control Information (SCI) zu bestimmen. Das Verfahren kann ferner umfassen, die LBT-Lücke basierend auf einer gemeinsamen Channel Occupancy Time (COT) bzw. Kanalbelegungszeit zu bestimmen. Die Ressource für das Senden kann umfassen, die Ressource für das Senden basierend auf einer Priorität des Sendens auszuwählen. Die Ressource für das Senden auszuwählen kann umfassen, die Ressource für das Senden basierend auf einem Decodierungsvorgang eines Physical Sidelink Control Channel (PSCCH) auszuwählen. Die Ressource für das Senden auszuwählen kann umfassen, die Ressource für das Senden basierend auf einem Erfassungsfenster auszuwählen, und der Ressourcenauswahlvorgang kann mindestens einen Teil eines Slots zwischen dem Erfassungsfenster und dem Auswahlfenster belegen. Der Ressourcenauswahlvorgang kann ein erster Ressourcenauswahlvorgang sein und das Verfahren kann ferner umfassen, den LBT-Erfassungsvorgang durchzuführen und basierend auf dem LBT-Erfassungsvorgang einen zweiten Ressourcenauswahlvorgang durchzuführen.
  • Figurenliste
  • Die Figuren sind nicht notwendigerweise maßstabsgetreu gezeichnet und Elemente mit ähnlichen Strukturen oder Funktionen sind zu darstellerischen Zwecken in den Figuren allgemein durch gleiche Bezugszeichen oder Teile derselben repräsentiert. Die Figuren sollen nur die Beschreibung der verschiedenen, hierin beschriebenen Ausführungsformen erleichtern. Die Figuren beschreiben nicht jeden Aspekt der Lehre, die hierin offenbart ist, und beschränken nicht den Umfang der Ansprüche. Um zu verhindern, dass die Zeichnung unklar wird, sind möglicherweise nicht alle Komponenten, Verbindungen und dergleichen gezeigt, und möglicherweise haben nicht alle Komponenten Bezugszeichen. Allerdings können Muster an Komponentenkonfigurationen aus der Zeichnung klar erkennbar sein. Die beigefügten Zeichnungen, zusammen mit der Beschreibung, stellen beispielhafte Ausführungsformen der vorliegenden Offenbarung dar und dienen zusammen mit der Beschreibung dazu, die Prinzipien der vorliegenden Offenbarung zu erläutern.
    • 1 stellt eine erste beispielhafte Ausführungsform eines Sidelink-Slot-Formats für ein drahtloses Kommunikationssystem dar.
    • 2 stellt eine zweite beispielhafte Ausführungsform eines Sidelink-Slot-Formats für ein drahtloses Kommunikationssystem dar.
    • 3 stellt ein Beispiel für ein Ressourcenraster für Sidelink-Kommunikation in einem drahtlosen Kommunikationssystem dar.
    • 4 stellt eine erste beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar.
    • 5 stellt eine zweite beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar.
    • 6A stellt eine zweite beispielhafte Ausführungsform eines LBT-Erfassungsvorgangs gemäß der Offenbarung dar.
    • 6B stellt eine dritte beispielhafte Ausführungsform eines LBT-Erfassungsvorgangs gemäß der Offenbarung dar.
    • 7 stellt eine beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar.
    • 8 stellt eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal vor einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann.
    • 9 stellt eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal bei oder nahe einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann.
    • 10A und 10B, die zusammen 10 bilden, stellen eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal nach einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann.
    • 11 stellt eine beispielhafte Ausführungsform für eine kombinierte Ressourcenauswahl und Kanalzugriff mit LBT-Erfassung gemäß der Offenbarung dar.
    • 12 stellt eine Ausführungsform eines Ressourcenzuteilungs-Schemas mit kombinierter Ressourcenauswahl für LBT-Erfassung und -sendung gemäß der Offenbarung dar.
    • 13 stellt eine beispielhafte Ausführungsform eines Ressourcenzuteilungs-Schemas mit kombinierter Ressourcenauswahl für LBT-Erfassung und -sendung gemäß der Offenbarung dar.
    • 14 stellt eine beispielhafte Ausführungsform für einen Kanalzugriffsvorgang gemäß der Offenbarung dar.
    • 15 stellt eine erste beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar.
    • 16 stellt eine zweite beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar.
    • 17 stellt eine dritte beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar.
    • 18 stellt eine beispielhafte Ausführungsform eines Nutzergeräts (User Equipment, UE) gemäß der Offenbarung dar.
    • 19 stellt eine beispielhafte Ausführungsform einer Basisstation gemäß der Offenbarung dar.
  • DETAILLIERTE BESCHREIBUNG
  • Überblick
  • Drahtlose Kommunikationssysteme können Sidelink-Kanäle implementieren, um es zwei Einrichtungen zu ermöglichen, direkt miteinander zu kommunizieren, ohne Uplink- und/oder Downlink-Kommunikation mit einer Basisstation. Zum Beispiele bei einem drahtlosen 5G-New-Radio(NR)-System kann ein Nutzergerät (UE) durch Sidelink(SL)-Kommunikationskanäle direkt mit anderen UEs unter Verwendung einer Schnittstelle kommunizieren, die als PC5 bezeichnet wird. Funkressourcen (z. B. Zeit- und/oder Frequenzressourcen) für die Sidelink-Kanäle können unter Verwendung einer Mode-1-Ressourcenzuteilung, bei der eine Basisstation Sidelink-Funkressourcen zuteilen kann, oder einer Mode-2-Ressourcenzuteilung, bei der ein UE die Sidelink-Funkressourcen auswählen kann, ausgewählt werden.
  • Bei einigen drahtlosen Kommunikationssystemen kann eine Sidelink-Kommunikation in einem nicht lizensierten Spektrum stattfinden. Zum Beispiel können bei NR Unlicensed (NR-U) UEs unter Verwendung von Sidelink-Kanälen kommunizieren, die in einem nicht lizensierten Funkspektrum betrieben werden, das mit anderen drahtlosen Zugangstechnologien, wie beispielsweise Wi-Fi, gemeinsam genutzt wird. Um es einer NR-U-Sidelink-Kommunikation zu erlauben, ein nicht lizensiertes Spektrum zu teilen, kann ein UE eine Listen-Before-Transmit(LBT)-Prozedur durchführen, bevor es auf einem Sidelink-Kanal sendet. Allerdings können bei einigen Konfigurationen NR-Sendungen nur an Slot-Grenzen beginnen. Daher kann ein Implementieren einer LBT-Prozedur bei einem drahtlosen NR-U-System die Nutzung einer Slot-Struktur beinhalten, die eingerichtet sein kann, einen LBT-Erfassungsvorgang unterzubringen.
  • Diese Offenbarung schließt zahlreiche erfinderische Prinzipien mit ein, die sich auf eine Slot-Struktur, Kanalzugriffsprozeduren, Ressourcenzuteilung und/oder dergleichen für eine Sideband-Kommunikation mit LBT-Betrieb beziehen. Diese Prinzipien können voneinander unabhängig einen Nutzen haben und können individuell verkörpert sein und möglicherweise kann nicht jede Ausführungsform jedes Prinzip verwenden. Ferner können die Prinzipien auch in verschiedenen Kombinationen verkörpert sein, von denen einige die Vorteile der individuellen Prinzipien auf synergetische Art und Weise verstärken können.
  • Einige der erfinderischen Prinzipien dieser Offenbarung betreffen eine Slot-Struktur, die eine LBT-Lücke für einen LBT-Erfassungsvorgang umfassen kann. Bei einigen Ausführungsformen kann eine LBT-Lücke zum Beispiel in einem ersten Slot umfasst sein, der einem zweiten Slot vorausgeht, für den ein UE Ressourcen für ein Senden ausgewählt hat. Während der LBT-Lücke in dem ersten Slot kann die Einrichtung (z. B. UE), die in der Sidelink-Kommunikation involviert ist, von einem Senden absehen, um es dem UE, das in dem zweiten Slot senden wird, zu ermöglichen, den SL-Kanal zu erfassen, um zu bestimmen, ob der SL-Kanal besetzt oder verfügbar (z. B. inaktiv) ist. Die LBT-Lücke kann mit beliebigen geeigneten Einzelheiten implementiert sein, wie beispielsweise einer Startzeit, Endzeit, Dauer und/oder dergleichen. Die Dauer der LBT-Lücke kann zum Beispiel auf eine beliebige Anzahl an konsekutiven Zeichen (oder andere Zeiteinheiten) in einem oder mehreren Slots, die dem Slot vorausgehen, in dem ein UE senden wird, eingestellt werden. So kann sich die Dauer einer LBT-Lücke über eine oder mehrere Slots erstrecken, über eine oder mehrere Teile eines oder mehrerer Slots erstrecken oder eine beliebige andere Zeitdauer. Als anderes Beispiel kann eine LBT-Lücke bei einer Slot-Grenze an dem Ende eines Physical Sidelink Control Channel (PSCCH) oder zu einer beliebigen anderen Zeit beginnen.
  • Einige zusätzliche erfinderische Prinzipien dieser Offenbarung betreffen Kanalzugriffsprozeduren basierend auf LBT-Erfassungsvorgängen und Slot-Grenzen. Ein UE kann zum Beispiel einen SL-Kanal erlangen, indem es einen LBT-Erfassungsvorgang in einem ersten Slot, der einem zweiten Slot vorausgeht, durchführt, für den ein UE Ressourcen für ein Senden ausgewählt hat. Allerdings kann ein UE bei einigen Ausführungsformen ein Senden (z. B. eines Transportblocks (TB)) nur an einer Slot-Grenze beginnen. In einem ersten Fall kann das UE ein Reservierungssignal während des verbleibenden Teils des ersten Slots senden, um andere Einrichtungen daran zu hindern, den Kanal zu erlangen, bevor das UE beginnen kann, einen Transportblock während des zweiten Slots zu senden, falls der LBT-Erfassungsvorgang vor der Grenze zwischen dem ersten Slot und dem zweiten Slot abgeschlossen ist. Das UE kann dann beginnen, einen Transportblock während des zweiten Slots zu senden. In einem zweiten Fall kann das UE beginnen, einen Transportblock während des zweiten Slots zu senden (z. B., ohne ein Reservierungssignal zu senden), falls der LBT-Erfassungsvorgang bei oder in der Nähe der Slot-Grenze abgeschlossen ist. In einem dritten Fall kann das UE einen Ressourcen-Neuauswahlvorgang durchführen (z. B., anstelle während des zweiten Slots zu senden), falls der LBT-Erfassungsvorgang erst nach der Slot-Grenze abgeschlossen ist. Das UE kann dann den LBT-Erfassungsvorgang während eines späteren Slots wiederholen.
  • Einige weitere erfinderische Prinzipien dieser Offenbarung betreffen eine Ressourcenzuteilung für eine LBT-Erfassung. Bei einigen Ausführungsformen kann eine Ressourcenauswahl für eine LBT-Erfassung mit einer Ressourcenauswahl für das begleitende Senden kombiniert werden. Zum Beispiel kann das UE bei einem 5G-NR-System mit SL-Kommunikation eine Mode-2-Ressourcenzuordnungsprozedur durchführen, bei der es ein Auswahlfenster definieren kann, das potenzielle Ressourcen umfassen kann, um einen TB zu senden. Das UE kann dann die potenziellen SL-Ressourcen während eines Erfassungsfensters, welches dem Auswahlfenster vorausgeht, erfassen, um zu identifizieren, welche der potenziellen Ressourcen besetzt sind (und daher ausgeschlossen werden sollten) und welche der potenziellen Ressourcen verfügbar sind. Das UE kann dann einen Ressourcenauswahlvorgang durchführen, bei dem es Ressourcen aus den verfügbaren SL-Ressourcen zum Senden des TB auswählen kann. Bei einem Ressourcenauswahlvorgang gemäß der Offenbarung können SL-Ressourcen für einen LBT-Erfassungsvorgang zusammen mit den SL-Ressourcen zum Senden des TB ausgewählt werden. Bei einigen Ausführungsformen und abhängig von den Details der Implementierung, kann ein kombinierter Ressourcenauswahlvorgang für LBT-Erfassung und Sendung entsprechend der Offenbarung eine relativ einfache Integration einer Ressourcenauswahl für LBT-Erfassung in ein bestehendes Ressourcenauswahl-Framework (z. B. Mode-2-Ressourcenauswahl für SL-Kommunikation im nicht lizenzierten Spektrum) mit relativ wenig Störungen erleichtern.
  • Beispielhafte Ausführungsformen
  • Vorliegend sind einige beispielhafte Ausführungsformen von Systemen, Einrichtungen, Vorrichtungen, Prozessen, Verfahren und/oder dergleichen beschrieben, die einige mögliche Implementierungseinzelheiten darstellen. Diese Beispiele dienen dem Zweck, die Prinzipien dieser Offenbarung darzustellen, aber die Prinzipien sind nicht auf diese Ausführungsformen, Implementierungseinzelheiten und/oder dergleichen beschränkt oder durch diese definiert. Einige Ausführungsformen können zum Beispiel in dem Kontext von drahtlosen 5G-NR-Kommunikationssystemen beschrieben sein, aber die Prinzipien können auch bei anderen Arten drahtloser Kommunikationssysteme angewendet werden, einschließlich 3G, 4G und/oder andere Generationen drahtloser Netzwerke, Wi-Fi, Bluetooth und/oder beliebiger anderer Kommunikationssysteme. Als anderes Beispiel können einige Ausführungsformen im Kontext von Sidelink-Kommunikationskanälen im nicht lizenzierten Spektrum beschrieben sein, aber die Prinzipien können bei anderen Arten an Kommunikationskanälen bei anderen Arten eines drahtlosen Spektrums angewendet werden.
  • Zu Darstellungszwecken können einige beispielhafte Ausführungsformen im Kontext einer Sidelink-Kommunikation zwischen UEs beschrieben sein, aber die Prinzipien können bei einer Sidelink-Kommunikation zwischen beliebigen Arten an Vorrichtungen implementiert werden, einschließlich Fahrzeugen (z. B. Vehicle-to-Vehicle (V2V), Vehicle-to-Pedestrian (V2P), Vehicle-to-Infrastructure (V2I), Vehicle-to-Everything (V2X) und/oder dergleichen), Road Side Units (RSU), mobilen Vorrichtungen umfassend Smartphones, Computer (z. B. Desktop-Computer, Laptop-Computer, Tablet-Computer und/oder dergleichen), Vorrichtungen für das Internet der Dinge (Internet of Things, IoT) und/oder dergleichen. So kann sich ein UE bei einigen Ausführungsformen auf eine beliebige Vorrichtung beziehen, die zu Sidelink-Kommunikation fähig ist.
  • Slot-Formate
  • 1 stellt eine erste beispielhafte Ausführungsform eines Sidelink-Slot-Formats für ein drahtloses Kommunikationssystem dar. Der in 1 dargestellte Slot kann zum Beispiel verwendet werden, um einen TB zu senden und kann ein oder mehrere der folgenden Zeichen umfassen: automatische Verstärkungsregelung (AGC), Demodulationsreferenzsignal (DMRS), Physical Sidelink Shared Channel (PSSCH) und/oder ein Schutzzeichen bzw. Guard Symbol (GUARD). Der in 1 dargestellte Slot kann auch einen Physical Sidelink Control Channel (PSCCH) umfassen, der ein oder mehrere Zeichen beinhalten kann.
  • Bei einigen Ausführungsformen kann der PSCCH zum Beispiel verwendet werden, um eine Sidelink Control Information (SCI) einer ersten Stufe zu überbringen. Die AGC kann verwendet werden, um die Stärke (z. B. die Energie) des Signals anzupassen, in dem der TB empfangen wird. Der PSSCH kann die Datennutzlast des TB und/oder SCI der zweiten Stufe überbringen. Das DMRS kann verwendet werden, um die Information zu decodieren, die in den physischen Kanälen des Sidelink übertragen wird (z. B. PSSCH, PSCCH und/oder Physical Sidelink Feedback Channel (PSFCH), welches unten beschrieben ist). Das GUARD-Zeichen kann für eine Steuerzeitanpassung verwendet werden und/oder um eine Umschaltzeit zwischen Senden und Empfangen bereitzustellen.
  • 2 stellt eine zweite beispielhafte Ausführungsform eines Sidelink-Slot-Formats für ein drahtloses Kommunikationssystem dar. Der in 2 dargestellte Slot kann auch verwendet werden, um einen TB zu senden und kann ein oder mehrere Zeichen AGC, DMRS, PSSCH und/oder PSCCH auf ähnliche Art wie bei dem in 1 dargestellten Slot umfassen. Allerdings kann der in 2 dargestellte Slot auch ein Zeichen umfassen, das durch einen Physical Sidelink Feedback Channel (PSFCH) belegt ist, und kann Feedbackinformationen überbringen, die einen erfolgreichen oder einen fehlgeschlagenen Empfang einer Sidelink-Sendung angeben. Da der PSFCH in der entgegengesetzten Richtung des PSSCH gesendet werden kann, kann der in 2 dargestellte Slot ein GUARD-Zeichen und/oder ein AGC-Zeichen zwischen dem letzten PSSCH und den PSFCH-Zeichen umfassen.
  • Zu Darstellungszwecken werden die in 1 und 2 dargestellten Ausführungsformen im Kontext von 5G-NR-Sidelink beschrieben, aber es kann ein beliebiges anderes Slot-Format entsprechend den erfinderischen Prinzipien dieser Offenbarung implementiert sein. Die in 1 und 2 dargestellten Slots sind zum Beispiel mit 14 Zeichen dargestellt, aber es können Slots mit einer anderen Anzahl an Zeichen (z. B. 13 Zeichen, 12 Zeichen, usw.), einer anderen Anzahl an verfügbaren Zeichen pro Slot, Mini-Slots und/oder dergleichen verwendet werden.
  • 3 stellt ein Beispiel für ein Ressourcenraster für Sidelink-Kommunikation in einem drahtlosen Kommunikationssystem dar. Die in 3 dargestellte Ausführungsform kann zum Beispiel unter Verwendung von Slots wie jenen, die in 1 und 2 dargestellt sind, implementiert werden, allerdings kann ein beliebiges anderes Slot-Format verwendet werden. Das Ressourcen-Raster 309, das in 3 dargestellt ist, umfasst Frequenzressourcen (z. B. Unterträger), die entlang der vertikalen Achse angeordnet sind, und Zeit-Ressourcen (z. B. Slots, Zeichen und/oder dergleichen), die entlang der horizontalen Achse angeordnet sind. Einige Zeichen innerhalb jedes Slots sind als AGC und/oder Guard- bzw. Schutzzeichen angegeben. Die unmarkierten und schraffierten Zeichen können PSSCH und/oder DMRS sein. Die Zeichen (oder Teile derselben), die mit diagonaler Schraffierung von oben rechts nach unten links angegeben sind, können PSCCH sein.
  • Wenn ein UE einen TB erzeugt, um ihn in einem SL-Kanal zu senden, kann das UE Ressourcen aus dem Ressourcen-Raster 309 auswählen, die zum Senden des TB verwendet werden. Bei einigen Ausführungsformen kann das UE die Ressourcen aus einem Pool an Ressourcen innerhalb des Rasters auswählen, das für SL-Sendungen konfiguriert bzw. eingerichtet (z. B. vorkonfiguriert) sein kann. Bei diesem Beispiel kann das UE die Ressourcen 310 auswählen, die mit diagonaler Schraffierung von oben links nach unten rechts gezeigt sind, um sie zum Senden des TB zu verwenden. Das UE kann die Ressourcen auswählen, zum Beispiel unter Verwendung einer Mode-2-Ressourcenzuordnungsprozedur. Bei einem Betrieb in einem lizenzierten Spektrum kann das UE dann einfach dazu übergehen, die ausgewählten Ressourcen zu verwenden, um den TB zu senden.
  • Wenn es allerdings in einem nicht lizenzierten Spektrum betrieben wird (z. B. Sidelink Unlicensed (SL-U)), kann das UE einen LBT-Erfassungsvorgang durchführen, um zu bestätigen, dass die ausgewählten Ressourcen verfügbar (z. B. inaktiv oder nicht besetzt) sind, bevor es den TB unter Verwendung der ausgewählten Ressourcen sendet. So können die erfinderischen Prinzipien dieser Offenbarung die Implementierung einer LBT-Lücke beinhalten, während der ein UE einen SL-Kanal vor einem Senden erfassen kann.
  • LBT-Lücken-Formate
  • 4 stellt eine erste beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar. 5 stellt eine zweite beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar. Zu Darstellungszwecken der erfinderischen Prinzipien können die in 4 und 5 dargestellten Ausführungsformen in dem Kontext des in 3 dargestellten SL-Ressourcenrasters beschrieben werden, aber die Prinzipien sind nicht auf diese oder irgendwelche anderen Implementierungsdetails beschränkt.
  • Bezug nehmend auf 4 sind Ressourcen 410, die durch ein UE für ein TB-Senden in Slot 2 aus einem Ressourcen-Raster 409 ausgewählt wurden, mit diagonaler Schraffierung von oben links nach unten rechts gezeigt. Eine LBT-Lücke 411 in Slot 1, der Slot 2 direkt vorausgeht, ist mit vertikaler und horizontaler Kreuzschraffierung angegeben. Bei diesem Beispiel kann die LBT-Lücke 411 bei Zeichen #3 beginnen und bei Zeichen #13 enden. Die LBT-Ressourcen 411 können mindestens einen Teil (in diesem Beispiel eine Gesamtheit) des gleichen Frequenzbereichs als ausgewählte Ressourcen 410 belegen.
  • Während der LBT-Lücke 411 können andere UEs, die in einer Sidelink-Kommunikation involviert sind, von einem Senden absehen, um es dem UE, welches die Ressourcen 410 ausgewählt hat (welches als das sendende UE oder TX UE bezeichnet sein kann), zu ermöglichen, den SL-Kanal zu erfassen, um zu bestimmen, ob der SL-Kanal besetzt oder verfügbar ist. Falls das UE während der LBT-Lücke 411 in Slot 1 fähig ist, einen LBT-Erfassungsvorgang abzuschließen, der bestimmt, dass der Kanal ausgewählter Ressourcen verfügbar ist, kann das TX UE damit beginnen, in Slot 2 unter Verwendung der ausgewählten Ressourcen 410 zu senden. Einige Weiterentwicklungen bezüglich der Steuerzeit des LBT-Erfassungsvorgangs bezüglich der Slot-Grenze sind unten beschrieben.
  • Da die in 4 dargestellte LBT-Lücke 411 nicht Zeichen #1 und #2 mit PSCCH umfasst, kann sie zum Beispiel bei Ausführungsformen verwendet werden, bei denen das UE möglicherweise nicht in der Lage ist, SCI (z. B. SCI erster Stufe) in dem PSCCH zu decodieren, während es gleichzeitig einen LBT-Erfassungsvorgang durchführt. So kann das UE SCI in dem PSCCH decodieren, welches Zeichen #1 und #2 belegt, bevor es einen LBT-Erfassungsvorgang in der LBT-Lücke 411 beginnt, die bei Zeichen #3 beginnt.
  • Bezug nehmend auf 5 sind Ressourcen 510, die durch ein UE für ein TB-Senden in Slot 2 aus einem Ressourcen-Raster 509 ausgewählt wurden, mit diagonaler Schraffierung von oben links nach unten rechts gezeigt. Eine LBT-Lücke 511 in Slot 1, der Slot 2 direkt vorausgeht, ist mit vertikaler und horizontaler Kreuzschraffierung angegeben.
  • Bei einigen Aspekten kann die LBT-Lücke 511 dem in 4 dargestellten LBT 411 ähnlich sein, allerdings kann die in 5 dargestellte LBT-Lücke 511 bei Zeichen #1 beginnen und kann so den PSCCH in Zeichen #1 und #2 umfassen. Die LBT-Ressourcen 511 können mindestens einen Teil (in diesem Beispiel eine Gesamtheit) des gleichen Frequenzbereichs als Ressourcen 510 belegen, die für die TB-Sendung in Slot 2 ausgewählt wurden.
  • Da die in 5 dargestellte LBT-Lücke 511 Zeichen #1 und #2 mit PSCCH umfasst, kann sie zum Beispiel bei Ausführungsformen verwendet werden, bei denen das UE in der Lage sein kann, SCI (z. B. SCI erster Stufe) in dem PSCCH zu decodieren, während es gleichzeitig einen LBT-Erfassungsvorgang durchführt.
  • Die in 4 und 5 dargestellten beispielhaften Ausführungsformen von LBT-Lücken dienen ausschließlich Darstellungszwecken und die Implementierungsdetails sind abhängig von unbegrenzten Abwandlungen. Zum Beispiel kann die LBT-Lücke in einigen Ausführungsformen vor oder nach der Grenze zwischen Slot 1 und Slot 2 enden. So kann eine LBT-Lücke ein oder mehrere Zeichen oder einen oder mehrere Teile derselben in einem Slot belegen, der Ressourcen enthält, die für eine TB-Sendung ausgewählt wurden, mit der die LBT-Lücke assoziiert ist. Dies kann zum Beispiel implementiert sein, falls die ausgewählten Ressourcen für die TB-Sendung nicht den gesamten Slot 2 belegen. Alternativ kann die LBT-Lücke vor der Grenze zwischen Slot 1 und Slot 2 enden, zum Beispiel um dem TX UE Verarbeitungszeit bereitzustellen, um zu bestimmen, ob der SL-Kanal besetzt oder verfügbar (z. B. inaktiv) ist.
  • Als weiteres Beispiel kann die LBT-Lücke in einem anderen Slot beginnen, der vor Slot 1 liegt. So kann eine LBT-Lücke mehr als einen Slot oder Teile von mehr als einem Slot umspannen. Obwohl die in 4 und 5 dargestellten LBT-Lücken mit kontinuierlichen Zeitdauern gezeigt sind (z. B. einer Anzahl an konsekutiven oder benachbarten Zeichen), kann als weiteres Beispiel eine LBT-Lücke bei einigen Ausführungsformen diskontinuierlich sein (z. B. mehrere Teile haben, die durch ein oder mehrere Zeitintervalle getrennt oder unterbrochen sind). In einem weiteren Beispiel kann bei einigen Ausführungsformen der Frequenzbereich oder die -bereiche, die mit einer LBT-Lücke assoziiert sind, als Teil der Lücke betrachtet werden oder nicht. Obwohl bei den in 4 und 5 dargestellten LBT-Lücken gezeigt sein kann, dass sie die gleichen Frequenzbereiche belegen wie die Ressourcen, die für die assoziierte TB-Sendung ausgewählt sind, kann daher ein Teil oder eine Gesamtheit einer LBT-Lücke einen oder mehrere Frequenzbereiche belegen, die sich von den Ressourcen, die für die assoziierte TB-Sendung ausgewählt sind, unterscheiden können. Zum Beispiel kann bei einigen Ausführungsformen und abhängig von den Implementierungsdetails erforderlich sein, dass ein UE einen Frequenzbereich (z. B. 20 MHz) erfasst, der größer sein kann als ein Frequenzbereich, der durch die Ressourcen belegt wird, die für die assoziierte TB-Sendung ausgewählt werden.
  • Bei einigen Ausführungsformen kann ein TX UE an ein oder mehrere andere UEs eine Angabe für eine oder mehrere Ressourcen senden, welche das TX UE für eine LBT-Lücke verwenden kann, um es dem einen oder den mehreren UEs zu ermöglichen, davon abzusehen, während der LBT-Lücke zu senden. Zum Beispiel kann ein TX UE bei einigen Ausführungsformen SCI (z. B. SCI erster Stufe, SCI zweiter Stufe und/oder dergleichen) senden, welche Ressourcen angeben kann, die das TX UE für die LBT-Lücke ausgewählt hat. Abhängig von den Implementierungsdetails kann die SCI LBT-Lücken-Ressourcen angeben, die das TX UE für eine zukünftige Sendung und/oder eine Neusendung eines TB verwenden kann.
  • Bei einigen Ausführungsformen kann eine LBT-Lücke konfigurierbar sein. Zum Beispiel können eine oder mehrere vorbestimmte Startzeiten, Dauern, Endzeiten und/oder andere Implementierungsdetails für eine LBT-Lücke durch das Netzwerk definiert sein und für Basisstationen, UEs und/oder dergleichen durch ein Kommunikationssystem bereitgestellt sein. Ein UE kann eine oder mehrere dieser LBT-Lückendetails auswählen und die Auswahl gegenüber anderen UEs angeben, zum Beispiel in CSI erster Stufe, CSI zweiter Stufe, einem Medium-Access-Control(MAC)-Steuerelement (CE) und/oder dergleichen. Bei einigen Ausführungsformen kann bzw. können eine oder mehrere LBT-Lücken für einen oder mehrere partielle oder ganze Ressourcenpools, pro Bandwidth Part (BWP), pro Träger und/oder dergleichen eingerichtet sein (z. B. durch das Netzwerk). Abhängig von den Implementierungsdetails kann eine Radio-Resource-Control(RRC)-Signalgebung verwendet werden, um eine LBT-Lückenkonfiguration zu implementieren.
  • LBT-Erfassungsvorgänge
  • Wie oben erwähnt, kann bei einer Kommunikation unter Verwendung eines SL-Kanals in einem unlizenzierten Spektrum (z. B. SL-U) ein sendendes UE (TXUE) gemäß dieser Offenbarung einen LBT-Erfassungsvorgang während einer LBT-Lücke durchführen, um zu bestimmen, ob der SL-Kanal verfügbar ist, bevor ein TB unter Verwendung des SL-Kanals senden wird. Die erfinderischen Prinzipien dieser Offenbarung sind nicht auf einen spezifischen Typ eines LBT-Erfassungsvorgangs beschränkt. Allerdings kann bei einigen Ausführungsformen ein TX UE gemäß dieser Offenbarung einen LBT-Erfassungsvorgang implementieren, der auf den LBT-Prozeduren basieren kann (z. B. diese zumindest teilweise erfüllen oder allgemein befolgen), die durch Norm EN 301 893 des Europäischen Instituts für Telekommunikationsnormen (European Telecommunications Standards Institute, ETSI) vorgesehen werden. Ein potenzieller Vorteil einer Implementierung eines LBT-Erfassungsvorgangs basierend auf dieser Norm ist, dass eine Koexistenz mit anderen drahtlosen Systemen, die ein unlizenziertes Spektrum gemeinsam nutzen, erleichtert werden kann, wie beispielsweise Wi-Fi (e.g., IEEE 802.11), Long-Term Evolution-Unlicensed (LTE-U) und/oder NR-U, welches Kanalzugriffsprozeduren (z. B. Kanalzugriff von Type 1 Downlink (DL) in NR-U) implementieren kann, die auf der ETSI-Norm basieren können.
  • Bei einigen Ausführungsformen kann ein TX UE einen LBT-Erfassungsvorgang implementieren, der einer Kanalzugriffsprozedur von Type 1 in NR-U ähnlich ist. Dem TX UE kann zum Beispiel erlaubt sein, einen TB unter Verwendung des SL-Kanals zu senden, nachdem der TX UE den SL-Kanal während einer oder mehreren konsekutiven Zeitperioden (z. B. einer Backoff-Zeit) als kontinuierlich inaktiv erfasst hat. Die Dauer dieser Zeitspannen kann durch einen oder mehrere Faktoren bestimmt werden, wie beispielsweise eine Channel Access Priority Class (CAPC) bzw. Kanalzugriffsprioritätsklasse, eine oder mehrere zufällig erzeugte Ziffern (z. B. für einen Backoff-Zähler), die Anzahl und/oder Häufigkeit, wie oft das TX UE den SL-Kanal während einer Backoff-Zeit als besetzt erfasst und/oder dergleichen. Eine beispielhafte Ausführungsform einer Type-1-DL-Kanalzugriffsprozedur ist in Anhang A beschrieben.
  • Eine erste beispielhafte Ausführungsform für einen LBT-Erfassungsvorgang gemäß der Offenbarung kann wie folgt ablaufen. Zu Beginn des LBT-Erfassungsvorgangs kann ein TX UE einen Backoff-Zähler N initialisieren. Das TX UE kann dann wiederholt den SL-Kanal erfassen, bis es den Kanal während zwei konsekutiven Zeitspannen als kontinuierlich inaktiv ermittelt: eine erste vorbestimme Zeitspanne, die als Zurückstellungsdauer Td bezeichnet wird, und eine zweite Zeitspanne, die als Backoff-Zeit bezeichnet wird, die bestimmt werden kann, indem der Backoff-Zähler N dekrementiert wird.
  • Falls das TX UE den SL-Kanal während einer anfänglichen Zurückstellungsdauer Td als inaktiv ermittelt, kann es zu der Backoff-Zeit fortschreiten. Falls das TX UE allerdings den SL-Kanal während einer beliebigen Zeit während der anfänglichen Zurückstellungsdauer Td als besetzt ermittelt, kann es den SL-Kanal weiterhin erfassen, bis es den SL-Kanal während einer gesamten Zurückstellungsdauer Td als inaktiv ermittelt, bevor es zu der Backoff-Zeit übergeht.
  • Während der Backoff-Zeit kann das TX UE den SL-Kanal während Zeitintervallen Tsl erfassen, die als Erfassungs-Slots Backoff-Slots und/oder LBT-Slots bezeichnet sein können. (Bei einigen Ausführungsformen kann sich die Dauer eines Erfassungs-Slots Tsl von der Dauer eines Sende-Slots, wie jenen, die in 3, 4 und 5 dargestellt sind, unterscheiden (z. B. kürzer sein).)
  • Während der Backoff-Zeit kann es dem TX UE erlaubt sein, den Backoff-Zähler N immer dann zu dekrementieren, wenn es den SL-Kanal während eines Erfassungs-Slots Tsl als inaktiv ermittelt. Falls das TX UE den SL-Kanal während einem der Erfassungs-Slots als besetzt ermittelt, kann das TX UE den Backoff-Zähler anhalten (z. B. N bei dem Wert halten, bei dem er war, bevor der besetzte Erfassungs-Slot festgestellt wurde), bis der SL-Kanal für eine Zurückstellungsdauer Td erneut als inaktiv ermittelt wird. Das TX UE kann dann damit fortfahren, N immer dann zu dekrementieren, wenn das TX UE einen inaktiven Erfassungs-Slot Tsl auf dem SL-Kanal ermittelt. Wenn der Backoff-Zähler N null erreicht, kann die Backoff-Zeit als abgelaufen betrachtet werden, der LBT-Erfassungsvorgang kann als abgeschlossen betrachtet werden, und es kann dem TX UE erlaubt sein, einen TB unter Verwendung des SL-Kanals zu senden, der bei der nächsten Sendungs-Slot-Grenze beginnt. Bei einigen Ausführungsformen kann es dem TX UE dann erlaubt sein, den SL-Kanal für eine maximale Kanalbelegungszeit (Channel Occupancy Time, COT) zu belegen, welche als Tm cot p angegeben sein kann, wobei p eine Kanalzugriffsprioritätsklasse angeben kann.
  • 6A stellt eine zweite beispielhafte Ausführungsform eines LBT-Erfassungsvorgangs gemäß der Offenbarung dar. Die in 6A dargestellte Ausführungsform kann einen beispielhaften Betrieb der ersten beispielhaften Ausführungsform darstellen, die oben beschrieben ist, bei der während der Backoff-Zeit keine besetzten Erfassungs-Slots ermittelt werden. Bezug nehmend auf 6A kann der LBT-Erfassungsvorgang bei Zeit t0 beginnen. Das UE kann einen Kanal während einer anfänglichen Zurückstellungsdauer Td als kontinuierlich inaktiv ermitteln, gefolgt von N konsekutiven Erfassungs-Slots Tsl, die bei Zeit t1 enden, wobei zu dieser Zeit die Backoff-Zeit als abgelaufen betrachtet werden kann und der LBT-Erfassungsvorgang als abgeschlossen betrachtet werden kann.
  • 6B stellt eine dritte beispielhafte Ausführungsform eines LBT-Erfassungsvorgangs gemäß der Offenbarung dar. Die in 6B dargestellte Ausführungsform kann einen beispielhaften Betrieb der ersten beispielhaften Ausführungsform darstellen, die oben beschrieben ist, bei der ein TX UE während der Backoff-Zeit ein oder mehrere besetzte Erfassungs-Slots ermitteln kann. Bezug nehmend auf 6B kann der LBT-Erfassungsvorgang bei Zeit t0 beginnen. Das UE kann einen Kanal als während einer anfänglichen Zurückstellungsdauer Td kontinuierlich inaktiv ermitteln, gefolgt von einem oder mehreren konsekutiven Erfassungs-Slots Tsl. Allerdings kann das UE einen besetzten Erfassungs-Slot bei N = 2 ermitteln. Daher kann das UE zu einer Zeit t2 den Backoff-Zähler N bei 2 anhalten und dazu übergehen, den SL-Kanal während einer oder mehreren potenziellen Zurückstellungsdauern zu erfassen, bis ermittelt wird, dass der Kanal während einer Zurückstellungsdauer Td, welche bei Zeit t3 endet, kontinuierlich inaktiv ist. Das UE kann dann damit fortfahren, den Backoff-Zähler N ansprechend darauf, dass zusätzliche inaktive Erfassungs-Slots Tsl ermittelt werden, zu dekrementieren, bis der Backoff-Zähler N zur Zeit t4 null erreicht, wobei die Backoff-Zeit zu dieser Zeit als abgelaufen betrachtet werden kann und der LBT-Erfassungsvorgang als abgeschlossen betrachtet werden kann.
  • Die oben beschriebenen und in 6A und 6B dargestellten beispielhaften Ausführungsformen von LBT-Erfassungsvorgängen sind lediglich beispielhafte Ausführungsformen und die erfinderischen Prinzipien sind nicht auf die darin beschriebenen Details beschränkt. Ferner sind die erfinderischen Prinzipien nicht auf spezifische Techniken beschränkt, um einen Anfangswert des Backoff-Zählers N, einen Wert der Zurückstellungsdauer Td, eine Zeitdauer eines Erfassungs-Slots Tsl und/oder dergleichen zu bestimmen. Gleichwohl können zu Darstellungszwecken einige Ausführungsformen von Technologien zum Bestimmen eines Anfangswerts des Backoff-Zählers N und eines Werts der Zurückstellungsdauer Td wie folgt implementiert werden.
  • Bei einigen Ausführungsformen kann der Anfangswert des Backoff-Zählers N als zufällige Zahl bestimmt werden, die zwischen 0 und CWp (z. B. einheitlich) verteilt ist, wobei CWp ein Konfliktfenster für eine Kanalzugriffsprioritätsklasse p angeben kann. Das Konfliktfenster CWp kann zwischen einem Mindestwert CWmin,p und einem Maximalwert CWmax,p für die Kanalzugriffsprioritätsklasse p reichen. Das Konfliktfenster CWp kann anfangs auf CWmin,p eingestellt werden. Falls die assoziierte TB-Sendung erfolgreich ist (z. B. nicht zu einem Konflikt führt), kann der Wert von CWp bei CWmin,p bleiben.
  • Falls die assoziierte TB-Sendung allerdings nicht erfolgreich ist (z. B. zu einem Konflikt führt), kann der Wert von CWp erhöht werden (z. B. indem der Wert von CWp bis zu einem Maximalwert CWmax,p verdoppelt wird), und der LBT-Erfassungsvorgang kann wiederholt werden, dieses Mal unter Verwendung des erhöhten Werts von CWp, um den Anfangswert des Backoff-Zählers N zu bestimmen. Jedes Mal, wenn die assoziierte TB-Sendung fehlschlägt, kann der Wert von CWp erhöht werden (z. B. durch Verdoppeln des Werts von CWp bis zu einem Maximalwert CWmax,p), und der LBT-Erfassungsvorgang kann wiederholt werden. Nach einer erfolgreichen Sendung kann der Wert von CWp für den nächsten LBT-Erfassungsvorgang auf CWmin,p zurückgesetzt werden.
  • Bei einigen Ausführungsformen kann der Wert einer Zurückstellungsdauer (Td) wie folgt bestimmt werden: T d = T f + m p × T s l
    Figure DE102022122558A1_0001
    wobei Tf ein vorbestimmter Wert (z. B. 16 µs) sein kann, mp basierend auf einer Kanalzugriffsprioritätsklasse bestimmt sein kann (zum Beispiel wie in Anhang A gezeigt) und Tsl eine wie oben beschriebene Erfassungs-Slot-Dauer sein kann. So kann bei einigen Ausführungsformen die Zurückstellungsdauer Td eine Dauer von Tf = 16 µs aufweisen, unmittelbar gefolgt von mp konsekutiven Erfassungs-Slot-Dauern Tsl. Bei einigen Ausführungsformen kann Tf eine inaktive Erfassungs-Slot-Dauer Tsl umfassen, z. B. zu Beginn von Tf.
  • Obwohl nicht auf bestimmte Anwendungen beschränkt, können die oben beschriebenen und in 6A und 6B dargestellten beispielhaften Ausführungsformen von LBT-Erfassungsvorgängen verwendet werden, um, zum Beispiel, während einer der vorliegend beschriebenen LBT-Lücken, einschließlich jenen, die in 3, 4 und/oder 5 dargestellt sind, einen verfügbaren Kanal zu ermitteln. Bei einer solchen Anwendung kann die Zeitskala einer Erfassungs-Slot-Dauer Tsl wesentlich kleiner sein als die Zeitskala der Sende-Slots, die in 3, 4 und/oder 5 dargestellt sind, und daher kann der LBT-Erfassungsvorgang häufig vor dem Ende der LBT-Lücke abgeschlossen sein (z. B. kann die Backoff-Zeit ablaufen).
  • Wie oben beschrieben und in 6A und 6B dargestellt, ist es allerdings möglich, dass die Zeit, zu der die Backoff-Zeit abläuft und der LBT-Erfassungsvorgang abgeschlossen werden kann, nicht vorhersehbar ist, selbst nachdem ein UE einen Anfangswert des Backoff-Zählers N ausgewählt hat, der für die Backoff-Zeit verwendet wird, da sie zum Beispiel von einem Interferenzmuster in dem SL-Kanal in dem gemeinsamen Spektrum von einem oder mehreren Funkzugriffsnetzwerken abhängt. Abhängig von den Implementierungsdetails und den spezifischen Umständen, kann ein LBT-Erfassungsvorgang, wie oben beschrieben, einen beliebigen Teil eines oder mehrerer Sende-Slots andauern (z. B. weniger als ein Zeichen in einem Sende-Slot, ein oder mehrere Zeichen in einem Teil eines Sende-Slots, einen gesamten Sende-Slot oder mehr als einen Sende-Slot).
  • So kann ein TX UE in einigen Fällen möglicherweise nicht den SL-Kanal erlangen, da der LBT-Erfassungsvorgang möglicherweise erst nach der nächsten Sende-Slot-Grenze abgeschlossen ist (z. B. die Backoff-Zeit möglicherweise nicht abläuft). Ferner kann das TX UE den LBT-Erfassungsvorgang in einigen anderen Fällen abschließen und so den SL-Kanal eine beträchtliche Zeit vor der nächsten Sende-Slot-Grenze erlangen. Dies kann allerdings problematisch sein, da das TX UE möglicherweise nur in der Lage ist, ein TB-Senden an einer Sende-Slot-Grenze zu beginnen.
  • Kanalerlangungszeit
  • Einige Ausführungsformen gemäß der Offenbarung können unterschiedliche Prozeduren implementieren, um unterschiedliche Fälle zu berücksichtigen, basierend auf der Zeit, zu der das UE einen LBT-Erfassungsvorgang relativ zu einer Sende-Slot-Grenze abschließen kann.
  • 7 stellt eine beispielhafte Ausführungsform einer Sidelink-Slot-Struktur mit einer LBT-Lücke gemäß der Offenbarung dar. Zu Darstellungszwecken der erfinderischen Prinzipien können die in 7, 8, 9 und/oder 10 dargestellten Ausführungsformen im Kontext einer NR-U-Sidelink-Kommunikation beschrieben werden, aber die Prinzipien sind nicht auf diese oder beliebige andere Implementierungsdetails beschränkt.
  • Die in 7 dargestellte Ausführungsform kann der Ausführungsform einer in 5 dargestellten Slot-Struktur ähnlich sein und kann zwei konsekutive Sende-Slots (Slot 1 und Slot 2) entlang der (horizontalen) Zeitachse umfassen, die eine oder mehrere Frequenzressourcen (z. B. einen Unterträger) entlang der (vertikalen) Frequenzachse belegen kann. Slot 2 kann Ressourcen 710 umfassen, die durch ein TX UE für eine TB-Sendung ausgewählt werden. Slot 1 kann eine LBT-Lücke 711 umfassen, die LBT-Ressourcen aufweisen kann, die verwendet werden können, um einen LBT-Erfassungsvorgang für eine TB-Sendung durchzuführen, welche die Senderessourcen 710 verwenden kann. Die LBT-Lücke 711 kann zu einer Zeit t0 beginnen und zu einer Zeit t1 enden.
  • Bei der in 7 dargestellten Ausführungsform kann die LBT-Lücke 711 ein AGC-Zeichen (Zeichen #0) und ein GUARD-Zeichen (Zeichen #13) umfassen. Obwohl eine oder mehrere UEs, die an einer SL-Kommunikation mit dem TX UE teilnehmen, möglicherweise nicht in AGC- oder GUARD-Zeichen senden, kann die LBT-Lücke 711 diese Symbole umfassen, da das TX UE während dieser Zeichen hinsichtlich Sendungen von Nodes in anderen Funkzugriffsnetzen horchen kann, die ein unlizenziertes Spektrum mit dem TX UE gemeinsam nutzen bzw. teilen können. So kann die LBT-Lücke 711 zu Darstellungszwecken in der beispielhaften Ausführungsform, die in 7 dargestellt ist, im Wesentlichen den gesamten ersten Sende-Slot (Slot 1) belegen. Bei anderen Ausführungsformen kann die LBT-Lücke 711 allerdings einen beliebigen Teil von Slot 1 und/oder einen oder mehrere Slots belegen.
  • Ein TX UE kann zum Beispiel bei einigen Ausführungsformen eine LBT-Lückendauer basierend auf beliebigen Faktoren auswählen, die eine beliebige Anzahl der folgenden Faktoren umfassen:
    1. (A) Die Anzahl an LBT-Slots, die für den Backoff-Zähler während eines Kanalzugriffsvorgangs ausgewählt wurden (z. B. wie oben beschrieben und in 6A und 6B dargestellt).
    2. (B) Den Belegungsgrad des Kanals basierend auf, zum Beispiel, einem Ermitteln von Interferenz von anderen Netzen (z. B. Wi-Fi, NR-U-Netzen und/oder dergleichen). Bei einigen Ausführungsformen kann der Belegungsgrad auf einem Channel Busy Ratio (CBR) basieren (z. B. wie in Rel-16 von 5G-NR definiert), einer Maßnahme für Interferenz in dem Kanal, die auf andere Systeme entfallen kann, mittels Energieermittlung unter Verwendung von Clear Channel Assessment (CCA), und/oder dergleichen. Bei einigen Ausführungsformen kann eine Verknüpfung zwischen CBR und der Dauer einer LBT-Lücke mit einer Lookup-Tabelle implementiert sein, die in dem UE eingerichtet oder im Voraus eingerichtet sein kann, durch das Netzwerk unter Verwendung von RRC-Signalgebung eingerichtet sein kann, und/oder dergleichen.
    3. (C) Die Priorität eines zu sendenden Pakets. Falls es zum Beispiel einen Fehler bei einem Paket in einem vorherigen LBT-Kanalzugriffsvorgang gab, kann es eine höhere Priorität haben und daher kann ein TX UE eine längere LBT-Lücke für das Paket auswählen, da eine längere LBT-Lücke die Wahrscheinlichkeit, dass ein TX UE den Kanal für das Paket erlangen wird, im Allgemeinen erhöhen kann. Falls das TX UE den Kanal relativ früh in der LBT-Lücke erlangt, kann es abhängig von den Implementierungsdetails ein Reservierungssignal bis zu der Slot-Grenze senden, wie unten im Kontext von Fall 1 beschrieben. Bei einigen Ausführungsformen kann eine Verknüpfung zwischen Priorität und der Dauer einer LBT-Lücke mit einer Lookup-Tabelle implementiert sein, die an dem UE eingerichtet oder im Voraus eingerichtet sein kann, durch das Netzwerk unter Verwendung von RRC-Signalgebung eingerichtet sein kann, und/oder dergleichen.
    4. (D) Ein Packet Delay Budget (PDB), zum Beispiel wie unten beschrieben und in 13 dargestellt.
  • Die in 7 dargestellte Ausführungsform kann zum Beispiel als Ausgangspunkt verwendet werden, um den Betrieb unterschiedlicher Ausführungsformen von nachfolgend beschriebenen Kanalzugriffsprozeduren darzustellen, die unterschiedliche Fälle auf Basis der Zeit berücksichtigen können, zu der ein TX UE einen LBT-Erfassungsvorgang abschließen kann, relativ zu einer Sende-Slot-Grenze gemäß der Offenbarung.
  • Kanalerlangung vor Slot-Grenze
  • 8 stellt eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal vor einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann. Bei einigen Ausführungsformen kann dies als Fall 1 bezeichnet sein. Zu Darstellungszwecken können in der in 8 dargestellten Ausführungsform die LBT-Lücke und ein Reservierungssignal den Sende-Slot und die LBT-Lückenstruktur, die in 7 dargestellt sind, überlagern (z. B. darauf liegen).
  • Bezug nehmend auf 8 kann das TX UE einen LBT-Erfassungsvorgang 812 zu Beginn der LBT-Lücke zu Zeit t0 (z. B. zu Beginn von Zeichen #0) beginnen. Obwohl es möglicherweise nicht erforderlich ist, dass das TX UE den LBT-Erfassungsvorgang 812 zu einer spezifischen Zeit während der LBT-Lücke startet, kann es vorteilhaft sein, ihn zu Beginn der LBT-Lücke zu starten, da dies abhängig von den Implementierungsdetails eine größere Möglichkeit gewähren kann, den Kanal rechtzeitig zu erlangen, um einen TB während Slot 2 zu senden. Einige zusätzliche mögliche Implementierungsdetails bezüglich einer Startzeit für eine LBT-Erfassung sind unten beschrieben.
  • Bei der in 8 dargestellten Ausführungsform kann der LBT-Erfassungsvorgang 812 zu Zeit t2 erfolgreich abgeschlossen sein, und daher kann das TX UE den Kanal zu Zeit t2 erlangen, was relativ früh in der LBT-Lücke sein kann. Allerdings kann es dem TX UE nur erlaubt sein, bei einer Slot-Grenze mit einem Senden zu beginnen. Ferner kann das Ende des LBT-Erfassungsvorgangs 812 (z. B. das Ablaufen der Backoff-Zeit) bei t2 zu einer Zeit auftreten, die verursachen kann, dass das TX UE den Kanal verliert, falls es nicht unmittelbar beginnt, zu senden. Bei einigen Ausführungsformen kann tB die früheste Zeit in Slot 1 angeben, zu der das TX UE den Kanal für eine TB-Sendung in Slot 2 erlangen kann. Bei einigen Ausführungsformen kann tB wie folgt bestimmt sein: t B = t 1 T G T d
    Figure DE102022122558A1_0002
    wobei t1 die Slot-Grenze zwischen Slot 1 und Slot 2 angeben kann (z. B. den Start von Zeichen #0 von Slot 2), TG die Dauer eines Schutzzeichens angeben kann (z. B. Zeichen #13 von Slot 1) und Td eine Zurückstellungsdauer wie oben beschrieben angeben kann.
  • Um ein Verlieren des Kanals nach dessen Erlangung zur Zeit t2 zu vermeiden und seine Fähigkeit beizubehalten, in Slot 2 unter Verwendung der Ressourcen 810, die für die TB-Sendung ausgewählt wurden, mit dem Senden zu beginnen, kann das TX UE beginnend bei oder in der Nähe des Ablaufs der Backoff-Zeit bei t2 und fortwährend zum Beispiel bis zum Anfang des Schutzzeichens (z. B. Zeichen #13) von Slot 1, bis zur Zeit tB, bis zum Ende von Slot 1 zur Zeit t1 (wie in 8 dargestellt) oder bis zu einer beliebigen anderen Zeit, die das TX UE daran hindern kann, den Kanal zu verlieren, ein Reservierungssignal 823 senden.
  • Die erfinderischen Prinzipien sind nicht auf eine spezifische Form des Reservierungssignals 823 beschränkt. Allerdings kann als erklärendes Beispiel das Reservierungssignal 823 (das auch als Dummy-Signal bezeichnet sein kann) mit einem Referenzsignal implementiert sein, wie beispielsweise einem DMRS-Signal (z. B. einem Sidelink-DMRS), einem CSI Reference Sign (CSI-RS) (z. B. einem Sidelink-CSI-RS), einem Phase Tracking Reference Signal (PTRS) (z. B. einem Sidelink-PTRS) und/oder dergleichen.
  • Als weiteres Beispiel kann das Reservierungssignal 823 bei einigen Ausführungsformen mit einem oder mehreren Duplikaten eines oder mehrerer Zeichen implementiert sein, die unter Verwendung des PSCCH und/oder des PSSCH von Slot 2 gesendet werden. Bei einer solchen Ausführungsform ist es möglicherweise oder möglicherweise nicht erforderlich, dass eines oder mehrere potenzielle UEs (die als RX UEs bezeichnet sein können) eines oder mehrere der duplizierten Zeichen decodieren und/oder speichern (z. B. puffern). Allerdings kann es für ein potenzielles RX UE vorteilhaft sein, eines oder mehrere der duplizierten Zeichen zu decodieren und/oder zu speichern. Zum Beispiel falls das TX UE eines oder mehrere duplizierte PSSCH-Zeichen von Slot 2 als Reservierungssignal 823 in Slot 1 sendet und ein potenzielles RX UE zumindest eines dieser duplizierten PSSCH-Signale speichert, so kann es, wenn das potenzielle RX UE den PSCCH in Slot 2 empfängt, bestimmen, ob es der geplante Empfänger der duplizierten Zeichen ist.
  • Kanalerlangung bei oder nahe der Slot-Grenze
  • 9 stellt eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal bei oder nahe einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann. Bei einigen Ausführungsformen kann dies als Fall 2 bezeichnet sein. Zu Darstellungszwecken können in der in 9 dargestellten Ausführungsform die LBT-Lücke und das Reservierungssignal den Sende-Slot und die LBT-Lückenstruktur, die in 7 dargestellt sind, überlagern (z. B. darauf liegen).
  • Bezug nehmend auf 9 kann das TX UE einen LBT-Erfassungsvorgang 912 zu Beginn der LBT-Lücke zu einer Zeit t0 (z. B. zu Beginn von Zeichen #0) beginnen. Der LBT-Erfassungsvorgang 912 kann zur Zeit t3 erfolgreich abgeschlossen sein (z. B. kann die Backoff-Zeit ablaufen), und so kann das TX UE den Kanal zu Zeit t3 erlangen, was bei oder nahe genug an der Zeit tB sein kann, um es dem TX UE zu ermöglichen, den TB unter Verwendung der ausgewählten Ressourcen 910 zu senden, ohne zu riskieren, den Kanal zu verlieren.
  • Kanalerlangung nach Slot-Grenze
  • 10A und 10B, die zusammen 10 bilden, stellen eine beispielhafte Ausführungsform einer Kanalzugriffsprozedur dar, bei der ein TX UE einen Kanal nach einer Sende-Slot-Grenze gemäß der Offenbarung erlangen kann. Bei einigen Ausführungsformen kann dies als Fall 3 bezeichnet sein. Zu Darstellungszwecken können in der in 10 dargestellten Ausführungsform die LBT-Lücke und das Reservierungssignal den Sende-Slot und die LBT-Lückenstruktur, die in 7 dargestellt sind, überlagern (z. B. darauf liegen).
  • Bezug nehmend auf 10 kann das TX UE einen LBT-Erfassungsvorgang 1012 zu Beginn der LBT-Lücke zur Zeit t0 (z. B. zu Beginn von Zeichen #0) beginnen. Der LBT-Erfassungsvorgang 1012 ist möglicherweise vor Zeit t4 nicht abgeschlossen (z. B. läuft die Backoff-Zeit möglicherweise nicht ab), was nach dem Beginn von Slot 2 bei t1 sein kann, und danach kann das TX UE den Kanal rechtzeitig erlangen, um einen TB unter Verwendung der ausgewählten Ressourcen 1010 in Slot 2 zu senden. Dies kann einen Ressourcen-Neuauswahlvorgang 1024 durch das TX UE auslösen.
  • Bei einigen Ausführungsformen kann der LBT-Erfassungsvorgang 1012 nach der Slot-Grenze abgeschlossen sein, falls das TX UE den Kanal nach der Zeit t4 erlangt (z. B. Zeit tB vorliegt), wie in 10 gezeigt und in (Gleichung 2) beschrieben.
  • Abhängig von den Implementierungsdetails (zum Beispiel, ob das TX UE fähig ist, gleichzeitig einen LBT-Erfassungsvorgang durchzuführen und PSCCH zu decodieren), kann das TX UE den Ressourcen-Neuauswahlvorgang 1024 zu einer beliebigen Zeit (z. B. unmittelbar) nach einer LBT-Zurückstellungsperiode (z. B. einer Zurückstellungsdauer Td) beginnen, die sich in das erste Zeichen (oder ein späteres Zeichen) des nächsten Slots verlängert. Der Ressourcen-Neuauswahlvorgang 1024 kann zum Beispiel unter Verwendung einer beliebigen Ausführungsform einer kombinierten Ressourcenauswahl für LBT-Erfassung und -Sendung implementiert werden, die hierin offenbart ist.
  • Bei einigen Ausführungsformen kann der Ressourcen-Neuauswahlvorgang 1024 mit einer höheren Sendungspriorität implementiert sein als der Priorität, die für die vorherige Ressourcenauswahl verwendet wird. Falls die LBT-Zurückstellungsperiode nicht bis zum ersten Zeichen der neu ausgewählten Ressource abgeschlossen ist, kann bei einigen Ausführungsformen der Ressourcen-Neuauswahlvorgang bis zu einer maximalen Anzahl an Vorgängen wiederholt durchgeführt werden. Bei einigen Ausführungsformen kann der Ressourcen-Neuauswahlvorgang 1024 bei jeder Wiederholung mit einer höheren Sendungspriorität implementiert sein.
  • Nach dem erfolgreichen Abschluss einer oder mehrerer Wiederholungen des Ressourcen-Neuauswahlvorgangs 1024 kann das TX UE einen anderen LBT-Erfassungsvorgang 1025 zu Beginn der LBT-Lücke zur Zeit t5 (z. B. zu Beginn von Zeichen #0) in dem nächsten Slot (Slot X) beginnen. Der LBT-Erfassungsvorgang 1025 kann gemäß Fall 1, Fall 2 oder Fall 3 abhängig von der Steuerzeit der Kanalerlangung (z. B. dem Abschluss des LBT-Erfassungsvorgangs 1025 und dem Ablauf der Backoff-Zeit) zur Zeit t7 relativ zu dem Ende von Slot X zur Zeit t6 fortschreiten. Bei der in 10 dargestellten beispielhaften Ausführungsform ist die Kanalerlangung derart dargestellt, dass sie vor der Slot-Grenze stattfindet (z. B. Fall 1), und daher kann das TX UE ein Reservierungssignal 1026 bis zum Schutzzeichen (Zeichen #13) in Slot X senden, bevor eine TB-Sendung in Slot X+1 fortgesetzt wird.
  • 11 stellt eine beispielhafte Ausführungsform für eine kombinierte Ressourcenauswahl und Kanalzugriff mit LBT-Erfassung gemäß der Offenbarung dar. Das in 11 dargestellte Verfahren kann zum Beispiel unter Verwendung einer beliebigen der vorliegend offenbarten erfinderischen Prinzipien implementiert sein, die sich auf eine Slot-Struktur, LBT-Lückenstruktur, LBT-Erfassungsvorgängen, Kanalerlangungszeiten, kombinierte Ressourcenauswahl für LBT-Erfassung und -Sendung und/oder dergleichen beziehen.
  • Das in 11 dargestellte Verfahren kann bei Vorgang 1127-1 beginnen, wo ein TX UE ein Ressourcenauswahlfenster definieren kann. Das TX UE kann zum Beispiel ein Ressourcenauswahlfenster definieren, um potenzielle Ressourcen für eine TB-Sendung unter Verwendung einer beliebigen der Technologien zu identifizieren, die unter Bezugnahme auf 12 und 13 beschrieben sind. Bei Vorgang 1127-2 kann das TX UE einen Erfassungsvorgang durchführen (z. B. unter Verwendung eines Erfassungsfensters), um potenzielle Ressourcen aus dem Auswahlfenster auszuschließen, die möglicherweise nicht verfügbar sind. Bei Vorgang 1127-3 kann das TX UE eine oder mehrere Ressourcen für eine TB-Sendung und einen LBT-Erfassungsvorgang für die Sendung auswählen. Das TX UE kann zum Beispiel einen kombinierten Ressourcenauswahlvorgang durchführen, wie unter Bezugnahme auf 12 und/oder 13 beschrieben. Bei Vorgang 1127-4 kann das TX UE eine LBT-Lücke bestimmen (z. B. Startzeit, Dauer, Endzeit und/oder dergleichen), die für einen LBT-Erfassungsvorgang zu verwenden ist. Das TX UE kann zum Beispiel eine beliebige der LBT-Lücken-Technologien verwenden, die unter Bezugnahme auf 3, 4 und/oder 5 beschrieben sind.
  • Bei Vorgang 1127-5 kann das TX UE einen LBT-Erfassungsvorgang unter Verwendung der LBT-Lücke durchführen, die bei Vorgang 1127-3 bestimmt wurde. Das TX UE kann zum Beispiel eine beliebige der LBT-Erfassungs-Technologien verwenden, die unter Bezugnahme auf 6 und/oder 7 beschrieben sind.
  • Bei Vorgang 1127-6 kann das TX UE bestimmen, wenn der LBT-Erfassungsvorgang, der bei Vorgang 1127-5 durchgeführt wird, relativ zu der nächsten Slot-Grenze abgeschlossen ist. Falls der LBT-Erfassungsvorgang vor der Slot-Grenze (z. B. wie in 8 dargestellt) erfolgreich abgeschlossen ist (z. B. das TX UE den Kanal erlangt), kann das TX UE bestimmen, dass die Kanalerlangung eine Kanalerlangung des Falls 1 ist, und kann zu Vorgang 1127-7 fortschreiten, wo das TX UE ein Reservierungssignal für den Rest des aktuellen Slots senden kann. Das Verfahren kann dann zu Vorgang 1127-8 fortschreiten, wo das TX UE einen TB in dem nächsten Slot unter Verwendung der Ressourcen senden kann, die bei Vorgang 1127-3 ausgewählt wurden. Vorgänge 1127-7 und 1127-8 können zum Beispiel unter Verwendung beliebiger Technologien implementiert sein, die unter Bezugnahme auf 8 beschrieben sind.
  • Falls allerdings das TX UE bei Vorgang 1127-6 bestimmt, dass der LBT-Erfassungsvorgang vor der nächsten Slot-Grenze nicht abgeschlossen ist, kann das TX UE zu Vorgang 1127-9 fortschreiten, wo das TX UE bestimmen kann, ob der LBT-Erfassungsvorgang an oder nahe an der nächsten Slot-Grenze (z. B. wie in 9 dargestellt) erfolgreich abgeschlossen wurde (z. B. das TX UE den Kanal erlangt). Falls das TX UE bestimmt, dass der LBT-Erfassungsvorgang erfolgreich an oder in der Nähe der nächsten Slot-Grenze abgeschlossen ist, kann das TX UE bestimmen, dass die Kanalerlangung eine Kanalerlangung des Falls 2 ist und kann zu Vorgang 1127-10 fortschreiten, wo das TX UE einen TB in dem nächsten Slot unter Verwendung der Ressourcen senden kann, die bei Vorgang 1127-3 ausgewählt wurden. Vorgang 1127-10 kann zum Beispiel unter Verwendung beliebiger Technologien implementiert werden, die unter Bezugnahme auf 9 beschrieben sind.
  • Falls das TX UE allerdings bei Vorgang 1127-9 bestimmt, dass der LBT-Erfassungsvorgang nach der nächsten Slot-Grenze erfolgreich abgeschlossen ist (z. B. das TX UE den Kanal erlangt), kann das TX UE bestimmen, dass die Kanalerlangung eine Kanalerlangung des Falls 3 ist und kann zu Vorgang 1127-11 fortschreiten, wo das TX UE einen Ressourcen-Neuauswahlvorgang durchführen kann. Vorgang 1127-11 kann zum Beispiel unter Verwendung beliebiger Technologien implementiert werden, die unter Bezugnahme auf 10 beschrieben sind. Nach erfolgreichem Abschluss des Neuauswahlvorgangs kann das Verfahren zu Vorgang 1127-4 zurückkehren, wo das TX UE eine LBT-Lücke bestimmen kann, um den Kanalzugriffsvorgang zu wiederholen.
  • Die erfinderischen Prinzipien bezüglich Slot-Formaten, LBT-Lückenformaten, LBT-Erfassungsvorgängen und Kanalerlangungszeiten sind unabhängig voneinander und von anderen hierin offenbarten Prinzipien und können individuell und/oder in Kombination mit anderen Prinzipien verkörpert sein. So können zum Beispiel Ressourcen für eine LBT-Lücke für Kanalzugriffsvorgänge entsprechend der Offenbarung unter Verwendung einer Ressourcenzuordnung des Mode 1, einer Ressourcenzuordnung des Mode 2 oder einer beliebigen anderen Ressourcenzuordnungstechnologie ausgewählt werden.
  • Kombinierte Ressourcenauswahl
  • 12 stellt eine Ausführungsform eines Ressourcenzuteilungs-Schemas mit kombinierter Ressourcenauswahl für LBT-Erfassung und -sendung gemäß der Offenbarung dar. Um das in 12 dargestellte Ressourcenzuordnungs-Schema zu implementieren, kann ein UE ein Auswahlfenster 1214 definieren, das potenzielle Ressourcen für eine Sendung umfassen kann. Das UE kann die potenziellen Ressourcen während eines Erfassungsfensters 1215, welches dem Auswahlfenster 1214 vorausgeht, erfassen, um zu identifizieren, welche der potenziellen Ressourcen besetzt sind (und daher ausgeschlossen werden sollen) und welche der potenziellen Ressourcen verfügbar sind. Das UE kann dann einen Ressourcenauswahlvorgang durchführen, bei dem es Ressourcen 1216 aus den verfügbaren Ressourcen für die Sendung auswählen kann. Bei einigen Ausführungsformen kann der Ressourcenauswahlvorgang während einer Verarbeitungszeit 1217 zwischen dem Erfassungsfenster 1215 und dem Auswahlfenster 1214 durchgeführt werden. Bei einem Ressourcenauswahlvorgang gemäß der Offenbarung können Ressourcen 1218 für einen LBT-Erfassungsvorgang zusammen mit den Ressourcen für die Sendung zum Beispiel während der Verarbeitungszeit 1217 ausgewählt werden.
  • 13 stellt eine beispielhafte Ausführungsform eines Ressourcenzuteilungs-Schemas mit kombinierter Ressourcenauswahl für LBT-Erfassung und -sendung gemäß der Offenbarung dar. Zu Darstellungszwecken kann die in 13 dargestellte Ausführungsform im Kontext einer 5G-NR-U-Sidelink-Kommunikation beschrieben werden, aber die erfinderischen Prinzipien können in einem beliebigen anderen Kontext angewendet werden.
  • Bezug nehmend auf 13 kann ein TX UE ein Auswahlfenster [n - T0, n + Tproc,0] bestimmen (z. B. definieren), das potenzielle Ressourcen für eine TB-Sendung umfasst. Zu Darstellungszwecken können die in 13 dargestellten Ressourcen in Zeiteinheiten von Sende-Slots gezeigt sein, aber abhängig von den Implementierungsdetails können einige Ressourcen (z. B. Ressourcen für eine LBT-Lücke) in anderen Zeiteinheiten spezifiziert sein, wie beispielsweise Zeichen, Erfassungs-Slots und/oder dergleichen. Beispiele für Frequenzressourcen können Unterkanäle umfassen, die bei einigen Ausführungsformen einen SCI-Anteil und/oder einen TB-Anteil umfassen können. Bei einigen Ausführungsformen kann eine potenzielle Ressource eine Gruppe einer oder mehrerer Unterkanäle umfassen, die innerhalb des gleichen Slots benachbart sein können und groß genug sein können, um einen TB und begleitende SCI zu enthalten.
  • Bei einigen Ausführungsformen kann das Auswahlfenster einen Teil oder alle Ressourcen innerhalb eines Bereichs an Slots zwischen Slots n + T1 und n + T2 umfassen, wobei n einen Slot angeben kann, bei dem eine Ressourcenauswahl ausgelöst oder erneut ausgelöst werden kann oder neue Ressourcen ausgewählt werden können, T1 eine Verarbeitungszeit angeben kann, während der das TX UE einen oder mehrere Verarbeitungsvorgänge durchführen kann, um Ressourcen basierend auf den Ergebnissen eines Erfassungsvorgangs während des Erfassungsfensters auszuschließen und/oder Ressourcen basierend auf den verbleibenden potenziellen Ressourcen auszuwählen, und T2 kann zum Beispiel auf einem Packet Delay Budget (PDB) basieren, das bei Slot n beginnen kann, wie in 13 dargestellt. Bei einigen Ausführungsformen kann das PDB eine Latenzperiode angeben, während der ein TB gesendet werden kann.
  • Nachdem das Auswahlfenster bestimmt wurde, kann das TX UE einen Erfassungsvorgang während des Erfassungsfensters [n + T1, n + T2] durchführen, um zu bestimmen, ob, falls überhaupt, Ressourcen des Auswahlfensters ausgeschlossen werden können, zum Beispiel aufgrund von Sendungen von einer anderen Einrichtung, die diese Ressourcen verwendet. Das Erfassungsfenster kann einige oder alle Ressourcen zwischen Slots n - T0 und n T p r o c , 0 S L
    Figure DE102022122558A1_0003
    umfassen, wobei T0 und T p r o c , 0 S L
    Figure DE102022122558A1_0004
    vorbestimmte Anzahlen an Slots angeben können, die zum Beispiel auf einer Unterträgerabstandskonfiguration (Subcarrier Spacing Configuration, SPS) basieren können.
  • Während des Erfassungsvorgangs in dem Erfassungsfenster kann das TX UE unter Verwendung einer beliebigen Technologie zum Erfassen von Energie, Interferenz und/oder dergleichen und/oder einer beliebigen Technologie zum Auswerten empfangener Signale, wie beispielsweise Channel Busy Ratio (CBR), Channel Clear Assessment (CCA) und/oder dergleichen, Sendungen von einer anderen Einrichtung erfassen.
  • Das TX UE kann auch potenzielle Ressourcen aus dem Auswahlfenster ausschließen, indem es Sendungen überwacht, die von anderen UEs während des Erfassungsfensters empfangen werden können. Ein TX UE kann zum Beispiel SCI erster Stufe decodieren, welche von anderen UEs empfangen wird, die Ressourcen angeben kann, welche die anderen UEs in dem Auswahlfenster reserviert haben und daher durch das TX UE ausgeschlossen werden können.
  • Basierend auf den Sendungen, die während des Erfassungsvorgangs in einem Erfassungsfenster erfasst werden, kann das TX UE einen oder mehrere Verarbeitungsvorgänge durchführen (z. B. während des Erfassungsfensters, der Verarbeitungszeit und/oder dergleichen), um zu bestimmen, welche Ressourcen aus dem Auswahlfenster ausgeschlossen werden können, und um eine oder mehrere Ressourcen aus den verbleibenden potenziellen Ressourcen (z. B. zufällig) auszuwählen. Zu Darstellungszwecken kann das TX UE zum Beispiel die Ressourcen 1316 auswählen, um einen TB zu senden.
  • Bei der in 13 dargestellten Ausführungsform kann die Auswahl an Senderessourcen zum Senden eines TB mit der Auswahl von Ressourcen für einen LBT-Erfassungsvorgang für die TB-Sendung kombiniert werden. Zu Darstellungszwecken kann das TX UE zum Beispiel die LBT-Ressourcen 1318 auswählen, die den Slot belegen können, der den Sende-Ressourcen 1316 vorausgeht, um sie für einen LBT-Erfassungsvorgang zu verwenden.
  • Bei einigen Ausführungsformen kann sich ein Kombinieren eines Ressourcenauswahlvorgangs für eine LBT-Erfassung mit einem Ressourcenauswahlvorgang für ein Senden darauf beziehen, dass beide Ressourcenauswahlvorgänge zumindest teilweise während einem oder mehreren der gleichen Verarbeitungsvorgängen durchgeführt werden, die zum Beispiel während des Erfassungsfensters, während der Verarbeitungszeit und/oder dergleichen durchgeführt werden können.
  • Bei einigen Ausführungsformen kann ein kombinierter Ressourcenauswahlvorgang für eine LBT-Erfassung und -Sendung als Ressourcenauswahlvorgang beschrieben sein, bei dem eine oder mehrere ausgewählte Ressourcen Ressourcen für sowohl eine LBT-Lücke, wo keine anderen UEs Sendungen durchführen können, als auch Ressourcen für eine Kanalsteuerung und Datensendungen (z. B. PSCCH, PSSCH, PSFCH und/oder dergleichen) umfassen können. Zusätzlich oder alternativ kann ein kombinierter Ressourcenauswahlvorgang für eine LBT-Erfassung und -Sendung als Auswahlvorgang beschrieben sein, bei dem ein TX UE eine oder mehrere Ressourcen für ein Senden auswählen kann, bei dem die eine oder die mehreren Ressourcen eine vorherige inaktive Zeitbereichsdauer aufweisen können (z. B. hinsichtlich Zeichen, Slots und/oder dergleichen), die zumindest groß genug sind, um eine LBT-Erfassung zu erlauben, bevor das Senden mit der gleichen oder ähnlichen Frequenzdomainressourcengröße wie den ausgewählten Ressource(n) für das Senden stattfindet. Bei einer solchen Implementierung kann die LBT-Bandbreite gleich oder ähnlich der Größe der Frequenzdomainressource der Ressource(n) sein, die für das Senden ausgewählt wird bzw. werden.
  • Falls allerdings die Größe einer Frequenzdomainressource größer ist als eine vorbestimmte Richtlinie (z. B. '20 MHz in einem NR-System), so kann das TX UE in einigen Ausführungsformen während der LBT-Lücke eine Multikanal-LBT-Kanalzugriffsprozedur durchführen. Ein TX UE kann zum Beispiel eine Type-1-LBT-Kanalzugriffsprozedur mit exponentiellem Backoff in einem oder mehreren (z. B. jedem) Unterkanälen und/oder Teilbändern individuell durchführen. Als anderes Beispiel kann ein TX UE eine Type-1-LBT-Kanalzugriffsprozedur in einem ausgewählten primären Unterkanal und/oder Teilband durchführen, und sobald das LBT in dem primären Unterkanal und/oder Teilband erfolgreich ist, kann das TX UE eine Kanalzugriffsprozedur des Type 2 (z. B. Type 2A, 2B und/oder 2C) in einem oder mehreren anderen (z. B. sekundären) Unterkanälen und/oder Teilbändern durchführen.
  • Die oben beschriebenen Ressourcenauswahltechnologien werden zu Darstellungszwecken für die erfinderischen Prinzipien bereitgestellt, aber die Prinzipien sind nicht auf die offenbarten Details oder beliebige andere Implementierungsdetails beschränkt. Allerdings können einige der erfinderischen Prinzipien bei einem oder mehreren bestehenden Kommunikationsrahmen auf eine Art und Weise angewendet werden, die zusätzliche Merkmale oder Funktionalität bereitstellen kann. Zum Beispiel kann bei einigen Ausführungsformen eine oder mehrere der kombinierten Ressourcenauswahltechnologien, die oben beschrieben sind, basierend auf einer Einzel-Slot-Ressourcenzuordnungsprozedur, wie beispielsweise einer Prozedur für 5G-NR-Sidelink-Mode 2, implementiert werden. Eine beispielhafte Ausführungsform einer solchen Zuordnungsprozedur ist in Anhang B beschrieben und kann zum Beispiel auf Teil 8.1.4 von TS 38.214 des 3rd Generation Partnership Project (3GPP) basieren. So kann bei einigen Ausführungsformen und abhängig von den Implementierungsdetails eine Ressourcenzuordnungprozedur mit einer kombinierten Ressourcenauswahl für LBT-Erfassung und -Sendung entsprechend der Offenbarung eine Einzel-Slot-Ressourcenzuteilungsprozedur in eine Zwei-Slot-Ressourcenzuordnungsprozedur umwandeln.
  • Bei einigen Ausführungsformen kann eine beliebige Anzahl der folgenden Merkmale implementiert werden und/oder Abwandlungen an der Mode-2-Ressourcenauswahlprozedur, die in Anhang B dargestellt ist, vorgenommen werden, um sie in eine Zwei-Slot-Ressourcenauswahlprozedur entsprechend der Offenbarung umzuwandeln. Ferner kann jedes der folgenden Merkmale und/oder Abwandlungen einen unabhängigen Vorteil aufweisen und kann bei einer beliebigen Ausführungsform eines kombinierten Ressourcenauswahlvorgangs entsprechend der Offenbarung implementiert werden.
    1. (A) Ein oder mehrere Felder können zu der SCI erster Stufe hinzugefügt werden, um eine LBT-Lückendauer anzugeben. Alternativ oder zusätzlich kann ein RX UE eingerichtet sein, zu erkennen, dass der Slot vor dem ausgewählten Slot auch reserviert und/oder für eine LBT-Lücke ausgewählt sein kann, und/oder lediglich eine LBT-Lücke verwendet werden kann, wenn die einen oder die mehreren Ressourcen innerhalb einer COT liegen, die mit einem anderen UE geteilt wird. Falls zum Beispiel ein erstes UE in einer gemeinsamen COT einen Kanal erlangt und verwendet, und dann noch Restzeit in der maximalen COT verbleibt, so kann es die Restzeit mit einem zweiten UE in der gemeinsamen COT teilen. Bei einigen Ausführungsformen kann eine LBT-Lücke adaptiv basierend auf einer SL-RSSI-Messung oder CBR-Messung implementiert sein. Zum Beispiel kann eine LBT-Lücke mit einer längeren Dauer eingerichtet sein, wenn eine externe Interferenz relativ stark ist, und mit einer relativ kürzeren Dauer, wenn eine externe Interferenz relativ schwach ist.
    2. (B) In Schritt 5 und/oder 6 des Ressourcenauswahlvorgangs, der in Anhang B beschrieben ist, kann das TX UE eine oder mehrere potenzielle Ressourcen, die belegt sein können, in einer Anzahl an vorherigen Zeit-Slots ausschließen, zum Beispiel wo bestimmt werden kann, dass die Anzahl an vorherigen Zeit-Slots eine LBT-Lückendauer ist, eine Slot-Dauer und/oder dergleichen.
    3. (C) In Schritt 5 und/oder 6 des Ressourcenauswahlvorgangs, der in Anhang B beschrieben ist, können eine oder mehrere Ressourcen, während denen ein TX UE einen LBT-Vorgang durchführen kann, ebenfalls ausgeschlossen sein, zum Beispiel falls das UE in der Lage ist, den LBT-Erfassungsvorgang durchzuführen und gleichzeitig PSCCH zu decodieren. Ansonsten wird dieser Ausschluss möglicherweise nicht implementiert.
    4. (D) In Schritt 5 und/oder 6 des Ressourcenauswahlvorgangs, der in Anhang B beschrieben ist, kann ein TX UE auch eines oder mehrere Ressourcen ausschließen, wo der vorherige Slot das konfigurierte PSFCH-Zeichen für Sendungen von NACK/ACK von anderen UEs reserviert hat, zum Beispiel wie durch die SCI erster Stufe und/oder SCI zweiter Stufe bestimmt, die durch eines oder mehrere andere TX UEs übertragen wird. So kann bei einigen Ausführungsformen ein Slot, der für eine LBT-Lücke verwendet wird, möglicherweise kein PSFCH-Zeichen umfassen, das für andere SL-Sendungen verwendet und/oder reserviert werden kann. Bei einigen anderen Ausführungsformen kann das TX UE bestimmen, ob es dem Datenverkehr zuvorkommt, der für das PSFCH-Zeichen vor dem Slot der ausgewählten Ressource reserviert ist, zum Beispiel basierend auf der Priorität seines eigenen Datenverkehrs im Vergleich zu der Priorität des Datenverkehrs, der das PSFCH-Zeichen für HARQ-Feedback reserviert. Falls die eigene Datenverkehrspriorität des TX UE größer ist als die Priorität des Datenverkehrs, der die PSFCH-Zeichenressource reserviert, so kann die ausgewählte Ressource für die vorherige LBT-Lücke dem Datenverkehr des anderen UE zuvorkommen, welches die PSFCH-Zeichenressource reserviert, und kann so nicht ausgeschlossen werden. Bei einigen zusätzlichen Ausführungsformen kann ein UE einen Teil oder alle Ressourcen ausschließen, bei denen der vorherige Slot ein PSFCH-Zeichen aufweist, z. B. ungeachtet davon, ob es tatsächlich reserviert ist. Bei einer solchen Ausführungsform kann eine bestehende definierte Konfiguration periodischer PSFCH-Kanalressourcen erhalten werden.
    5. (E) In Fällen, in denen eine Ressourcenneuauswahl durchgeführt werden kann (z. B. falls die LBT-Backoff-Zeit nach der Slot-Grenze abläuft, kann ein TX UE die Ressourcen mit einer höheren Priorität als bei dem vorherigen Versuch erneut auswählen. Abhängig von den Implementierungsdetails kann dies zu einer größeren Wahrscheinlichkeit führen, dass der Kanal erlangt wird, als bei dem vorherigen Versuch, und/oder zu einer größeren Wahrscheinlichkeit, dass die reservierte Ressource bei dem Zuvorkommen behalten wird, z. B. die Wahrscheinlichkeit reduzieren, dass andere bevorzugt werden. Bei einigen Ausführungsformen kann dies auf eine oder mehrere der folgenden Weisen implementiert werden: (1) durch Vergrößern der LBT-Lückendauer für den zweiten LBT-Versuch, was die Kanalzugriffswahrscheinlichkeit für den zweiten LBT-Versuch erhöhen kann; (2) durch Erhöhen der Reservierungspriorität seiner Sendung z. B., kann das TX UE den Prioritätswert erhöhen (der zum Beispiel durch 3 Bits angegeben sein kann, wie in Klausel 5.4.3.3 von [12, TS 23.287] und/oder Klausel 5.22.1.3.1 von [8, TS 38.321] spezifiziert, und kann in SCI1-A signalisiert sein). Einige Ausführungsformen können ein zusätzliches Prioritätsfeld umfassen, um die Servicequalität (QoS) für eine oder mehrere Schichten aufrechtzuerhalten; (3) durch Umfassen eines Flag in dem SCI 1-A, um seine Neuauswahl aufgrund eines LBT-Fehlers anzugeben, zum Beispiel über ein zusätzliches Bit in SCI1-A; und/oder (4) durch Hinzufügen eines zusätzlichen Felds in SCI 1-A zum Angeben der Zuordnung zu dem ursprünglichen Prioritätswert, der mit dem QoS-Erfordernis assoziiert ist.
  • Bei einigen Ausführungsformen (z. B. bei einer Beschreibung auf Spezifikationsebene) kann ein SCI-Format 1-A mit einem neuen Feld modifiziert werden, um die LBT-Lückendauer anzugeben. Zum Beispiel können ein oder mehrere der reservierten Bits (z. B. eine Anzahl an Bits, die durch den Parameter einer höheren Schicht sl-NumReservedBits bestimmt wird, zum Beispiel mit einem auf null gesetzten Wert) verwendet werden, um die Länge der LBT-Lückendauerkonfiguration vor der SL-Daten-Sendung anzugeben. Als anderes Beispiel können ein oder mehrere bestehende Bits im SCI-Format 1-A neu gestaltet werden (z. B. neu definiert werden), um die LBT-Lückendauer anzugeben (z. B. kann der Beta_offset-Indikator verwendet werden, zum Beispiel falls es eine bestimmte Zahl (z. B. nur eins) an vorkonfigurierten Werten für sl-BetaOffsets2ndSCI gibt. Als weiteres Beispiel kann ein zusätzlicher Tabellenindikator für Modulation and Coding Scheme (MCS) verwendet werden, beispielsweise falls es eine bestimmte Zahl (z. B. nur eins) an vorkonfigurierten MCS-Tabellen gibt. In einem weiteren Beispiel kann ein neues SCI 1-C-Format implementiert werden, das ein Feld umfassen kann, das die Länge der LBT-Lückendauerkonfiguration vor der SL-Datensendung angibt.
  • Zu Darstellungszwecken, wie ein Ressourcenauswahlvorgang für eine TB-Sendung modifiziert werden kann, um einen kombinierten Ressourcenauswahlvorgang für eine LBT-Lücke und die TB-Sendung zu erzeugen, stellt Anhang C dar, wie ein Teil der Ressourcenauswahlprozedur, die in Anhang B beschrieben ist, modifiziert werden kann. Die in Anhang C dargestellte Ausführungsform ist in einem Tabellenformat präsentiert, in dem der Text in der zweiten Spalte in der ersten Spalte als Original, Einschub und Löschung angegeben ist.
  • Startzeit für LBT-Erfassung
  • Bei einigen Ausführungsformen kann die Startzeit (z. B. ein auslösender Punkt) eines LBT-Erfassungsvorgangs die Wahrscheinlichkeit beeinflussen, dass das UE, welches den LBT-Erfassungsvorgang durchführt, den Kanal erlangen wird. Ferner kann das Verhalten benachbarter UEs ebenfalls den potenziellen Erfolg eines LBT-Erfassungsvorgangs beeinflussen. Zum Beispiel kann ein erstes UE (das als UE A bezeichnet sein kann) bei Slot X senden und kann eine zukünftige Reservierung bei Slot Y angeben. Zusammen mit der zukünftigen Reservierung kann UE A seine Priorität in SCI erster Stufe angeben. Basierend auf dieser Angabe von UE A können eines oder mehrere benachbarte UEs von der Priorität des UE A wissen und können einen potenziellen Bereich für die LBT-Lückendauer von UE A bestimmen. Das eine oder die mehreren benachbarten RX UEs können entsprechend vermeiden, Ressourcen in einem Teil oder dem gesamten potenziellen Bereich der LBT-Lückendauer zu reservieren, um die Wahrscheinlichkeit zu erhöhen, dass das UE A das Medium erlangen wird und sein Senden durchführen wird.
  • Zum Zwecke der nachfolgenden Erläuterung kann eine LBT-Lücke für UE A als einen ersten Teil Td aufweisend beschrieben werden, der als Zurückstellungsdauer wie oben beschrieben implementiert sein kann, und einen zweiten Teil CWX aufweisend, welcher eine Zeitdauer identifizieren kann, die zumindest teilweise basierend auf einem Konfliktfenster bestimmt werden kann. Zum Beispiel kann CWX als CWmin,p, CWmax,p, CWp und/oder dergleichen implementiert sein. Abhängig vom Kontext kann CWX als Zahl ausgedrückt sein, die eine Zeit als eine Anzahl an Erfassungs-Slots Tsl angeben kann, wie oben beschrieben. Ferner kann CWX bei einigen Ausführungsformen bestimmt werden, indem ein Backoff-Zähler verwendet wird, der auf eine zufällige Zahl voreingestellt wird, die zwischen 0 und CWp, CWmin,p, CWmax,p und/oder dergleichen verteilt ist, und, wie oben beschrieben, in Intervallen von Erfassungs-Slots Tsl dekrementiert wird. Bei einigen Ausführungsformen kann sich CWX auf einen Maximal-, Minimal- oder Anfangswert einer beliebigen Implementierung beziehen, die oben beschrieben ist. So kann sich bei einigen Ausführungsformen CWX auf eine Zeit beziehen, die durch CWmin,p bestimmt wird, sodass CWX+Td als Mindest-LBT-Lückendauer behandelt werden kann.
  • Bei einigen Ausführungsformen können eines oder mehrere der benachbarten RX UEs eine Mindest-LBT-Lücke bestimmen, die durch UE A verwendet werden kann (vorausgesetzt, das Medium ist nicht durch externe Interferenzen belegt) und können vermeiden, Ressourcen in der Mindest-LBT-Lücke zu reservieren, um es dem UE A zu ermöglichen, sein Senden durchzuführen.
  • Aus der Perspektive des UE A (welches das TX UE ist) kann das UE A seinen LBT-Erfassungsvorgang zu einem früheren Punkt auslösen (z. B. beginnen), um seine Wahrscheinlichkeit zu erhöhen, dass es den Kanal erlangt (z. B. das Medium belegen). Abhängig von den Implementierungsdetails und angenommen, es gibt keine Interferenzen, kann das UE A während einer Mindestzeit von CWX+Td erfassen. Abhängig von seiner Priorität kann das UE A seinen LBT-Erfassungsvorgang für eine Erlangung eines Kanals (z. B. von Ressourcen) zu jedem beliebigen der nachfolgend beschriebenen Punkte auslösen.
    1. (1) Ein UE kann seinen LBT-Erfassungsvorgang bei einem Zeichen beginnend bei oder vor Y-(CWX+Td) auslösen. Bei einigen Ausführungsformen kann dies die spezifizierte LBT-Erfassungszeit sein. Abhängig von den Implementierungsdetails sieht diese Technologie allerdings möglicherweise keine zusätzliche Erfassung in dem Fall vor, in dem das Medium belegt ist, und kann so die Wahrscheinlichkeit reduzieren, das Medium als leer zu identifizieren.
    2. (2) Ein UE kann seinen LBT-Erfassungsvorgang bei dem ersten Zeichen von Slot Y-1 auslösen, falls es vor Y-(CWx+Td) liegt. Sobald das UE das Medium vor Slot Y als leer erfasst, kann es abhängig von den Implementierungsdetails den Rest des Slots belegen, indem es ein Reservierungssignal sendet.
    3. (3) Ein UE kann seinen LBT-Erfassungsvorgang bei dem ersten Zeichen von Slot Y-1 auslösen, der nicht durch PSCCH belegt ist, falls das Zeichen vor Y-(CWX+Td) liegt. Es ist zu beachten, dass sobald das UE das Medium vor Slot Y als leer erfasst, es den Rest des Slots belegen kann, indem es, wie oben beschrieben, einen Reservierungssignal sendet.
    4. (4) Ein UE kann seinen LBT-Erfassungsvorgang bei dem ersten Zeichen von einem früheren Slot als Y-1 auslösen, falls es vor Y-(CWx+Td) liegt. Es ist zu beachten, dass, sobald das UE das Medium vor Slot Y als leer erfasst, es den Rest des Slots belegen kann, indem es ein Reservierungssignal sendet.
    5. (5) Ein UE kann seinen LBT-Erfassungsvorgang bei einem spezifischen Zeichen (z. B. Zeichen Z) in einem Slot M, der vor Y-1 liegt, basierend auf einer vorkonfigurierten Dauer auslösen, sodass die Dauer eines Sendens des Reservierungssignals und die tatsächliche Sendung in Slot Y kürzer sein kann als die maximale Kanalbelegungszeit (z. B. kann die Dauer (U-Z-LBT) basierend auf der Sendungspriorität vom UE A kleiner gleich der maximalen Kanalbelegungszeit sein, wie in 14 dargestellt).
  • 14 stellt eine beispielhafte Ausführungsform für einen Kanalzugriffsvorgang gemäß der Offenbarung dar. Bei der in 14 dargestellten Ausführungsform kann ein TX UE einen LBT-Erfassungsvorgang zu Zeit ta starten, was der Beginn von Zeichen #5 (Z) von Slot M sein kann. Der LBT-Erfassungsvorgang kann zu Zeit tb abgeschlossen sein, eine Zeit, zu der das TX UE den Kanal erlangen kann. Da das TX UE allerdings möglicherweise nur in der Lage ist, an einer Slot-Grenze zu beginnen, zu senden, kann das TX UE ein Reservierungssignal ab Zeit tb bis zur Slot-Grenze bei Zeit tc (Anfang von Slot Y) senden. Das TX UE kann dann ein Senden in Slot Y durchführen.
  • Bei einigen Ausführungsformen und abhängig von den Implementierungsdetails gilt, dass je früher ein TX UE damit beginnt, das Medium zu erfassen, desto größer ist die Wahrscheinlichkeit, dass es unbelegt ist, und daher die Wahrscheinlichkeit, dass es das Medium an seinem geplanten Slot für ein Senden belegt. Bei einigen Ausführungsformen kann die Zeit, zu der ein TX UE einen LBT-Erfassungsvorgang starten kann, zumindest teilweise durch eine beliebige Anzahl des Nachfolgenden bestimmt werden: die Sendepriorität des UE und/oder der TB-Sendung, ein Packet Delay Budget (PDB), ein Umfang einer Kanalbelegung durch andere Vorrichtungen (z. B. andere NR-Vorrichtungen, die nicht an einer SL-Kommunikation mit dem TX UE teilnehmen, andere Vorrichtungen, die auf das gemeinsame Spektrum unter Verwendung anderer Technologien zugreifen, wie beispielsweise Wi-Fi und/oder dergleichen), ein Channel Busy Ratio (CBR), eine Größe eines Konfliktfensters, das verwendet wird, um die LBT-Lücke zu bestimmen (z. B. die Größe von CWp und/oder dergleichen).
  • Early-in-Time-Ressourcen für Neuauswahl
  • Bei einigen Ausführungsformen kann ein NR UE, das ein lizenziertes Spektrum für Sidelink-Kommunikation verwendet, eine Mode-2-Ressourcenauswahlprozedur verwenden, um regelmäßige und/oder unregelmäßige Reservierungen für zukünftige Sendungen durchzuführen. Zum Beispiel kann ein UE SCI erster Stufe verwenden, um bis zu 2 zukünftige Slot-Unterkanal-Reservierungen für zukünftige Sendungen anzugeben. Zudem kann ein UE auch eine Zeitspanne in der SCI erster Stufe angeben, um eine regelmäßige Reservierung durchzuführen. Wenn es allerdings in einem nicht lizenzierten Spektrum betrieben wird, kann ein NR UE einen LBT-Erfassungsvorgang durchführen, bevor es sendet, und erlangt so möglicherweise nicht den Kanal in dem geplanten Slot. Zum Beispiel kann ein UE, das eine zukünftige Reservierung bei Slot X angegeben hat, einen LBT-Erfassungsvorgang bei SlotX-1 beginnen, ist aber möglicherweise nicht in der Lage, den Kanal zu erlangen und sein Senden bei Slot X durchzuführen. In diesem Fall kann ein NR UE einen Ressourcen-Neuauswahlvorgang durchführen. Allerdings kann die Ressource, die durch den Neuauswahlvorgang verfügbar ist, zeitlich relativ weit von Slot X entfernt sein, was die Fähigkeit des UE einschränken kann, sein Senden durchzuführen und sein Packet Delay Budget einzuhalten, zum Beispiel falls ein anderer LBT-Erfassungsvorgang fehlschlägt.
  • Bei einigen Ausführungsformen gemäß der Offenbarung kann ein UE Early-in-Time(EIT)-Ressourcen einsetzen, wenn es einen Ressourcen-Neuauswahlvorgang basierend darauf durchführt, dass ein Erlangen des Kanals durch einen LBT-Erfassungsvorgang gescheitert ist. Bei einer solchen Ausführungsform kann ein UE eine oder mehrere relativ frühe Slots (z. B. die ersten paar Slots) innerhalb des Ressourcenauswahlfensters priorisieren, wenn die Ressourcenneuauswahl durchgeführt wird, falls der Grund der Neuauswahl ein LBT-Fehler ist. Falls zum Beispiel ein UE daran scheiterte, den Kanal bei Slot X zu erlangen, kann das UE EIT-Slots für die Ressourcenneuauswahl priorisieren. Abhängig von den Implementierungsdetails kann dies aus einem oder mehreren der nachfolgenden Gründe vorteilhaft sein:
    1. (1) Falls ein UE eine ausreichend frühe Ressource (z. B. Slot X+1 oder Slot X+2) für ein erneutes Senden neu auswählt, kann das UE weiterhin den gleichen LBT-Erfassungsvorgang durchführen und dadurch seine Möglichkeit erhöhen, den Kanal bei dem ausgewählten Slot zu erlangen. Das UE kann zum Beispiel den aktuellen Backoff-Zähler beibehalten und den Kanal weiterhin abhorchen, bis er frei wird und das UE den Kanal erlangen kann.
    2. (2) Auswählen von EIT-Ressourcen durch eine Neusauwahl kann die Wahrscheinlichkeit erhöhen, dass ein UE sein Packet Delay Budget einhält, selbst, falls es zu einem weiteren LBT-Erfassungsfehler kommt. So kann ein Auswählen von EIT-Ressourcen dem UE erlauben, mehrere Ressourcenneuauswahlen vor dem Ende des Packet Delay Budgets durchzuführen.
    3. (3) Bei einigen Ausführungsformen kann eine vereinfachte Ressourcenneuauswahlprozedur verwendet werden, falls EIT-Ressourcen verfügbar sind. Falls zum Beispiel ein UE den ersten oder zweiten Zeit-Slot nach dem Slot wählt, in dem es daran gescheitert ist, den Kanal zu erlangen, führt das UE möglicherweise keinen vollständigen Ressourcen-Neuauswahlvorgang durch.
  • 15 stellt eine erste beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar. Bei der in 15 dargestellten Ausführungsform kann das UE den N-ten Slot auswählen, bei dem die gleichen Unterkanäle unbelegt sind, die auf den einen folgen, in dem es ein Senden plante. Bei einigen Ausführungsformen kann der Wert von N pro Ressourcenpool vorkonfiguriert sein. Falls zum Beispiel das UE Unterkanal 3 zum Senden in Slot X auswählte und daran scheiterte, den Kanal in Slot X zu erlangen, so kann das UE einen Ressourcen-Neuauswahlvorgang auslösen, bei dem es den N-ten kommenden Slot auswählt, in dem der Unterkanal 3 nicht belegt ist. Bei einigen Ausführungsformen kann eine Mindestabstandslücke (die als Z angegeben sein kann) zwischen Slot X und dem neu ausgewählten Slot ebenfalls vorkonfiguriert sein, um Zeit zur Verarbeitung zu gewähren und/oder um zu vermeiden, dass zu viele Ressourcenneuauswahlen ausgelöst werden (z. B., um dem Backoff-Zähler genug Zeit zu gewähren, 0 zu erreichen, wenn eine Kanalbelegungszeit mehr als einen Slot beträgt).
  • Abhängig von den Implementierungsdetails ist ein potenzieller Vorteil der in 15 dargestellten Ausführungsform, dass der neu ausgewählte Slot für die Neusendung deterministisch sein kann, was es benachbarten UEs ermöglichen kann, Konflikte zu vermeiden. Falls zum Beispiel ein benachbartes RX UE eine Reservierung durch ein TX UE empfing, in Slot X und Unterkanal Y zu senden, aber aufgrund eines LBT-Fehlers keine Sendung in Slot X empfängt, so kann das RX UE annehmen, dass das TX UE Slot P automatisch reservierte, welcher mindestens Z Slots nach Slot X folgt und der N-te Slot ist, bei dem Unterkanal Y unbelegt ist. (Bei der in 15 dargestellten beispielhaften Ausführungsform kann N auf 1 vorkonfiguriert sein.) Anschließend können benachbarte UEs es vermeiden, diese spezifischen Ressourcen zu verwenden, die für das erneute Senden verwendet werden können, um Kollisionen zu vermeiden.
  • 16 stellt eine zweite beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar. Bei der in 16 dargestellten Ausführungsform kann das UE ein modifiziertes Ressourcenauswahlfenster anwenden, wenn ein Ressourcen-Neuauswahlvorgang nach einem LBT-Fehler durchgeführt wird. Ein UE kann zum Beispiel zwei Grenzen (Ta und Tb) in Betracht ziehen, wobei Ta <= T1 und Tb<(T2 oder PDB). Bei einigen Ausführungsformen können die Werte von Ta und/oder Tb pro Ressourcenpool vorkonfiguriert sein und/oder die Werte von Ta und/oder Tb können durch das UE auf eine ähnliche Weise ausgewählt werden wie bei einem Mode-2-Ressourcenauswahlfenster. Das UE kann die Auswahl basierend auf dem PDB durchführen, zum Beispiel falls der Wert von Tb > PDB.
  • Bei einigen Ausführungsformen können neue kleinere T1 und/oder T2,min -Beschränkungen angewendet werden, wenn eine Ressourcenneuauswahl nach einem LBT-Fehler durchgeführt wird. Bei einer solchen Ausführungsform kann das UE eine Ressource innerhalb der aktualisierten Fenstergrenzen zufällig auswählen, zum Beispiel um die Wahrscheinlichkeit von Konflikten zwischen benachbarten UEs auf eine ähnliche Weise zu reduzieren, wie bei einer Mode-2-Ressourcenauswahl. Einige Ausführungsformen können eine andere Technologie implementieren, um dem UE zu ermöglichen, für benachbarte UEs den Slot anzugeben, der für die Neuauswahl verwendet werden kann.
  • 17 stellt eine dritte beispielhafte Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung dar. Bei der in 17 dargestellten Ausführungsform kann das UE einen Ressourcenauswahlvorgang mit automatischer Freigabe implementieren, wenn die anfängliche Ressourcenauswahl durchgeführt wird. Ein UE kann zum Beispiel zwei zukünftige Ressourcen reservieren, die konsekutiv oder zeitlich nahe aneinander sein können, um einen TB zu senden. Falls das UE den Kanal erfolgreich erlangt und den TB in der ersten reservierten Ressource sendet, so können die zukünftigen reservierten Ressourcen als freigegeben betrachtet werden und können durch andere UEs verwendet werden.
  • Bei dieser Ausführungsform kann eine Bestimmung bezüglich eines Erfolges auf einem Abschluss des LBT-Erfassungsvorgangs (z. B. Erlangung des Kanals) anstelle von, zum Beispiel, ACK/NACK basieren. Falls zum Beispiel ein UE zwei zukünftige Reservierungen, die zeitlich nahe aneinander liegen, für eine zukünftige TB-Sendung durchführt (für den Fall, dass LBT fehlschlägt), dann kann, falls die benachbarten UEs in der Lage sind, den SCI erster Stufe in dem ersten reservierten Slot zu empfangen, der LBT-Erfassungsvorgang als erfolgreich betrachtet werden, und die zukünftigen reservierten Ressourcen können als freigegeben betrachtet werden. Bei dieser Ausführungsform kann eine neue Angabe (z. B. entweder implizit, indem eines oder mehrere Felder auf spezifische Werte eingestellt werden, oder explizit, indem ein neues Feld hinzugefügt wird) zu dem SCI erster oder zweiter Stufe oder in einem MAC CE hinzugefügt werden, um anzugeben, dass die zusätzliche Reservierung ein Duplikat ist und nur im Falls eines LBT-Fehlers verwendet werden darf. Bei einigen Ausführungsformen kann diese Angabe auf SCI-Sendungen innerhalb eines nicht lizenzierten Bands beschränkt sein. Bei einigen Ausführungsformen kann ein Mindestabstand zwischen der anfänglichen Sendung und der Duplikatsendung erzwungen werden, um es benachbarten UEs zu erlauben, die ausgewählte Ressource erneut zu verwenden, falls das LBT erfolgreich war. So kann die Reservierung und ihr Duplikat ausreichend zeitlich getrennt sein, sodass bei benachbarten UEs eine Verarbeitung zugelassen wird, um die Ressource als freigegeben zu identifizieren. Bei einigen Ausführungsformen kann der Mindestabstand vorkonfiguriert sein, zum Beispiel pro Ressourcenpool.
  • Bei einer vierten beispielhaften Ausführungsform eines EIT-Ressourcen-Neuauswahlvorgangs gemäß der Offenbarung kann ein UE die erste Phase einer Mode-2-Ressourcenauswahlprozedur implementieren, um einen Satz an potenziellen Ressourcen für eine Ressourcenauswahl zu erhalten. Das UE kann zum Beispiel eine ähnliche Prozedur durchführen wie jene, die in Rel-16 der 5G-NR-Spezifikation etabliert wurde, um den Satz S_A zu erhalten, der einen Satz an potenziellen Einzel-Slot-Ressourcen enthalten kann, die für eine Ressourcenauswahl verwendet werden können. Dieser Satz kann für eine Ressourcenauswahl an eine höhere Schicht übergeben werden. Anstelle eine Ressource mit gleicher Wahrscheinlichkeit zufällig aus dem Satz auszuwählen, kann die MAC-Schicht allerdings unterschiedliche Wahrscheinlichkeiten verwenden. Zum Beispiel können EIT-Ressourcen eine höhere Wahrscheinlichkeit erhalten, wenn sie die Ressourcenauswahl durchführen. Bei einigen Ausführungsformen kann diese höhere Wahrscheinlichkeit pro Ressourcenpool konfiguriert werden. Die EIT-Ressourcen können zum Beispiel eine doppelte Auswahlwahrscheinlichkeit im Vergleich zu regulären Ressourcen erhalten.
  • Bei einigen Ausführungsformen kann die Auswahl von EIT-Ressourcen basierend auf der TB-Priorität eingeschränkt werden. Zum Beispiel kann es bei einigen Ausführungsformen nur UEs mit Datenverkehr mit hoher Priorität erlaubt sein, die EIT-Neuauswahl von Ressourcen im Falle eines LBT-Fehlers durchzuführen oder Duplikat-Sendungen zu reservieren. Ein Prioritätsschwellwert kann vorkonfiguriert sein (z. B. pro Ressourcenpool), wodurch es nur UEs mit TB-Prioritätswerten unter diesem Schwellwert erlaubt sein kann, die EIT-Ressourcenneuauswahlansätze oder den Duplikat-Reservierungsansatz anzuwenden. Dieser Schwellwert kann zum Beispiel implementiert werden, um zu verhindern, dass zu viele UEs die EIT-Ressourcenneuauswahlprozeduren anwenden, die dazu führen können, dass eine große Anzahl an UEs versuchen, auf eine beschränkte Anzahl an Ressourcen zuzugreifen. Diese Situation kann insbesondere problematisch sein, wenn zum Beispiel bei dem Kanal eine große Anzahl an Slots als besetzt erfasst wird, wodurch veranlasst wird, dass viele NR UEs eine EIT-Ressourcenauswahlprozedur durchführen.
  • Bei einigen Ausführungsformen kann eine EIT-Ressourcenauswahlprozedur (z. B. basierend auf einer Mode-2-Ressourcenauswahlprozedur) in zwei Phasen durchgeführt werden: Phase 1 kann durch die PHY-Schicht durchgeführt werden, um den Satz S_A zu erhalten, und Phase 2 kann durch die MAC-Schicht durchgeführt werden, um die ausgewählte Ressource zu erlangen.
  • Bei der ersten beispielhaften Ausführungsform des oben beschriebenen EIT-Ressourcen-Neuauswahlvorgangs kann es abhängig von den Implementierungsdetails wenig oder keine Auswirkung auf Phase 1 geben, wohingegen bezüglich Phase 2 die MAC-Schicht die N-te Ressource innerhalb des potenziellen Slots auswählen kann, der die gleichen Unterkanäle belegen kann wie die verpassten Slots und mindestens Z Slots von dem fehlgeschlagenen Slot entfernt ist.
  • Bei der zweiten beispielhaften Ausführungsform des oben beschriebenen EIT-Ressourcen-Neuauswahlvorgangs kann es abhängig von den Implementierungsdetails wenig oder keine Auswirkung auf Phase 2 geben, wohingegen für Phase 1 die Ressourcenauswahlgrenzen mit (Ta und Tb) aktualisiert werden können, wobei Ta <= T1 und Tb<(T2 oder PDB). Ferner kann mit Phase 1 der nachfolgende Teil der 5G-NR-Spezifikation wie in Tabelle 1 gezeigt aktualisiert werden. Tabelle 1
    Original 2) Eine potenzielle Einzel-Slot-Ressource zum Senden Rx,y ist als Satz an LsubCH angrenzenden Unterkanälen mit Unterkanal x+j in Slot t y S L
    Figure DE102022122558A1_0005
    definiert, wobei j = 0,..., LsubCH - 1.
    Einfügung Das UE wird annehmen, dass ein beliebiger Satz von LsubCH angrenzenden Unterkanälen, die in dem entsprechenden Ressourcenpool innerhalb des Zeitintervalls [n + Ta, n + Tb] umfasst sind, einer potenziellen Einzel-Slot-Ressource entsprechen, wobei eine Wahl von Ta <= T1 und T1 von einer UE-Implementierung unter Tb abhängt, gleich einem Wert ist, der pro Ressourcenpool eingerichtet ist, falls kleiner dem PDB oder anderweitig gleich dem PDB.
    Original Die Gesamtanzahl an potenziellen Einzel-Slot-Ressourcen ist gekennzeichnet durch Mtotal.
  • Bei der dritten beispielhaften Ausführungsform des oben beschriebenen EIT-Ressourcen-Neuauswahlvorgangs kann es abhängig von den Implementierungsdetails wenig oder keine Auswirkung auf Phase 1 oder Phase 2 geben.
  • Bei der vierten beispielhaften Ausführungsform des oben beschriebenen EIT-Ressourcen-Neuauswahlvorgangs kann es abhängig von den Implementierungsdetails wenig oder keine Auswirkung auf Phase 1 geben, wohingegen bei Phase 2 die MAC-Schicht eine höhere Auswahlwahrscheinlichkeit für die EIT-Ressourcen anwenden kann als bei den nachfolgenden Ressourcen.
  • Nutzergerät
  • 18 stellt eine beispielhafte Ausführungsform eines Nutzergeräts (User Equipment, UE) gemäß der Offenbarung dar. Die in 18 dargestellte Ausführungsform 1800 kann einen Funk-Transceiver 1802 und einen Controller 1804 umfassen, welcher den Betrieb des Transceivers 1802 und/oder einer beliebigen anderen Komponente in dem UE 1800 steuert. Das UE 1800 kann zum Beispiel verwendet werden, um eine beliebige Funktionalität zu implementieren, die in dieser Offenbarung beschrieben ist. Der Transceiver 1802 kann eines oder mehrere Signale an und/oder von einer Basisstation, anderen UEs (z. B. für Sidelink-Kommunikation) oder eine(r) beliebigen anderen Vorrichtung senden und/oder empfangen, und kann eine Schnittstelleneinheit für ein solches Senden/Empfangen umfassen. Der Controller 1804 kann zum Beispiel einen oder mehrere Prozessoren 1806 und einen Speicher 1808 umfassen, die Anweisungen für den einen oder mehrere Prozessoren 1806 speichern können, um Code auszuführen, um eine beliebige Funktionalität zu implementieren, die in dieser Offenbarung beschrieben ist. Das UE 1800 und/oder der Controller 1804 können zum Beispiel verwendet werden, um eine beliebige Funktionalität bezüglich einer Slot-Struktur, eines LBT-Lückenformat, Kanalzugriffsprozeduren, LBT-Erfassungsvorgängen, einer Ressourcenauswahl, einer kombinierten Ressourcenauswahl für LBT-Erfassung und -Sendung, eines Decodierens und/oder Speicherns von Duplikat-Zeichen, Erkennen einer LBT-Lücke, die durch ein benachbartes TX UE verwendet wird, und Vermeiden einer Reservierung von Ressourcen in der LBT-Lücke und/oder dergleichen, zu implementieren.
  • Basisstation
  • 19 stellt eine beispielhafte Ausführungsform einer Basisstation gemäß der Offenbarung dar. Die in 19 dargestellte Ausführungsform 1900 kann einen Funk-Transceiver 1902 und einen Controller 1904, welcher den Betrieb des Transceivers 1902 und/oder beliebiger anderer Komponenten in der Basisstation 1900 steuert, umfassen. Die Basisstation 1900 kann zum Beispiel verwendet werden, um eine beliebige Funktionalität zu implementieren, die in dieser Offenbarung beschrieben ist. Der Transceiver 1902 kann eines oder mehrere Signale an/von einem Nutzergerät senden/empfangen und kann eine Schnittstelleneinheit für ein solches Senden/Empfangen umfassen. Der Controller 1904 kann zum Beispiel einen oder mehrere Prozessoren 1906 und einen Speicher 1908 umfassen, der Anweisungen für den einen oder die mehreren Prozessoren 1906 speichern kann, um Code auszuführen, um eine beliebige Basisstation-Funktionalität zu implementieren, die in dieser Offenbarung beschrieben ist. Die Basisstation 1900 und/oder der Controller 1904 können zum Beispiel verwendet werden, um eine Funktionalität zu implementieren, die sich auf ein Konfigurieren einer oder mehrerer LBT-Lücken bezieht, z. B. für Ressourcenpools, Bandbreitenteile und/oder dergleichen.
  • Bei den in 18 und 19 dargestellten Ausführungsformen können die Transceiver 1802 und 1902 mit verschiedenen Komponenten implementiert werden, um HF-Signale zu empfangen und/oder zu senden, wie beispielsweise Verstärker, Filter, Modulatoren und/oder Demodulatoren, A/D und/oder D/A-Wandler, Antennen, Schalter, Phasenschieber, Erfassungseinrichtungen, Koppler, Leiterbahnen, Übermittlungsleitungen und/oder dergleichen. Die Controller 1804 und 1904 können mit Hardware, Software und/oder einer beliebigen Kombination daraus implementiert sein. Zum Beispiel können vollständige oder teilweise Hardware-Implementierungen eine kombinatorische Logik, eine sequenzielle Logik, Zeitgeber, Zähler, Register, Gate-Arrays, Verstärker, Synthesizer, Multiplexer, Modulatoren, Demodulatoren, Filter, Vektorprozessoren, Complex Programmable Logic Devices (CPLDs), Field Programmable Gate Array (FPGAs), anwendungsspezifische integrierte Schaltungen (ASIC), Ein-Chip-Systeme (SOC), Zustandsautomaten, Datenwandler, wie beispielsweise ADCs und DACs und/oder dergleichen umfassen. Eine vollständige oder teilweise Hardware-Implementierung kann einen oder mehrere Prozessorkerne, Speicher, Programm- und/oder Datenspeicher und/oder dergleichen umfassen, die sich lokal und/oder remote befinden können und die programmiert sein können, Anweisungen auszuführen, um eine oder mehrere Funktionen des Controllers durchzuführen. Einige Ausführungsformen können eine oder mehrere CPUs umfassen, wie beispielsweise Prozessoren für Complex Instruction Set Computer (CISC), wie beispielsweise x86-Prozessoren und/oder Prozessoren für Reduced Instruction Set Computer (RISC), wie beispielsweise ARM-Prozessoren und/oder dergleichen, die Anweisungen ausführen, die auf einer beliebigen Art von Speicher gespeichert sind.
  • Bei den in 18 und 19 dargestellten Ausführungsformen, sowie den anderen Ausführungsformen, die hierin dargestellt sind, sind die dargestellten Komponenten und/oder Vorgänge lediglich beispielhaft. Einige Ausführungsformen können verschiedene zusätzliche Komponenten involvieren und/oder Vorgänge, die nicht dargestellt sind, und einige Ausführungsformen können einige Komponenten und/oder Vorgänge auslassen. Ferner kann bei einigen Ausführungsformen die Anordnung von Komponenten und/oder eine zeitliche Reihenfolge der Vorgänge variiert werden. Obwohl einige Komponenten als individuelle Komponenten dargestellt sein können, können bei einigen Ausführungsformen einige Komponenten, die getrennt gezeigt sind, in einzelnen Komponenten integriert werden, und/oder einige Komponenten, die als einzelne Komponenten gezeigt sind, können mit mehreren Komponenten implementiert sein.
  • Die hierin offenbarten Ausführungsformen können in dem Kontext verschiedener Implementierungsdetails beschrieben sein, aber die Prinzipien dieser Offenbarung sind nicht auf diese oder beliebige andere spezifische Details beschränkt. Einige Funktionalitäten wurden als durch bestimmte Komponenten implementiert beschrieben, aber bei anderen Ausführungsformen kann die Funktionalität zwischen verschiedenen Systemen und Komponenten an unterschiedlichen Orten verteilt sein. Eine Referenz zu einer Komponente oder einem Element kann sich nur auf einen Teil der Komponente oder des Elements beziehen. Die Verwendung von Begriffen wie „erste“ und „zweite“ in dieser Offenbarung und in den Ansprüchen kann dazu dienen, die Sachen, die sie modifizieren, zu unterscheiden, und geben möglicherweise keine räumliche oder zeitliche Reihenfolge an, außer dies ist anderweitig aus dem Kontext ersichtlich. Eine Referenz zu einer ersten Sache impliziert möglicherweise nicht die Existenz einer zweiten Sache. Die verschiedenen Einzelheiten und Ausführungsformen, die oben beschrieben sind, können darüber hinaus kombiniert werden, um zusätzliche Ausführungsformen gemäß den erfinderischen Prinzipien dieser Patentoffenbarung zu produzieren. Verschiedene organisatorische Hilfen wie beispielsweise Unterüberschriften können der Bequemlichkeit halber vorgesehen sein, aber der Gegenstand, der entsprechend diesen Hilfen angeordnet ist, und die Prinzipien dieser Offenbarung sind nicht durch diese organisatorischen Hilfen definiert oder beschränkt.
  • Anhang A
  • Der eNB/gNB kann eine Sendung senden, nachdem er zuerst abgehorcht hat, dass der Kanal während der Erfassungs-Slot-Dauern einer Zurückstellungsdauer Td inaktiv ist, und nachdem der Zähler N in Schritt 4 null ist. Der Zähler N wird angepasst, indem der Kanal hinsichtlich (einer) zusätzlichen Erfassungs-Slot-Dauer gemäß den nachfolgenden Schritten erfasst wird:
    1. 1) Einstellen von N = Ninit, wobei Ninit eine zufällige Zahl ist, die einheitlich zwischen 0 und CWp verteilt ist, und Übergehen zu Schritt 4;
    2. 2) falls N > 0 und der eNB/gNB entscheidet, den Zähler zu dekrementieren, Einstellen von N = N - 1;
    3. 3) Erfassen des Kanals während einer zusätzlichen Erfassungs-Slot-Dauer und falls die zusätzliche Erfassungs-Slot-Dauer inaktiv ist, Übergehen zu Schritt 4; andernfalls Übergehen zu Schritt 5;
    4. 4) falls N = 0, Anhalten; andernfalls Übergehen zu Schritt 2.
    5. 5) Erfassen des Kanals bis entweder ein besetzter Erfassungs-Slot innerhalb einer zusätzlichen Zurückstellungsdauer Td erfasst wird oder erfasst wird, dass alle Erfassungs-Slots der zusätzlichen Zurückstellungsdauer Td inaktiv sind;
    6. 6) falls erfasst wird, dass der Kanal während aller Erfassungs-Slot-Dauern der zusätzlichen Zurückstellungsdauer Td inaktiv ist, Übergehen zu Schritt 4; andernfalls Übergehen zu Schritt 5;
  • Falls ein eNB/gNB in der obigen Prozedur nach Schritt 4 keine Sendung gesendet hat, kann der eNB/gNB eine Sendung in dem Kanal übertragen, falls der Kanal während mindestens einer Erfassungs-Slot-Dauer Tsl als inaktiv erfasst wird, wenn der eNB/gNB bereit ist, zu senden, und falls der Kanal während der gesamten Erfassungs-Slot-Dauern einer Zurückstellungsdauer Td unmittelbar vor dieser Sendung als inaktiv erfasst wurde. Falls der Kanal während einer Erfassungs-Slot-Dauer Tsl nicht als inaktiv erfasst wurde, wenn der eNB/gNB zuerst den Kanal erfasst, nachdem dieser bereit ist, zu senden, oder falls der Kanal während einer beliebigen der Erfassungs-Slot-Dauern einer Zurückstellungsdauer Td unmittelbar vor dieser geplanten Sendung als nicht inaktiv erfasst wurde, schreitet der eNB/gNB zu Schritt 1 fort, nachdem er den Kanal während der Erfassungs-Slot-Dauern einer Zurückstellungsdauer Td als inaktiv erfasst hat.
  • Die Zurückstellungsdauer Td besteht aus Dauer Tf = 16us unmittelbar gefolgt von mp konsekutiven Erfassungs-Slot-Dauern Tsl und Tf umfasst eine inaktive Erfassungs-Slot-Dauer Tsl zu Beginn von Tf.
  • CWmin,p ≤ CWp ≤ CWmax,p ist das Konfliktfenster. CWp-Anpassung ist in Klausel 4.1.4 beschrieben.
  • CWmin,p und CWmax,p werden vor Schritt 1 der obigen Prozedur ausgewählt.
  • mp, CWmin,p und CWmax,p basierend auf einer Kanalzugriffsprioritätsklasse p, die mit der eNB/gNB-Sendung assoziiert ist, wie in Tabelle 4.1.1-1 gezeigt.
  • Ein eNB/gNB soll nicht auf einem Kanal für eine Kanalbelegungszeit senden, welche Tm cot,p überschreitet, wobei die Kanalzugriffsprozeduren basierend auf einer Kanalzugriffsprioritätsklasse p durchgeführt werden, die mit den eNB/gNB-Sendungen assoziiert ist, wie in Tabelle 4.1.1-1 angegeben.
  • Für p = 3 und = 4, falls die Abwesenheit anderer Technologien, die den Kanal gemeinsam nutzen, auf langfristiger Basis garantiert werden kann (z. B. pro Regulierungslevel), Tm cot,p = 10 ms, andernfalls Tm cot,p = 8ms. Tabelle 4.1.1-1: Kanalzugriffsprioritätsklasse (CAPC) [TS 38.213]
    Kanalzugriffsprioritätsklasse (p) m p CW Min.,p CW max,p T m cot,p erlaubte CW p -Größen
    1 1 3 7 2 ms {3,7}
    2 1 7 15 3 ms {7,15}
    3 3 15 63 8 oder 10 ms {15,31,63}
    4 7 15 1023 8 oder 10 ms {15,31,63,127,255,511,10 23}
  • ANHANG B
  • 8.1.4 UE-Prozedur zum Bestimmen des Teilsatzes an Ressourcen, die bei einer PSSCH-Ressourcenauswahl in Sidelink-Ressourcenzuordnungs-Mode 2 an höhere Schichten gemeldet werden
  • Bei Ressourcenzuordnungs-Mode 2 kann die höhere Schicht das UE auffordern, einen Teilsatz an Ressourcen zu bestimmen, aus dem die höhere Schicht Ressourcen für eine PSSCH/PSCCH-Sendung auswählen wird. Um diese Prozedur auszulösen, stellt die höhere Schicht in Slot n die nachfolgenden Parameter für diese PSSCH/PSCCH-Sendung zur Verfügung:
    • - Den Ressourcenpool, aus dem die Ressourcen gemeldet werden sollen;
    • - L1-Priorität, prioTX;
    • - Das verbleibende Packet Delay Budget;
    • - Die Anzahl an Unterkanälen, die für die PSSCH/PSCCH-Sendung in einem Slot zu verwenden sind, LsubCH;
    • - Optional das Ressourcenreservierungsintervall, Prsvp_TX, in Einheiten von ms;
    • - Falls die höhere Schicht das UE auffordert, einen Teilsatz an Ressourcen zu bestimmen, aus dem die höhere Schicht Ressourcen für PSSCH/PSCCH-Sendungen als Teil einer Neuevaluierung oder Vorzugsprozedur auswählt, so schafft die höhere Schicht einen Satz an Ressourcen (r0,r1,r2,...), der einer Neuevaluierung unterliegen kann, und einen Satz an Ressourcen ( r 0 ' , r 1 ' , r 2 ' , )
      Figure DE102022122558A1_0006
      der einer Bevorzugung unterliegen kann;
    • - Es obliegt der UE-Implementierung, den Teilsatz an Ressourcen, wie durch höhere Schichten angefordert, vor oder nach dem Slot r i ' ' T 3
      Figure DE102022122558A1_0007
      zu bestimmen, wobei r i ' '
      Figure DE102022122558A1_0008
      der Slot mit dem kleinsten Slot-Index aus (r0, r1, r2, ...) und ( r 0 ' , r 1 ' , r 2 ' , )
      Figure DE102022122558A1_0009
      ist, und T3 gleich T p r o c , 1 S L
      Figure DE102022122558A1_0010
      ist, wobei T p r o c , 1 S L
      Figure DE102022122558A1_0011
      in Slots in Tabelle 8.1.4-2 definiert ist, wobei µSL die SCS-Konfiguration des SL-BWP ist.
  • Die nachfolgenden Parameter für eine höhere Schicht beeinflussen diese Prozedur:
    • - sl-SelectionWindowList: interner Parameter T2min wird auf den entsprechenden Wert aus dem Parameter für eine höhere Schicht sl-SelectionWindowList für den gegebenen Wert von prioTX eingestellt.
    • - sl-ThresPSSCH RSRP-List: dieser Parameter einer höheren Schicht schafft einen RSRP-Schwellwert für jede Kombination (pi, pj), wobei pi der Wert des Prioritätenfelds in einem empfangenen SCI-Format 1-A ist, und pj die Priorität der Sendung des UE ist, welches Ressourcen auswählt; für einen gegebenen Abruf dieser Prozedur gilt pj = prioTX.
    • - sl-RS-ForSensing wählt aus, ob das UE die PSSCH-RSRP- oder die PSCCH-RSRP-Messung verwendet, wie in Klausel 8.4.2.1. definiert.
    • - sl-ResourceReservePeriodList-rl 6
    • - sl-SensingWindow: interner Parameter T0 ist als Anzahl an Slots entsprechend sl-SensingWindow ms definiert.
    • - sl-TxPercentageList: interner Parameter X für ein gegebenes prioTX ist definiert als sl-TxPercentageList (prioTX), welches aus Prozent in ein Verhältnis konvertiert wird
    • - sl-PreemptionEnable: falls sl-PreemptionEnable-r16 bereitgestellt wird, und falls es nicht gleich „aktiviert“ ist, wird ein interner Parameter priopre auf den durch die höhere Schicht bereitgestellten Parameter sl-PreemptionEnable eingestellt.
  • Der Ressourcenreservierungsintervall, Prsvp_TX, falls bereitgestellt, wird aus Einheiten von ms in Einheiten logischer Slots konvertiert, wodurch sich gemäß Klausel 8.1.7 P rsvp_TX '
    Figure DE102022122558A1_0012
    ergibt.
  • Notation:
  • ( t 0 S L , t 1 S L , t 2 S L , )
    Figure DE102022122558A1_0013
    bezeichnet den Satz an Slots, der zu einem Sidelink-Ressourcenpool gehören kann, und ist in Klausel 8 definiert.
  • Die nachfolgenden Schritte werden verwendet:
    1. 1) Eine potenzielle Einzel-Slot-Ressource zum Senden Rx,y ist als Satz an LsubCH angrenzenden Unterkanälen mit Unterkanal x+j in Slot t y S L
      Figure DE102022122558A1_0014
      definiert, wobei j = 0,..., LsubCH - 1. Das UE wird annehmen, dass ein beliebiger Satz von LsubCH angrenzenden Unterkanälen, die in dem entsprechenden Ressourcenpool innerhalb des Zeitintervalls [n + T1, n + T2] umfasst sind, einer potenziellen Einzel-Slot-Ressource entsprechen, wobei
      • - eine Wahl von T1 von einer UE-Implementierung unter 0 T 1 T p r o c , 1 S L
        Figure DE102022122558A1_0015
        abhängt, wobei T p r o c , 1 S L
        Figure DE102022122558A1_0016
        in Slots in Tabelle 8.1.4-2 definiert ist, wo µSL die SCS-Konfiguration des SL-BWP ist;
      • - falls T2min kürzer ist als das verbleibende Packet Delay Budget (in Slots), dann ist T2 abhängig von einer UE-Implementierung, die von T2min ≤ T2 ≤ verbleibendem Packet Delay Budget (in Slots) abhängig ist; andernfalls wird T2 auf das verbleibende Packet Delay Budget (in Slots) eingestellt.
  • Die Gesamtanzahl an potenziellen Einzel-Slot-Ressourcen ist gekennzeichnet durch Mtotal.
    • 2) Das Erfassungsfenster ist definiert durch die Spanne an Slots ( n T 0 , n T p r o c , 0 S L ) ,
      Figure DE102022122558A1_0017
      wobei T0 oben definiert ist und T p r o c , 0 S L
      Figure DE102022122558A1_0018
      in Slots in Tabelle 8.1.4-1 definiert ist, wobei µSL die SCS-Konfiguration des SL-BWP ist. Das UE überwacht Slots, die zu einem Sidelink-Ressourcenpool innerhalb des Erfassungsfensters gehören können, außer jenen, in denen seine eigenen Sendungen stattfinden. Das UE führt das Verhalten in den nachfolgenden Schritten basierend auf PSCCH und RSRP durch, das in diesen Slots decodiert bzw. gemessen wird.
    • 3) Der interne Parameter Th(pi,pj) wird auf den entsprechenden Wert von RSRP-Schwellwert eingestellt, der durch das i-te Feld in sl-ThresPSSCH-RSRP-List-r16 angegeben wird, wobei i = pi + (pj - 1) * 8.
    • 4) Der Satz SA wird auf den Satz aller potenziellen Einzel-Slot-Ressourcen initialisiert.
    • 5) Das UE schließt eine beliebige potenzielle Einzel-Slot-Ressource Rx,y aus dem Satz SA aus, falls sie die nachfolgenden Bedingungen erfüllt:
      • - Das UE hat Slot t m S L
        Figure DE102022122558A1_0019
        in Schritt 2 nicht überwacht;
      • - Für einen beliebigen Intervallwert, der durch den Parameter sl ResourceReservePeriodList-r16 einer höheren Schicht zugelassen ist, und ein hypothetisches SCI-Format 1-A, das in Slot t m S L
        Figure DE102022122558A1_0020
        empfangen wird, wobei das Feld „Ressourcenreservierungsperiode“ auf diesen Intervallwert eingestellt ist und alle Unterkanäle des Ressourcenpools in diesem Slot angibt, würde Bedingung c in Schritt 6 erfüllt sein;
    • 6) Das UE schließt eine beliebige potenzielle Einzel-Slot-Ressource Rx,y aus dem Satz SA aus, falls sie die nachfolgenden Bedingungen alle erfüllt:
      1. a) Das UE empfängt ein SCI-Format 1-A in Slot t m S L
        Figure DE102022122558A1_0021
        und ein Feld „Ressourcenreservierungsperiode“, falls vorhanden, und ein Feld „Priorität“ in dem empfangenen SCI-Format 1-A geben die Werte Prsvp_px und prioRX an, jeweils gemäß Klausel 16.4 in [6, TS 38.213];
      2. b) die durchgeführte RSRP-Messung, gemäß Klausel 8.4.2.1 für das empfangene SCI-Format 1-A, ist höher als Th(prioRX, prioTX);
      3. c) das SCI-Format, das in Slot t m S L
        Figure DE102022122558A1_0022
        empfangen wird, oder das gleiche SCI-Format, von dem, falls und nur falls das Feld „Ressourcenreservierungsperiode“ in dem empfangenen SCI-Format 1-A vorhanden ist, angenommen wird, dass es in Slot(s) t m + q × P r s v p _ R X ' S L
        Figure DE102022122558A1_0023
        empfangen wird, bestimmt gemäß Klausel 8.1.5 den Satz an Ressourcenblöcke und Slots, die mit R x , y + j × P r s v p _ T X '
        Figure DE102022122558A1_0024
        überlappen, für q=1, 2, ..., Q und j=0, 1, ..., Cresel - 1. P r s v p _ R X '
        Figure DE102022122558A1_0025
        ist hier Prsvp_RX konvertiert in Einheiten an logischen Slots gemäß Klausel 8.1.7, Q = [ T s c a l P r s v p _ R X ]
        Figure DE102022122558A1_0026
        falls Prsvp_RX < Tscal und n ' m P r s v p _ R X ' ,
        Figure DE102022122558A1_0027
        wobei t n ' S L = n ,
        Figure DE102022122558A1_0028
        falls Slot n zu dem Satz ( t 0 S L , t 1 S L , , t T m a x S L )
        Figure DE102022122558A1_0029
        gehört, ansonsten ist Slot t n ' S L
        Figure DE102022122558A1_0030
        der erste Slot nach Slot n, der zu Satz ( t 0 S L , t 1 S L , , t T m a x S L )
        Figure DE102022122558A1_0031
        gehört; andernfalls Q = 1. Tscal wird auf eine Auswahlfenstergröße T2 eingestellt, welche in Einheiten von ms konvertiert ist.
    • 7) Falls die Anzahl an potenziellen Einzel-Slot-Ressourcen, die in dem Satz SA verbleiben, kleiner ist als X · Mtotal, so wird Th(pi,pj) für jeden Prioritätswert Th(pi,pj) um 3 dB erhöht und die Prozedur wird bei Schritt 4 fortgesetzt.
  • Das UE wird Satz SA an höhere Schichten melden.
  • Falls eine Ressource ri aus dem Satz (r0, r1, r2,...) kein Mitglied von SA ist, so wird das UE eine Neuevaluierung der Ressource ri an höhere Schichten melden.
  • Falls eine Ressource r i '
    Figure DE102022122558A1_0032
    aus dem Satz ( r 0 ' , r 1 ' , r 2 ' , )
    Figure DE102022122558A1_0033
    aufgrund eines Ausschlusses in Schritt 6 oben durch Vergleich mit der RSRP-Messung für das empfangene SCI-Format 1-A mit einer assoziierten Priorität SA kein Mitglied von prioRX, ist und eine der nachfolgenden Bedingungen erfüllt, so meldet das UE eine Bevorzugung der Ressource r i '
    Figure DE102022122558A1_0034
    an höhere Schichten.
    • - sl-PreemptionEnable wird bereitgestellt und ist gleich „aktiviert“ und prioTX > prioRX
    • - sl-PreemptionEnable wird bereitgestellt und ist nicht gleich „aktiviert“ und prioRX ≤ priopre und prioTX > prioRX
    Tabelle 8.1.4-1: T p r o c , 0 S L
    Figure DE102022122558A1_0035
    abhängig von Unterträger-Abstand
    µ SL T p r o c , 0 S L [ Slots ]
    Figure DE102022122558A1_0036
    0 1
    1 1
    2 2
    3 4
    Tabelle 8.1.4-2: T p r o c , 1 S L
    Figure DE102022122558A1_0037
    abhängig von Unterträger-Abstand
    µ SL T p r o c , 1 S L [ Slots ]
    Figure DE102022122558A1_0038
    0 3
    1 5
    2 9
    3 17
  • ANHANG C
  • Original 4) Der Satz SA wird auf den Satz aller potenzieller
    Einfügung Vorgängerversion-
    Original Einzel-Slot-Ressourcen
    Einfügung in dem Ressourcenauswahlfenster initialisiert.
    Original 5) Das UE schließt eine beliebige potenzielle Einzel-Slot-Ressource Rx,y aus dem Satz SA aus, falls sie die nachfolgenden Bedingungen erfüllt:
    - das UE hat Slot t m S L
    Figure DE102022122558A1_0039
    in Schritt 2 nicht überwacht.
    - für einen beliebigen Intervallwert, der durch den Parameter sl-Resource ReservePeriodList-r16 einer höheren Schicht zugelassen ist, und ein hypothetisches SCI-Format 1-A, das in Slot t m S L
    Figure DE102022122558A1_0040
    empfangen wird, wobei das Feld „Ressourcenreservierungsperiode“ auf diesen Intervallwert eingestellt ist und alle Unterkanäle des Ressourcenpools in diesem Slot angibt, würde Bedingung c in Schritt 6 erfüllt sein.
    6) Das UE schließt eine beliebige potenzielle Einzel-Slot-Ressource
    Einfügung mit LBT-Lücke
    Original Rx,y aus dem Satz SA aus, falls sie die nachfolgenden Bedingungen erfüllt:
    a) das UE empfängt ein SCI-Format 1-A in Slot t m S L
    Figure DE102022122558A1_0041
    und ein Feld „Ressourcenreservierungsperiode“, falls vorhanden, und ein Feld „Priorität“ in dem empfangenen SCI-Format 1-A geben die Werte Prsvp_RX und prioRX an, jeweils gemäß Klausel 16.4 in [6, TS 38.213];
    b) die durchgeführte RSRP-Messung, gemäß Klausel 8.4.2.1 für das empfangene SCI-Format 1-A, ist höher als Th(prioRX, prioTX);
    c) das SCI-Format, das in Slot t m S L
    Figure DE102022122558A1_0042
    empfangen wird, oder das gleiche SCI-Format, von dem, falls und nur falls das Feld „Ressourcenreservierungsperiode“ in dem empfangenen SCI-Format 1-A vorhanden ist, angenommen wird, dass es in Slot(s) t m + q × P r s v p _ R X ' S L
    Figure DE102022122558A1_0043
    empfangen wird, bestimmt gemäß Klausel 8.1.5 den Satz an Ressourcenblöcke und Slots
    Einfügung mit LBT-Lücke
    Original die mit R x , y + j × P r s v p _ T X '
    Figure DE102022122558A1_0044
    überlappen, für q=1, 2, ..., Q und j=0, 1, ..., Creset - 1. P r s v p _ R X '
    Figure DE102022122558A1_0045
    ist hier Prsvp_RX konvertiert in Einheiten an logischen Slots gemäß Klausel 8.1.7, Q = [ T s c a l P r s v p _ R X ]
    Figure DE102022122558A1_0046
    falls Prsvp_RX < Tscal und n ' m P r s v p _ R X ' ,
    Figure DE102022122558A1_0047
    wobei t n ' S L = n ,
    Figure DE102022122558A1_0048
    falls Slot n zu dem Satz ( t 0 S L , t 1 S L , , t T m a x S L )
    Figure DE102022122558A1_0049
    gehört, ansonsten ist Slot t n ' S L
    Figure DE102022122558A1_0050
    der erste Slot nach Slot n, der zu Satz ( t 0 S L , t 1 S L , , t T m a x S L )
    Figure DE102022122558A1_0051
    gehört; andernfalls Q = 1. Tscal wird auf eine Auswahlfenstergröße T2 eingestellt, welche in Einheiten von ms konvertiert ist.
    Einfügung 7) Das UE wird jede potenzielle Einzel-Slot-Ressource Rx,y aus dem Satz SA ausschließen, falls die empfangenen SCI 1-A-Nachrichten von anderen UEs angeben, dass die LBT-Lückendauer vor der potenziellen Einzel-Slot-Ressource belegt ist.
    Original 8) Falls die Anzahl an potenziellen Einzel-Slot-Ressourcen, die in dem Satz SA verbleiben, kleiner ist als X · Mtotal, so wird Th(pi,pj) für jeden Prioritätswert Th(pi,pj) um 3 dB erhöht
    Einfügung und/oder die LBT-Lückendauer wird um eine Zeitdauer von x Zeichen reduziert,
    Original und die Prozedur wird bei Schritt 4 fortgesetzt.
    Das UE wird Satz SA an höhere Schichten melden. Falls eine Ressource ri aus dem Satz (r0, r1,r2,...) kein Mitglied von SA ist, so wird das UE eine Neuevaluierung der Ressource ri an höhere Schichten melden.
    Einfügung Die neue Bedingung für eine Ressourcenneuauswahl aufgrund des LBT ist definiert: Falls ein übertragendes UE den Kanalzugriff nicht erlangen kann, bevor die LBT-Lücke verstrichen ist, löst das UE eine Ressourcenneuauswahl an dem Zeitpunkt aus, an dem die LBT-Lücke verstreicht.
    Original Falls eine Ressource r i '
    Figure DE102022122558A1_0052
    aus dem Satz ( r 0 ' , r 1 ' , r 2 ' , )
    Figure DE102022122558A1_0053
    aufgrund eines Ausschlusses in Schritt 6 oben durch Vergleich mit der RSRP-Messung für das empfangene SCI-Format 1-A mit einer assoziierten Priorität SA kein Mitglied von prioRX, ist und eine der nachfolgenden Bedingungen erfüllt, so meldet das UE eine Bevorzugung der Ressource r i '
    Figure DE102022122558A1_0054
    an höhere Schichten.
    - sl-PreemptionEnable wird bereitgestellt und ist gleich „aktiviert“ und prioTX > prioRX
    - sl-PreemptionEnable wird bereitgestellt und ist nicht gleich „aktiviert“ und prioRX < priopre und prioTX > prioRX

Claims (20)

  1. Vorrichtung aufweisend: einen Transceiver (1802), der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen; und einen Vorrichtungs-Controller (1804), der eingerichtet ist: ein Senden unter Verwendung des Sidelink-Kanals durchzuführen, wobei das Senden mindestens einen Teil eines ersten Slots belegt; und einen Listen-Before-Transmit(LBT)-Erfassungsvorgang (812; 912; 1012) für das Senden durchzuführen, wobei der LBT-Erfassungsvorgang (812; 912; 1012) mindestens einen Teil einer LBT-Lücke (411; 511; 711) belegt und mindestens ein Teil der LBT-Lücke (411; 511; 711) mindestens einen Teil eines zweiten Slots belegt.
  2. Vorrichtung nach Anspruch 1, wobei die LBT-Lücke (411; 511; 711) ein oder mehrere Zeichen des zweiten Slots belegt.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei: der zweite Slot einen Sidelink-Steuerkanalteil aufweist; und der Vorrichtungs-Controller (1804) eingerichtet ist, einen Decodierungsvorgang bei mindestens einem Teil des Sidelink-Steuerkanalteils durchzuführen.
  4. Vorrichtung nach Anspruch 3, wobei mindestens ein Teil des Decodierungsvorgangs mit mindestens einem Teil des LBT-Erfassungsvorgangs (812; 912; 1012) überlappt.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei der zweite Slot zu dem ersten Slot benachbart ist.
  6. Vorrichtung nach Anspruch 1, wobei die LBT-Lücke (411; 511; 711) mindestens einen Teil eines dritten Slots belegt.
  7. Vorrichtung aufweisend: einen Transceiver (1802), der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen; und einen Vorrichtungs-Controller (1804), der eingerichtet ist: ein Senden unter Verwendung des Sidelink-Kanals durchzuführen, wobei das Senden mindestens einen Teil eines ersten Slots belegt; unter Verwendung des Sidelink-Kanals eine Angabe einer Ressource für einen Listen-Before-Transmit(LBT)-Erfassungsvorgang für das Senden zu senden; unter Verwendung der Ressource den LBT-Erfassungsvorgang (812) durchzuführen, wobei der LBT-Erfassungsvorgang (812) mindestens einen Teil eines zweiten Slots belegt; und basierend auf dem LBT-Erfassungsvorgang (812) ein Reservierungssignal (823) zu senden, wobei das Reservierungssignal (823) mindestens einen Teil des zweiten Slots belegt.
  8. Vorrichtung nach Anspruch 7, wobei das Reservierungssignal (823) einen Teil des zweiten Slots zwischen einem Abschluss des LBT-Erfassungsvorgangs (812) und einer Schutzperiode des zweiten Slots belegt.
  9. Vorrichtung nach Anspruch 8, wobei der Abschluss des LBT-Erfassungsvorgangs (823) auf einem Ablauf einer Backoff-Zeit basiert.
  10. Vorrichtung nach Anspruch 9, wobei der Ablauf der Backoff-Zeit auf einem Backoff-Zähler basiert.
  11. Vorrichtung nach einem der Ansprüche 7 bis 10, wobei der Vorrichtungs-Controller (1804) eingerichtet ist, einen Ressourcen-Neuauswahlvorgang (1024) basierend auf dem LBT-Erfassungsvorgang (812) durchzuführen.
  12. Vorrichtung nach Anspruch 11, wobei der Vorrichtungs-Controller (1804) eingerichtet ist, den Ressourcen-Neuauswahlvorgang (1024) basierend darauf durchzuführen, dass mindestens ein Teil des LBT-Erfassungsvorgangs (812) mindestens einen Teil des ersten Slots belegt.
  13. Vorrichtung aufweisend: einen Transceiver (1802), der eingerichtet ist, unter Verwendung eines Sidelink-Kanals auf ein Kommunikationsnetzwerk zuzugreifen; und einen Vorrichtungs-Controller (1804), der eingerichtet ist: eine Ressource für ein Senden unter Verwendung des Sidelink-Kanals auszuwählen; und eine Ressource für einen Listen-Before-Transmit(LBT)-Erfassungsvorgang (812; 912; 1012) für das Senden auszuwählen.
  14. Vorrichtung nach Anspruch 13, wobei: die Ressource für das Senden einen ersten Frequenzbereich aufweist; und die Ressource für den LBT-Erfassungsvorgang (812; 912; 1012) einen zweiten Frequenzbereich aufweist, wobei der zweite Frequenzbereich zumindest teilweise mit dem ersten Frequenzbereich überlappt.
  15. Vorrichtung nach Anspruch 13 oder 14, wobei: das Senden mindestens einen Teil eines ersten Slots belegt; und der LBT-Erfassungsvorgang (812; 912; 1012) mindestens einen Teil eines zweiten Slots belegt.
  16. Vorrichtung nach Anspruch 15, wobei der zweite Slot zu dem ersten Slot benachbart ist.
  17. Vorrichtung nach einem der Ansprüche 13 bis 16, wobei der Vorrichtungs-Controller (1804) eingerichtet ist: ein Auswahlfenster für die Ressource für das Senden zu bestimmen; die Ressource für das Senden aus dem Auswahlfenster auszuwählen; und die Ressource für den LBT-Erfassungsvorgang (812; 912; 1012) aus dem Auswahlfenster auszuwählen.
  18. Vorrichtung nach einem der Ansprüche 13 bis 17, wobei die Ressource für den LBT-Erfassungsvorgang (812; 912; 1012) auf einer LBT-Lücke (411; 511; 711) für den LBT-Erfassungsvorgang (812; 912; 1012) basiert.
  19. Vorrichtung nach Anspruch 18, wobei der Vorrichtungs-Controller (1804) eingerichtet ist, die LBT-Lücke (411; 511; 711) basierend auf einer Sidelink Control Information (SCI) zu bestimmen.
  20. Vorrichtung nach einem der Ansprüche 13 bis 19, wobei der Vorrichtungs-Controller (1804) eingerichtet ist: die Ressource für das Senden unter Verwendung eines Verarbeitungsvorgangs auszuwählen; und die Ressource für den LBT-Erfassungsvorgang (812; 912; 1012) unter Verwendung des Auswahlvorgangs auszuwählen.
DE102022122558.5A 2021-09-10 2022-09-06 Systeme, Verfahren und Einrichtung für Slot-Struktur, Kanalzugriff und Ressourcenzuordnung für Sidelink-Kommunikation Pending DE102022122558A1 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US202163243089P 2021-09-10 2021-09-10
US63/243,089 2021-09-10
US202263336236P 2022-04-28 2022-04-28
US63/336,236 2022-04-28
US17/886,449 2022-08-11
US17/886,449 US20230087110A1 (en) 2021-09-10 2022-08-11 Systems, methods, and apparatus for slot structure, channel access, and resource allocation for sidelink communications

Publications (1)

Publication Number Publication Date
DE102022122558A1 true DE102022122558A1 (de) 2023-03-16

Family

ID=85284673

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022122558.5A Pending DE102022122558A1 (de) 2021-09-10 2022-09-06 Systeme, Verfahren und Einrichtung für Slot-Struktur, Kanalzugriff und Ressourcenzuordnung für Sidelink-Kommunikation

Country Status (5)

Country Link
US (1) US20230087110A1 (de)
KR (1) KR20230038104A (de)
CN (1) CN115802496A (de)
DE (1) DE102022122558A1 (de)
TW (1) TW202320581A (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230239920A1 (en) * 2022-01-26 2023-07-27 Qualcomm Incorporated Method and apparatus for continuous channel reservation for sidelink communication
EP4373147A1 (de) * 2022-09-28 2024-05-22 Quectel Wireless Solutions Co., Ltd. Verfahren und vorrichtung zur sidelink-kommunikation
WO2024087526A1 (en) * 2023-04-07 2024-05-02 Lenovo (Beijing) Limited Method and apparatus for sidelink resource determination

Also Published As

Publication number Publication date
CN115802496A (zh) 2023-03-14
KR20230038104A (ko) 2023-03-17
TW202320581A (zh) 2023-05-16
US20230087110A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
DE102022122558A1 (de) Systeme, Verfahren und Einrichtung für Slot-Struktur, Kanalzugriff und Ressourcenzuordnung für Sidelink-Kommunikation
DE112011105429B4 (de) Suchraum für eine komponententrägerspezifische UL/DL Konfiguration
DE112018005341T5 (de) Funkendgerät und Verfahren dafür
DE60030363T2 (de) Funknetzwerksteuerung
DE112008002097B4 (de) Verfahren und Vorrichtung für die Zuweisung von Antennen bei einer Mehrfunk-Plattform
DE102012211210B4 (de) Gemeinsame Frequenznutzung in einem auf dem OFDM-Verfahren beruhenden Funk-Datenaustauschsystem
DE102016125901B4 (de) ZigBee-, Thread- und BLE-Koexistenz mit 2,4- GHz-WLAN
DE112016002714T5 (de) Ermöglichen der Koexistenz von Langfristiger Entwicklung und WiFi
DE202007019450U1 (de) Verbindungsübergabezugriffsvorrichtung
DE202008018554U1 (de) Vorrichtungen zum Ausführen eines Direktzugriffs in einem Telekommunikationssystem
DE112014004464B4 (de) System und Verfahren zur selektiven Verhinderung der Übertragung einer Scheduling-Anforderung
DE102021109981A1 (de) Zellsuchvorgang und initiale bwp-konfiguration für ue-vorrichtung mit eingeschränkter fähigkeit
DE102021127579B4 (de) Systeme und verfahren für priorisierten kanalzugang für 802.11ax-clients in bss mit gemischten clients
DE102021109980A1 (de) Initialer zugriffsvorgang und initiale bwp konfiguration für bandbreitenbegrenzte ue-vorrichtung
DE112019003227T5 (de) Mehrebenen-Vorwegnahmeangabe bei ultrazuverlässiger und latenzarmer Kommunikation
DE112019004017T5 (de) Von einer lte-uu-schnittstelle oder nr-schnittstelle gesteuerte sidelink-kommunikation
DE102021109548A1 (de) Systeme und verfahren zur priorisierung von bidirektionalen verkehrsflüssen
DE112017007803T5 (de) Verfahren und Vorrichtungen zur Steuerressourcenabbildung
EP1097529B1 (de) Verfahren zur informationsübertragung und funkstation
DE102013105032B4 (de) Kommunikationsnetzwerkvorrichtung, Basisstation und Drahtloskommunikationsvorrichtung
DE102013003623A1 (de) Leistungsbewusste Koexistenz
DE102023114414A1 (de) RX-UE(s)-unterstützer Kanalzugriffsvorgang für eine Sidelink-Operation in einem nicht lizensierten Band
DE102021109238A1 (de) Systeme und verfahren zur minimierung von latenzzeiten und konflikten unter verwendung von qos-rahmenplanungsinformationen
DE102021127235A1 (de) Systeme und verfahren zur uplink (ul)-scheduler optimierung mit einem selbstanpassenden pufferstatusabrufschema (bsrp)
DE102021123163A1 (de) Mehrbenutzer-rts und cts-frames für eine subkanal-selektive sendestation