DE102022133943A1 - Systeme zur bereitstellung einer koexistenz zwischen zellularen und drahtlosen kommunikationstechnologien - Google Patents

Systeme zur bereitstellung einer koexistenz zwischen zellularen und drahtlosen kommunikationstechnologien Download PDF

Info

Publication number
DE102022133943A1
DE102022133943A1 DE102022133943.2A DE102022133943A DE102022133943A1 DE 102022133943 A1 DE102022133943 A1 DE 102022133943A1 DE 102022133943 A DE102022133943 A DE 102022133943A DE 102022133943 A1 DE102022133943 A1 DE 102022133943A1
Authority
DE
Germany
Prior art keywords
cellular
band
wireless communication
communication format
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022133943.2A
Other languages
English (en)
Inventor
Mahibur Rahman
Amit Singhal
Avi Turgeman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102022133943A1 publication Critical patent/DE102022133943A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1215Wireless traffic scheduling for collaboration of different radio technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/541Allocation or scheduling criteria for wireless resources based on quality criteria using the level of interference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ausführungsbeispiele der vorliegenden Offenbarung sind auf die Bereitstellung einer umfassenden und effektiven Lösung für die gleichzeitige Koexistenz von zellularer Kommunikation mit einer Kommunikation in verschiedenen drahtlosen Kommunikationsformaten gerichtet. Andere Ausführungsbeispiele können beschrieben oder beansprucht sein.

Description

  • GEBIET
  • Ausführungsbeispiele der vorliegenden Erfindung beziehen sich allgemein auf das technische Gebiet der Minderung von Konflikten zwischen zellularen und drahtlosen Kommunikationstechnologien.
  • HINTERGRUND
  • Heutzutage ist es üblich, dass Computergeräte, die zur zellularen Kommunikation fähig sind, zusätzliche drahtlose Kommunikationsformate und -technologien nutzen. So versuchen beispielsweise viele Geräte, eine gleichzeitige Koexistenz von zellularer 5G/LTE-Kommunikation mit drahtlosen Kommunikationsformaten wie WiFi, Bluetooth (und anderen) bereitzustellen. Diese Art eines Betriebs ist bei vielen PC-Laptop-, Tablet- und Internet-of-Things- (IoT-) Produkten üblich. Ein solcher Betrieb führt jedoch häufig zu verschiedenen Aggressor-Opfer-Fällen, wo eine Übertragung von einem zellularen Modem den Empfang von Signalen durch ein anderes (Opfer-) Modem in ein und demselben Gerät, das ein drahtloses Kommunikationsformat wie WiFi verwendet, angreift (oder stört). Ausführungsbeispiele der vorliegenden Offenbarung gehen diese und andere Probleme an.
  • Figurenliste
  • Ausführungsbeispiele sind aus der nachfolgenden detaillierten Beschreibung in Verbindung mit den beiliegenden Zeichnungen ohne Weiteres offensichtlich. Um diese Beschreibung zu vereinfachen, bezeichnen gleiche Bezugszeichen ähnliche strukturelle Elemente. Ausführungsbeispiele sind in den Figuren der beiliegenden Zeichnungen beispielhaft und nicht einschränkend dargestellt.
    • 1 zeigt ein Beispiel für eine Plattform, die einen Koexistenz-Manager gemäß verschiedenen Ausführungsbeispielen der vorliegenden Offenbarung implementiert.
    • 2A-1 ist ein Beispiel für ein Ablaufdiagramm, das auf eine Lösung zur Minderung von Konflikten abzielt, wo ein zellulares Band einem Band für ein drahtloses Kommunikationsformat benachbart ist, gemäß verschiedenen Ausführungsbeispielen der vorliegenden Offenbarung.
    • 2A-2 ist ein Beispiel für eine Nachschlagtabelle gemäß verschiedenen Ausführungsbeispielen der vorliegenden Offenbarung.
    • 2B, 2C, 2D, 3A, 3B und 3C sind Ablaufdiagramme, die Beispiele für Prozesse zur Minderung von Kommunikationskonflikten gemäß verschiedenen Ausführungsbeispielen der vorliegenden Offenbarung zeigen.
    • 4 stellt ein Beispiel für eine intelligente Vorrichtung, ein Computersystem oder ein System-auf-Chip (System-on-Chip, SoC) dar, die bzw. das einen oder mehrere hierin beschriebene Prozesse gemäß einigen Ausführungsbeispielen implementieren kann.
  • DETAILLIERTE BESCHREIBUNG
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Zeichnungen. Die gleichen Bezugszeichen können in unterschiedlichen Zeichnungen verwendet werden, um die gleichen oder ähnliche Elemente zu identifizieren. In der folgenden Beschreibung werden spezifische Details zu Erklärungszwecken und nicht einschränkend ausgeführt, wie beispielsweise bestimmte Strukturen, Architekturen, Schnittstellen, Techniken etc., um ein tiefgreifendes Verständnis der verschiedenen Aspekte von verschiedenen Ausführungsbeispielen bereitzustellen. Für Fachleute auf dem Gebiet, die den Vorteil der vorliegenden Offenbarung haben, ist es jedoch offensichtlich, dass die verschiedenen Aspekte der verschiedenen Ausführungsbeispiele bei anderen Beispielen, die von diesen spezifischen Details abweichen, praktiziert werden können. Bei bestimmten Fällen werden Beschreibungen von gut bekannten Vorrichtungen, Schaltungen und Verfahren weggelassen, um nicht die Beschreibung der verschiedenen Ausführungsbeispiele mit unnötigen Details zu verunklaren. Für die Zwecke des vorliegenden Dokuments bezeichnen die Ausdrücke „A oder B“ und „A/B“ (A), (B) oder (A und B). Bei bestimmten Fällen werden Beschreibungen von gut bekannten Vorrichtungen, Schaltungen und Verfahren weggelassen, um nicht die Beschreibung der verschiedenen Ausführungsbeispiele mit unnötigen Details zu verunklaren. Für die Zwecke des vorliegenden Dokuments bezeichnen die Ausdrücke „A oder B“ und „A/B“ (A), (B) oder (A und B).
  • Die Begriffe „im Wesentlichen“, „nahe“, „ungefähr“, „in der Nähe von“ und „etwa“ bezeichnen im Allgemeinen etwas, das innerhalb von +/- 10 % eines Zielwerts liegt. Ausgenommen es ist anderweitig angegeben, zeigt die Verwendung der Ordinaladjektive „erster“, „zweiter“ und „dritter“ bei der Beschreibung eines gewöhnlichen Gegenstandes nur an, dass auf unterschiedliche Instanzen ähnlicher Objekte Bezug genommen wird, und es ist nicht vorgesehen, dass impliziert ist, dass die auf diese Weise beschriebenen Objekte in einer gegebenen Reihenfolge sein müssen, die entweder temporär, räumlich, nach Rang oder in irgendeiner anderen Art und Weise geordnet ist.
  • Wie hierin verwendet, kann der Ausdruck „Schaltungsanordnung“ eine anwendungsspezifische integrierte Schaltung (ASIC; Application Specific Integrated Circuit), eine elektronische Schaltung, einen Prozessor (gemeinschaftlich verwendet, dediziert oder Gruppe), eine kombinatorische Logikschaltung und/oder andere geeignete Hardware-Komponenten, die die beschriebene Funktionalität bereitstellen, bezeichnen, Teil davon sein oder umfassen. Nach hiesigem Gebrauch kann sich „computerimplementiertes Verfahren“ auf irgendein Verfahren beziehen, das von einem oder mehreren Prozessoren, einem Computersystem mit einem oder mehreren Prozessoren, einer mobilen Vorrichtung wie beispielsweise einem Smartphone (das einen oder mehrere Prozessoren umfassen kann), einem Tablet, einem Laptop-Computer, einer Set-Top-Box, einer Spielekonsole und so weiter ausgeführt wird.
  • Wie oben erläutert, tragen die Ausführungsbeispiele der vorliegenden Offenbarung dazu bei, eine umfassende und effektive Lösung für die gleichzeitige Koexistenz von zellularer Kommunikation (z. B. 5G/LTE) mit Kommunikation in verschiedenen drahtlosen Kommunikationsformaten (z. B. Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee, Z-Wave usw.) innerhalb ein und desselben Produkts bereitzustellen.
  • Insbesondere helfen Ausführungsbeispiele der vorliegenden Offenbarung, Lösungen für den gleichzeitigen Betrieb dieser drahtlosen Kommunikationstechnologien bereitzustellen, während eine Netzwerkverbindung aufrechterhalten und die Nutzererfahrung maximiert wird. Dies umfasst eine Maximierung sowohl der Empfängerempfindlichkeit als auch der Verbindungsdurchsatzleistung, die der Nutzer über die angegebenen drahtlosen Konnektivitätslösungen (5G/LTE und WiFi/Bluetooth) unter irgendwelchen Betriebsbedingungen erfährt. Einige Ausführungsbeispiele können verwendet werden, um problematische Fälle von benachbarten Aggressor-Opfer-Bändern sowie Fälle, in denen Harmonische und/oder Intermodulationsprodukte von einem oder mehreren Sendern einen bestimmten Empfänger viktimisieren können, wirksam anzugehen.
  • Es sei auch darauf hingewiesen, dass sich das Problem der Koexistenz von 5G/LTE und WiFi/Bluetooth in jüngster Zeit durch die Einführung des zellularen HPUE- (High Power User Equipment, Hochleistungs-Nutzerendgeräte-) Betriebsmodus weiter verschärft hat. Dieser Betrieb lässt zu, dass zellulare Sendeleistungspegel für eine Reihe von 5G- und LTE-Bändern, einschließlich solcher, die WiFi-/Bluetooth-Bändern benachbart sind oder sich in großer Nähe dazu befinden, einen noch höheren Leistungspegel von +26 dBm erreichen
  • Ausführungsbeispiele der vorliegenden Offenbarung stellen eine Anzahl von Vorteilen gegenüber aktuellen Systemen bereit. Zum Beispiel stellen Ausführungsbeispielen der vorliegenden Offenbarung eine skalierbare Koexistenzlösung bereit, die irgendein zellulares-, WiFi- und Bluetooth-Modem (sowie andere drahtlose Kommunikationsformate) unterstützt.
  • Diese Offenbarung fährt damit fort, Lösungen für verschiedene Anwendungsfälle bereitzustellen, die die Koexistenz von zellularer Kommunikation mit anderen drahtlosen Kommunikationsformaten zum Problem machen. Beispielsweise können in Situationen, in denen ein zellulares Band einem Band für ein anderes drahtloses Kommunikationsformat (z. B. WiFi/Bluetooth) benachbart ist, Ausführungsbeispiele der vorliegenden Offenbarung auf Basis einer Charakterisierung einer Performance auf Plattformebene von Metriken, die ein Nutzer unter verschiedenen tatsächlichen Betriebsbedingungen (z. B. zellularer/WiFi/Bluetooth-RF-Kanal, RF-Band, Kanalbandbreite, Sendeleistung, Isolierung zwischen Antennen, Betriebsmodus usw.) erfährt (z. B. Empfängerempfindlichkeit, Durchsatz usw.), sichere (z. B. WiFi- und Bluetooth-) Betriebskanäle auswählen. Der Begriff „benachbarte“ Bänder bezieht sich sowohl auf unmittelbar benachbarte Bänder als auch auf Bänder, die sich in geeigneter Nähe zueinander befinden und in denen es zu einem Aggressor/Opfer-Konflikt kommen kann.
  • Für Situationen, in denen die Harmonischen eines zellularen Senders eine Reihe von Kanälen für drahtlose Kommunikationsformate (z.B. WiFi/Bluetooth) viktimisieren können (und umgekehrt), wird ein analytischer Algorithmus für die Auswahl von sicheren (z.B. WiFi- und Bluetooth-) Kanälen bereitgestellt, der auf den Betriebsbändern, Frequenzen und Kanalbandbreiten des zellularen Modems in Bezug auf das/die Modem(s) für die anderen drahtlosen Kommunikationsformate (z.B. WiFi, und Bluetooth) basiert.
  • Für Fälle, in denen Intermodulations- (IMD-) Produkte mit zwei oder mehr zellularen und/oder drahtlosen Kommunikationsformaten (z.B. WiFi) einen Empfänger eines bestimmten zellularen oder drahtlosen Kommunikationsformats (z. B. WiFi/Bluetooth) viktimisieren können, wird ein analytischer Algorithmus für die Auswahl von sicheren (z. B. WiFi- und Bluetooth-) Kanälen basierend auf den Betriebsbändern, Frequenzen und Kanalbandbreiten des zellularen Modems in Bezug auf das/die Modem(s) für die anderen drahtlosen Kommunikationsformate (z.B. WiFi und Bluetooth) bereitgestellt.
  • In Fällen, in denen die Netzinfrastruktur einen gleichzeitigen Betrieb von zellularer Kommunikation und einem drahtlosen Kommunikationsformat innerhalb ein und desselben Bandes verlangt (z. B. zellular und WiFi innerhalb ein und desselben unlizenzierten 5-GHz- (LAA-) Betriebsbands), wird ein Band-/Kanalauswahlprozess oder ein zellularer CQI- (Channel Quality Indicator für die zellulare Basisstation) Modifizierungsablauf verwendet, um einen gleichzeitigen Betrieb der zellularen Kommunikation und des drahtlosen Kommunikationsformats innerhalb ein und desselben Bandes zu vermeiden.
  • Unter anderem kann die Erfahrung des Endbenutzers auf einigen Plattformen unter Verwendung von Ausführungsbeispielen dieser Offenbarung maximiert werden, sobald sowohl zellulare Modems als auch Modems für alternative drahtlose Kommunikationsformate gleichzeitig aktiv sind. Diese Fähigkeit ist wichtig für Verbraucher-PC-Laptops und -Tablets sowie für IoT-Gateway-, Router- und Edge-Compute-Produkte. Ohne diese Lösung kann es entweder zu Verbindungsabbrüchen oder zu einem erheblich verminderten Durchsatz kommen, wenn beispielsweise zellulare und WiFi-/Bluetooth-Verbindungstechnologien gleichzeitig in ein und demselben Gerät verwendet werden. Darüber hinaus sind die hierin beschriebenen Koexistenzlösungen so skalierbar, dass irgendein geeignetes Modem für ein zellulares oder drahtloses Kommunikationsformat (einschließlich WiFi und Bluetooth) verwendet werden kann, so dass ein gleichzeitiger Betrieb zwischen diesen Kommunikationstechnologien ermöglicht wird.
  • Ausführungsbeispiele der vorliegenden Offenbarung werden hierin unter besonderer Bezugnahme auf zellulare, WiFi- und Bluetooth-RF-Spektren beschrieben. Ausführungsbeispiele der vorliegenden Offenbarung sind j edoch nicht auf irgendein bestimmtes drahtloses Kommunikationsformat oder eine bestimmte drahtlose Technologie beschränkt und können in Verbindung mit irgendeiner geeigneten Anzahl oder Art solcher Formate operieren. Zum Beispiel können einige Ausführungsbeispiele in Fällen verwendet werden, in denen ein zellularer Sender ein „Aggressor“ ist, der einen Empfänger für ein drahtloses Kommunikationsformat wie WiFi oder Bluetooth durch Senden und Stören im Band des Opfers viktimisiert. In anderen Ausführungsbeispielen könnte der Sender für das drahtlose Kommunikationsformat der Aggressor für einen zellularen Empfänger sein, der das Opfer ist.
  • Wie nachstehend ausführlicher beschrieben, schließen einige Beispiele für Fälle, in denen Ausführungsbeispiele der vorliegenden Offenbarung dazu beitragen können, solche Aggressor/Opfer-Beziehungen zu entschärfen, ein: Fälle von benachbarten zellularen-WiFi/Bluetooth-Bändern; Harmonische von zellularen Sendern (bei 2*Ftx, 3*Ftx), die WiFi-Empfänger viktimisieren, und umgekehrt (wo Ftx die Mittenfrequenz des Aggressor-Sendekanals ist); Intermodulationsprodukte aufgrund mehrerer zellularen und/oder WiFi-Sendern (bei F1 +/- F2, 2*F1 +/-F2), die WiFi- und/oder zellulare Empfänger viktimisieren (wo F1 und F2 die Mittenfrequenzen zweier zellularer und/oder WiFi-Kanäle sind); und gleichzeitiger Betrieb von zellularem LAA (Band 46) mit 5-GHz-WiFi-Betrieb innerhalb ein und desselben Betriebsbands, wenn dies von den jeweiligen Netzwerken vorgesehen ist.
  • 1 zeigt ein Beispiel für eine High-Level-Plattform, bei der eine Koexistenz-Manager-Softwarelösung in der Host-CPU-Software liegt. In diesem Beispiel interagiert die Koexistenz-Manager-Software (SW) 110 mit dem zellularen Chipsatz 120 und dem WiFi/Bluetooth-Chipsatz 130 über deren jeweilige Modemtreiber 115a, 115b, 115c, um dynamische Systembetriebsbedingungen und Parameter von den jeweiligen Modems zu erhalten (z. B. aktive Empfangs-/Sendekanäle, Bänder, Kanalbandbreiten, Sendeleistungspegel usw.). Basierend auf diesen Betriebsparametern und vorab charakterisierten Isolations- und Sendeleistungsschwellen für Zellular-WiFi-Antennen kann der Koexistenz-Manager 110 sichere WiFi- und Bluetooth-Betriebskanäle auswählen, die eine signifikante Desensibilisierung von WiFi-/Bluetooth- und zellularen Empfängern vermeiden
  • 2A stellt ein Beispiel für einen Prozess zur Adressierung benachbarter Bänder, nämlich benachbarter Zellular- und WiFi-Bänder dar. Zum Beispiel kann der zellulare Sender ein Aggressor für den WiFi-/Bluetooth-Empfänger als Opfer sein oder umgekehrt. Im schlimmsten Fall kann es zu Situationen kommen, in denen der zellulare Sender der Aggressor ist, da die Sendeleistung relativ hoch sein kann, z. B. +23 dBm (für einen Nicht-HPUE-Modus) und so hoch wie +26 dBm (für einen HPUE-Modus). Die Toleranz von +/- 1 dB die beim maximalen Leistungspegel zulässig ist, verschlimmert diese Situation noch. Man beachte, dass die Senderempfindlichkeit des WiFi-Opfers in der Regel bei etwa -92 dBm liegt (für eine Rate von 6,5 Mbs). Somit streben Ausführungsbeispiele der vorliegenden Offenbarung danach, die Herabsetzung der WiFi-Empfindlichkeit nach Möglichkeit auf weniger als 5 dB zu begrenzen
  • In einem konkreten Beispiel für einen Konflikt zwischen benachbarten zellularen und WiFi-Bändern sei ein WiFi-Empfänger im 2,4-GHz-Band mit einem Aggressor in einem zellularen Band 7 mit einer Sende-Mittenfrequenz von 2515 MHz verglichen. In diesem Beispiel kann nur ein Teil der möglichen verfügbaren WiFi-Kanäle (z. B. nur WiFi-Kanäle 1-8 im 2,4-GHz-Band) als sicher angesehen werden, bei denen die Herabsetzung der Empfindlichkeit als unbedeutend (<5 dB) angesehen wird, während die maximale Paketerfolgsrate (>90 %) erreicht wird. Andere Kanäle (z. B. die Kanäle 9-13) können jedoch auf Basis einer weitreichenderen Empfängerdesensibilisierung (z. B. > 5 dB) für diesen Anwendungsfall als unsicher eingestuft werden. Ausführungsbeispiele der vorliegenden Offenbarung können eine auf Nachschlagtabellen basierende Lösung für Fälle von benachbarten zellulären-WiFi-Bändern verwenden, wo die Frequenzbereiche des Aggressors und des viktimisierten Empfängers (einschließlich der Kanalbandbreite des Aggressors) bekannt sind.
  • 2A-1 zeigt ein Beispiel eines Ablaufdiagramms für einen Minderungsprozess für Fälle von benachbarten zellulären-WiFi/Bluetooth-Bändern. In diesem Beispiel wird der Minderungsprozess immer dann ausgelöst, wenn eine Änderung von Betriebsbedingungen (200) (z. B. zellulares/WiFi-Band, Kanalbandbreite, Sendeleistung) stattfindet, während ein Fall von benachbarten zellulären/WiFi-Bändern erkannt wird (202). Darüber hinaus wird die angegebene Minderungslösung möglicherweise nur dann angewendet, wenn der Sendeleistungspegel eines Aggressors eine vorab festgelegte Sendeleistungsschwelle für einen bestimmten Fall benachbarter Bänder überschreitet (204). Die Sendeleistung des zellularen-/WiFi-Modems wird vor dem Vergleich mit der Schwelle für die Sendeleistung durch einen gleitenden Mittelwertfilter (204a) mit Hystereseunterstützung (204c) gemittelt, um ein Flattern bei der dynamischen Auswahl sicherer WiFi-Bluetooth-Kanäle zu vermeiden.
  • Wie in 2A-1 dargestellt, wird die gemittelte Sendeleistung weiter konditioniert, indem eine gemessene Isolierung zwischen der zellularen und der WiFi-Antenne (204b) des tatsächlichen Endprodukts ausgeglichen wird. Wenn beispielsweise eine Vorab-Charakterisierung auf Koexistenzplattform-Ebene unter Verwendung einer voreingestellten Antennenisolierung von 14 dB durchgeführt wird, während das Endprodukt eines bestimmten Kunden eine Antennenisolierung von 20 dB erreicht, kann der (aus einer Charakterisierung abgeleitete) TX_PWR_TH um 6 dB niedriger angesetzt werden, um die Verbesserung der Isolierung auszugleichen. Mit anderen Worten: TX_PWR_TH kann auf der Grundlage der folgenden Gleichung angemessen ausgeglichen und eingestellt werden: TX_PWR_TH (dBm) = TX_PWR_TH_CHAR (dBm) + ANT_ISO_CUST (dB) - ANT_ISO_CHAR (dB), wobei die Eingangsparameter wie folgt spezifiziert werden:
    • TX _PWR_ TH _CHAR (dBm) = Höchster TX_PWR_TH-Wert aus Charakterisierungsergebnissen auf der Grundlage der aktuell aktiven benachbarten zellularen Bänder (d. h. der Bänder 7, 30, 38, 40, 41, n77, n79), der dem IDC-Manager vom zellularen Modem mitgeteilt wird.
    • ANT_ISO_CUST (dB) = Isolierung zwischen zellularen und WiFi-Antennen, die vom Kunden für ein Endprodukt gemessen und über eine Kunden/Nutzer-API (konfigurierbar in der ODM-Fabrik) spezifiziert wird.
    • ANT_ISO_CHAR (dB) = Isolierung zwischen zellularen und WiFi-Antennen, die während der RF-Charakterisierung der Koexistenz verwendet wird.
  • Die „Nachschlagtabellenauswahlparameter“ (206) in 2A-1 umfassen Beispiele von Systembetriebsparametern, die einer Kommunikation einer Vorrichtung (z. B. einer Rechenvorrichtung, wie in den 1 oder 4 dargestellt) in einem zellularen Band zugeordnet sind, die gleichzeitig mit einer Kommunikation der Rechenvorrichtung in einem drahtlosen Kommunikationsformat (in diesem Beispiel WiFi oder Bluetooth) unter Verwendung eines dem zellularen Band benachbarten Bandes erfolgt.
  • Der Abschnitt „Konditionierung eines Sendeleistungspegels zur Steuerung der Aktivierung von Entschärfungslösungen“ stellt ein Beispiel für die Bestimmung dar, ob ein Sendeleistungspegel, der der Kommunikation im zellularen Band zugeordnet ist, oder ein Sendeleistungspegel, der der Kommunikation im drahtlosen Kommunikationsformat zugeordnet ist, eine vorbestimmte Schwelle überschreitet.
  • In 2A-1 wählt der Koexistenz-Manager 110, wenn die Minderung (Entschärfung) aktiviert ist, auf der Grundlage der Systembetriebsparameter und der Bestimmung, dass der Sendeleistungspegel die vorgegebene Schwelle überschreitet, ein Band und einen Kanal, die eine Störung der Kommunikation im zellularen Band vermeiden, für die Kommunikation im drahtlosen Kommunikationsformat aus (208). Das System kann dann eine Nachricht für die Übertragung im drahtlosen Kommunikationsformat unter Verwendung des ausgewählten Bandes und Kanals codieren
  • Wie oben erwähnt, werden zwar Beispiele für drahtlose Kommunikationsformate, die mit der zellularen Kommunikation in Konflikt geraten könnten, unter Bezugnahme auf WiFi und Bluetooth bereitgestellt, doch können Ausführungsbeispiele der vorliegenden Offenbarung in Verbindung mit jedem geeigneten drahtlosen Kommunikationsformat operieren, einschließlich Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), ZigBee oder Z-Wave
  • Wenn die Minderungslösung in 2A-1 auf der Grundlage der zuvor besprochenen Bedingungen ausgelöst wird (Fall von benachbarten zellularen und WiFi-Bändern und Überschreitung der Sendeleistungsschwelle), können vorab charakterisierte Nachschlagtabellen, die auf der Charakterisierung der vom Nutzer erfahrenen Performance-Messwerte auf Plattformebene basieren, zur Auswahl sicherer WiFi- und Bluetooth-Bänder und -Kanäle verwendet werden. Die Eingabeparameter der Nachschlagtabelle können beispielsweise Betriebskanalfrequenzen, Kanalbandbreiten, einen Hochleistungs-UE- (HPUE-) Betriebsmodus, eine Auswahl eines WiFi-Bandes durch einen Benutzer und ein Typ eines verwendeten WiFi-Moduls (BAW/Nicht-BAW) einschließen. Ein Beispiel für eine solche Nachschlagtabelle ist in 2A-2 dargestellt
  • In dem Beispiel in 2A-2 ist die Nachschlagtabelle einem zellularen Sendeaggressor im Band 41 (2496-2690 MHz) und einem viktimisierten 2,4-GHz-WiFi-Band (2400-2496 MHz) zugeordnet. Man beachte, dass Band 41 in diesem Beispiel verwendet wird, da es sowohl HPUE- als auch Nicht-HPUE-Betriebsmodi unterstützt und zudem ein Band ist, das dem 2,4-GHz-WiFi-Band direkt benachbart ist. Mithilfe der Nachschlagtabelle wählt der Koexistenz-Manager 110 sichere Kanäle im 2,4-GHz- und 5-GHz-WiFi-Band aus und berücksichtigt dabei die Auswahl des WiFi-Nutzers für das WiFi-Band (d. h. einen „nur 2,4-GHz-WiFi“- oder „irgendein WiFi-Band“-Betrieb).
  • Als Nächstes wird die Auswahl des HPUE- (Hochleistungs-UE-) Modus durch das Netzwerk vom Koexistenz-Manager 110 berücksichtigt. Wenn der HPUE-Modus nicht ausgewählt ist, ist die maximale zellulare Sendeleistung auf +23 dBm für ein bestimmtes Band begrenzt. In dieser Situation gibt es auf Basis unserer Vorab-RF-Charakterisierung keine sicheren WiFi-Kanäle (d. h. mit <5 dB Empfängerdesensibilisierung), wenn der zellulare Sendeaggressor im Frequenzbereich 2496-2570 MHz (Aggressorbereiche 1-3) von Band 41 sendet und die angegebene Sendeleistungsschwelle (mit Hysterese) überschritten wird. In einem solchen Fall wird, wenn die Nutzer-WiFi-Wahl nur 2,4-GHz-Band-Betrieb ist, der voreingestellte Kanal 1 gewählt, da er am weitesten vom Aggressor im zellularen Band 41 entfernt ist und daher die geringste Desensibilisierung des WiFi-Empfängers verursacht. Wenn der zellulare Aggressor im Frequenzbereich 2571-2690 MHz (Aggressorbereich 4) des Bandes 41 liegt und die Sendeleistungsschwelle (mit Hysterese) überschritten wird, können andererseits auf der Basis des für diesen Fall gemessenen Wertes der WiFi-Empfängerdesensibilisierung (z. B. <5 dB Desensibilisierung) WiFi-Kanäle 1-5 als sicher angesehen werden
  • Der zweite in 2A-2 gezeigte Anwendungsfall ist, wenn das zellulare Band 41 für den Betrieb in einem Netzwerk ausgewählt wird, das den HPUE-Modus unterstützt, was bedeutet, dass eine noch höhere maximale Sendeleistung von bis zu +26 dBm unterstützt wird. Ähnlich wie im vorigen Fall gibt es keine sicheren WiFi-Kanäle (z. B. mit <5 dB Empfängerdesensibilisierung), wenn der zellulare Sendeaggressor im Frequenzbereich 2496-2570 MHz des Bandes 41 liegt und die Sendeleistungsschwelle (mit Hysterese-Unterstützung) überschritten wird. Außerdem sind nur die WiFi-Kanäle 1-2 sicher, wenn der zellulare Sendeaggressor im Frequenzbereich 2571-2690 MHz liegt (wenn die Sendeleistungsschwelle überschritten wird). In diesem Fall ist die Anzahl der sicher verfügbaren WiFi-Kanäle weiter eingeschränkt, da die maximale Leistung des zellularen HPUE-Senders gegenüber dem Nicht-HPUE-Modus um bis zu 3 dB höher sein kann.
  • Die Nachschlagtabellenlösung berücksichtigt auch die Kanalbandbreite des zellularen Aggressors. Diese Beispieltabelle gilt für den Fall, dass die Bandbreite des zellularen Sendekanals im Bereich von 10-20 MHz liegt. Bei geringeren Kanalbandbreiten von 1,4-5 MHz kann die Anzahl der sicheren WiFi-Kanäle im Aggressorbereich 4 weiter erhöht werden, da das spektrale erneute Wachstum des Aggressors in diesem Fall weiter eingeschränkt ist (im Gegensatz zum Fall von höheren Kanalbandbreiten)
  • 2B stellt ein Beispiel eines Ablaufdiagramms für einen Prozess zur Minderung von Harmonischfällen dar. Wenn zum Beispiel die 2. oder 3. Harmonische eines zellularen Sendeträgers direkt in ein WiFi-Band fällt, darf die Koexistenzlösung keine WiFi-Kanäle in den Opferfrequenzbereichen der harmonischen Terme auswählen. Dies ist auf zellulare Sendeleistungspegel von bis zu +26 dBm (HPUE) und auch auf die begrenzte Filterung von Harmonischen hinter dem PA (Leistungsverstärker) in den zellularen Sendesignalwegen für eine Reihe von Bändern zurückzuführen.
  • In dem in 2B dargestellten Beispiel berechnet der Prozess eine harmonische Mittenfrequenz für jeden zellularen Sendeträger (210) und bestimmt unsichere WiFi-/Bluetooth-Frequenzbereiche (212) basierend auf den aktiven Sender-Mittenfrequenzen, Kanalbandbreiten und der Reihenfolge der Senderharmonischen. Wenn sich die berechneten unsicheren Frequenzen mit irgendeinem Frequenzbereich innerhalb der WiFi-Bänder (214) (z. B. 2,4-GHz-, 5-GHz- und 6-GHz-Bänder) überschneiden, werden die diesen Frequenzbereichen zugeordneten WiFi-Kanäle von der Koexistenz-Manager-Lösung (216) als unbrauchbar markiert
  • Die in 2B verwendeten Begriffe lauten wie folgt:
    • F1, F2 = Mittenfrequenzen von zwei zellularen Sendeaggressor-Trägern;
    • n = Ordnung der Harmonischen (entweder zwei oder drei)
    • modulation _BW1 = 0,9 * Kanalbandbreite des zellularen Sendeaggressors F1; und
    • modulation _BW2 = 0,9 * Kanalbandbreite des F2-Zellularsendeaggressors.
  • Während in dem in 2B dargestellten Beispiel zwei zellulare Sendeaggressor-Träger gezeigt werden, können Ausführungsbeispielen der vorliegenden Offenbarung mit mehr Trägern oder weniger (d. h. einem einzigen Träger) arbeiten. Beispielsweise kann der Koexistenz-Manager 110 eine harmonische Mittenfrequenz für einen einzelnen zellularen Sendeträger bestimmen und auf der Grundlage der harmonischen Mittenfrequenz einen unsicheren Frequenzbereich bestimmen, in dem ein Konflikt zwischen einer Kommunikation durch die Rechenvorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Rechenvorrichtung in einem drahtlosen Kommunikationsformat wie Bluetooth oder Wifi besteht. Der Koexistenz-Manager 110 kann dementsprechend den unsicheren Frequenzbereich auf entsprechende Kanäle abbilden, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle (wie oben für WiFi beschrieben) als unbrauchbar für die Kommunikation im drahtlosen Kommunikationsformat zu markieren
  • Auf ähnliche Weise stellt das Beispiel in 2B die Bestimmung der jeweiligen ersten und zweiten harmonischen Mittenfrequenzen für die jeweiligen ersten und zweiten zellularen Sendeträger und die Bestimmung des unsicheren Frequenzbereichs auf der Grundlage der ersten harmonischen Mittenfrequenz und der zweiten harmonischen Mittenfrequenz, wobei die unbrauchbaren Kanäle entsprechend markiert werden, dar. Das System kann dann eine Nachricht für die Übertragung im drahtlosen Kommunikationsformat (in diesem Beispiel WiFi) kodieren, wobei ein Kanal verwendet wird, der nicht als unbrauchbar markiert ist. Obwohl hierin zwei zellulare Sendeträger dargestellt sind, sei klargestellt, dass Ausführungsbeispiele der vorliegenden Offenbarung in Verbindung mit irgendeiner beliebigen Anzahl von zellularen Sendern operieren können.
  • 2C zeigt ein Beispiel für ein Ablaufdiagramm, das eine Lösung für Intermodulationsfälle bereitstellt. Es gibt zum Beispiel Fälle, in denen Intermodulationsterme 2. oder 3. Ordnung, die von zwei aktiven zellularen Sendern verursacht werden, WiFi-Kanäle viktimisieren können (und umgekehrt). Dieses Problem wird bei zellularen Sendeleistungspegeln von bis zu +26 dBm (HPUE) und auch aufgrund einer begrenzten Linearitäts-Performance (IIP2/IIP3) innerhalb einzelner Stufen von Modem-Empfangs- und -Sendeaufstellungen noch verschärft. Es sei darauf hingewiesen, dass die analytischen Lösungen der Ausführungsbeispiele dieser Offenbarung auch auf Intermodulationsprodukte höherer Ordnung (z. B. Intermodulationsterme vierter, fünfter oder noch höherer Ordnung) ausgedehnt werden können
  • Wie in 2C dargestellt, ermittelt der Koexistenz-Manager 110 die Mittenfrequenzen für Intermodulationsprodukte (220) und bestimmt unsichere Frequenzbereiche (222) auf der Grundlage der Mittenfrequenzen aktiver Sender, Kanalbandbreiten und Intermodulationsordnungen. Wenn sich die berechneten unsicheren Frequenzen mit einem Frequenzbereich innerhalb eines WiFi-Bandes (226) (z. B. der 2,4-GHz-, 5-GHz- und 6-GHz-Bänder) überschneiden, werden die diesen Frequenzbereichen zugeordneten WiFi-Kanäle vom Koexistenz-Manager 110 als unbrauchbar (228) markiert. Wenn sich die unsicheren Frequenzbereiche mit den Empfangsfrequenzen des zellularen Bandes (224) überschneiden, wird einer der Aggressor-WiFi-Kanäle aufgefordert, sich um mindestens 2 Kanäle vom aktuellen Betriebskanal (230) zu entfernen, um eine Desensibilisierung des zellularen Empfängers zu vermeiden
  • Die in 2C verwendeten Begriffe lauten wie folgt
    • F1, F2 = Mittenfrequenzen der beiden zellularen Aggressor-Träger;
    • modulation_BW1 = 0,9 * Kanalbandbreite des zellularen Aggressors F1;
    • modulation_BW2 = 0,9 * Kanalbandbreite des zellularen Aggressors F2; und
    • n = Ordnung des Intermodulationsprodukts (d. h. Werte von 2 und 3 für das IMD-Verzerrungsprodukt der jeweiligen 2. und 3. Ordnung).
  • Während in dem in 2C gezeigten Beispiel zwei zellulare Aggressor-Träger dargestellt sind, können Ausführungsbeispiele der vorliegenden Offenbarung die Mittenfrequenzen für eine beliebige geeignete Anzahl von zellularen Sendeträgern oder Trägern für ein drahtloses Kommunikationsformat (wie WiFi oder Bluetooth), die der Kommunikation durch eine Rechenvorrichtung zugeordnet sind, bestimmen. Der Koexistenz-Manager 110 kann basierend auf den bestimmten Mittenfrequenzen einen unsicheren Frequenzbereich bestimmen, in dem es einen Konflikt zwischen einer Kommunikation durch die Rechenvorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Rechenvorrichtung in dem drahtlosen Kommunikationsformat gibt; Wie oben angegeben, kann die Rechenvorrichtung in dem Fall, dass sich der unsichere Frequenzbereich mit dem zellularen Band überlappt, unter Verwendung des drahtlosen Kommunikationsformats in einem Kanal kommunizieren, der mindestens zwei Kanäle von einer aktiven Kanalfrequenz des zellularen Bandes entfernt ist.
  • Alternativ dazu kann der Koexistenz-Manager 110 für den Fall, dass sich der unsichere Frequenzbereich mit einem Band überlappt, das für die Kommunikation im drahtlosen Kommunikationsformat verwendet wird, den unsicheren Frequenzbereich auf entsprechende Kanäle abbilden, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle als unbrauchbar für die Kommunikation im drahtlosen Kommunikationsformat zu markieren. Die Rechenvorrichtung kann dann eine Nachricht für die Übertragung im drahtlosen Kommunikationsformat kodieren und dabei einen Kanal verwenden, der nicht als unbrauchbar markiert ist
  • 2D zeigt ein Beispiel eines Ablaufdiagramms für einen Minderungsprozess, bei dem eine Rechenvorrichtung von einem Netzwerk eine Aufforderung an die Rechenvorrichtung empfängt, eine Kommunikation in einem zellularen Band durchzuführen, während gleichzeitig eine Kommunikation durch die Rechenvorrichtung in einem drahtlosen Kommunikationsformat (wie z. B. WiFi) durchgeführt wird, und die Kommunikation in dem drahtlosen Kommunikationsformat innerhalb des zellularen Bandes 240 durchgeführt werden soll. Das in 2D gezeigte Beispiel bezieht sich auf ein zellulares Band mit lizenzgestütztem Zugang (LAA), nämlich das zellulare Band 46, wobei der Betrieb im 5-GHz-WiFi-Band von einem Netzwerk angefordert wird.
  • Wie in 2D dargestellt, kann der Koexistenz-Manager 110 als Reaktion auf den Empfang der Anforderung entweder: auf der Grundlage des zellularen Bandes einen Kanal für die Kommunikation im drahtlosen Kommunikationsformat auswählen, der außerhalb des zellularen Bandes liegt (246); oder eine Nachricht mit einem Indikator für eine niedrige Kanalqualität (CQI) zur Übertragung an einen NodeB der nächsten Generation (gNB) codieren, um eine Neuwahl des zellularen Bandes zu erzwingen (248)
  • Dementsprechend prüft der Koexistenz-Manager 110 zunächst, ob irgendein WiFi-Band auf der Grundlage der WiFi-Nutzerauswahl (242) verwendet werden kann. Wenn irgendein WiFi-Band verwendet werden kann, erzwingt der Koexistenz-Manager 110 den WiFi-Betrieb innerhalb des 2,4-GHz-WiFi-Bandes (246). Darüber hinaus kann eine auf einer vorab charakterisierten Nachschlagtabelle basierende Lösung verwendet werden, um sichere Kanäle innerhalb dieses Bandes auszuwählen, wenn auch ein sekundärer zellularer Träger in einem dem 2,4-GHz-WiFi-Band benachbarten zellularen Band operiert.
  • Wenn die WiFi-Nutzerauswahl nur Betrieb im 5-GHz-WiFi-Band ist, wird das zellulare Modem angewiesen, einen niedrigen CQI-Wert an den gNB/eNB (die zellulare Basisstation) zu senden, um den gleichzeitigen Betrieb von LAA und 5-GHz-WiFi in ein und demselben Betriebsband zu verhindern (248)
  • 3A-3C zeigen ein Beispiel eines Ablaufdiagramms, das Aspekte der mehreren Lösungen zum Angehen von Aggressor/Opfer-Konflikten zwischen drahtlosen Sendern und Empfängern, wie oben unter Bezugnahme auf die 2A-2D beschrieben, darstellt. Wie das Beispiel in 3 darstellt, können die in den 2A-2D dargestellten Prozesse allein oder zusammen mit anderen Minderungsverfahren in irgendeiner geeigneten Kombination angewandt werden.
  • In dem in 3A gezeigten Prozess 310 kann, ähnlich wie in dem Beispiel in 2A, irgendeine Änderung des zellularen oder WiFi-Kanals, des Bandes, der Bandbreite oder der Sendeleistung den Koexistenzoperationsablauf (312) auslösen. Für einen Fall (314) von einander benachbarten (oder der Frequenz nach sehr nahen) zellularen und WiFi-Bändern werden vorab charakterisierte Nachschlagtabellen verwendet, um sichere WiFi- und Bluetooth-Kanäle auszuwählen (316). Diese Nachschlagtabellen können auf der Grundlage der RF-Vorabcharakterisierung auf Plattformebene für solche Fälle benachbarter Bänder entwickelt werden, da sie von Natur aus die Auswirkungen von Nichtlinearitäten höherer Ordnung durch die verschiedenen Stufen der Sender- und Empfängeraufstellungen, Filterfrequenzreaktionen, AGC (automatische Verstärkungsregelung) und Leistungsregelungsstrategien innerhalb dieser RX/TX-Aufstellungen berücksichtigen. Wenn die Sendeleistung eine vorab definierte Schwelle für ein bestimmtes Aggressor-Opfer-Paar von Bändern/Kanälen überschreitet, nachdem die Isolierung von zellularen und WiFi-Antennen und ein Hysteresebereich ausgeglichen wurden, kann eine auf einer Nachschlagtabelle basierende Lösung verwendet werden, um sichere WiFi- und Bluetooth-Frequenzbereiche in dem Opferband (den Opferbändern) auszuwählen. Falls es im Opferband keine sicheren Frequenzen für einen bestimmten Fall von benachbarten Bändern gibt, kann ein alternatives WiFi-Band ausgewählt werden (basierend auf der Auswahl des gewünschten WiFi-Betriebsbands durch den Nutzer).
  • In einem Prozess 320 in 3B werden, wenn kein Fall von benachbarten zellulären und WiFi-Bändern vorliegt, die harmonischen Beziehungen zwischen zellularen und WiFi-/Bluetooth-Kanälen geprüft, ähnlich wie in dem in 2B dargestellten Prozess. Für den Fall, dass eine Harmonische 2. oder 3. Ordnung eines zellularen Senders in einen WiFi- oder Bluetooth-Opfer-Kanal oder ein WiFi- oder Bluetooth-Opferband fällt, wird ein analytischer Algorithmus verwendet, um unsichere WiFi- und Bluetooth-Frequenzbereiche als Funktion der Harmonischenordnung, der Betriebs-RF-Kanalmittenfrequenzen und der Aggressor/Opfer-Kanalbandbreiten zu berechnen (322). Die berechneten unsicheren Frequenzbereiche werden den WiFi- und Bluetooth-Modems mitgeteilt, um sicherzustellen, dass die angegebenen Modems Bänder und Kanäle so auswählen (326), dass sich die angegebenen unsicheren Frequenzbereiche nicht mit dem WiFi/Bluetooth-Band (den WiFi-Bluetooth-Bändern) überschneiden (324)
  • In einem Prozess 330 in 3B kann eine Intermodulationsprüfung (ähnlich dem in 2C gezeigten Prozess) durchgeführt werden. Wenn ein IMD-Produkt (eine Intermodulationsverzerrung) 2. oder 3. Ordnung aufgrund einer Kombination von 2 zellularen und/oder WiFi-Sendern in einen Frequenzbereich eines zellularen /WiFi-Empfängeropfers fällt, wird auch ein analytischer Algorithmus verwendet, um unsichere WiFi- und Bluetooth-Frequenzbereiche (332) auf der Grundlage der IMD-Ordnung, der RF-Kanalmittenfrequenzen der Sender und der Aggressor/Opfer-Kanalbandbreiten zu berechnen. Die berechneten unsicheren Frequenzbereiche werden dann verwendet, um sichere WiFi- und Bluetooth-Kanäle (336) auszuwählen, um eine Desensibilisierung des Empfängers aufgrund von problematischen Harmonischen- und IMD-Fällen zu vermeiden, die oben in Bezug auf die unsicheren Frequenzbereiche, die sich mit den zellularen/WiFi-/Bluetooth-Bändern (334) überschneiden, angegeben wurden.
  • In einem Prozess 340 in 3C wird (ähnlich dem in 2D gezeigten Prozess) geprüft, ob von den jeweiligen Netzwerken gefordert wird, dass das zellulare Band 46 (LAA) und das 5-GHz-WiFi-Band innerhalb ein und desselben Betriebsbandes gleichzeitig aktiv sein sollen (342). Wenn in einer solchen Situation die WiFi-Nutzerauswahl anzeigt, dass das WiFi-Modem in irgendeinem Band (344) operieren kann, wird das WiFi-Modem angewiesen, den Betrieb im 2,4-GHz-WiFi-Band (346) zu wählen, um einen gleichzeitigen Betrieb mit zellularen LAA in ein und demselben Betriebsband zu vermeiden. Wenn der WiFi-Nutzer nur 5-GHz-WiFi-Band ausgewählt hat, wird das zellulare Modem aufgefordert, eine niedrige CQI-(Channel Quality Indicator-) Metrik für Band 46 (LAA) an die zellulare Basisstation zu senden (348). Dies wiederum führt dazu, dass die zellulare Basisstation die Nutzung des LAA-Bandes vermeidet, während das WiFi-Modem im 5-GHz-WiFi-Band operiert, um einen gleichzeitigen Betrieb innerhalb ein und desselben Bandes zu vermeiden. Es ist zu beachten, dass der gleichzeitige Betrieb von Zellular und WiFi innerhalb ein und desselben Bandes nicht zugelassen werden kann, da die jeweiligen Netzwerke problematische Betriebskanäle einplanen können (z. B. überlappende oder direkt benachbarte Kanäle), was zu einer erheblichen Herabsetzung der Performance bei einem Empfänger führt
  • 4 zeigt ein System (z. B. eine intelligente Vorrichtung oder ein Computersystem oder ein System-auf-Chip (SoC)), das zur Implementierung eines oder mehrerer der hierin beschriebenen Prozesse (z. B. der Prozesse in den 2A-1, 2B, 2C, 2D oder 3A-3C) gemäß einigen Ausführungsbeispielen verwendet werden kann.
  • Bei einigen Ausführungsbeispielen repräsentiert eine Vorrichtung 400 eine geeignete Rechenvorrichtung, wie beispielsweise ein Rechen-Tablet, ein Mobiltelefon oder Smartphone, einen Laptop, einen Desktop, eine Intemet-of-Things- (IOT-) Vorrichtung, einen Server, eine tragbare Vorrichtung, eine Set-Top-Box, einen drahtlos betreibbaren E-Reader oder dergleichen. Es wird darauf hingewiesen, dass bestimmte Komponenten allgemein gezeigt werden, und nicht alle Komponenten einer solchen Vorrichtung in der Vorrichtung 400 gezeigt werden.
  • Bei einem Beispiel umfasst die Vorrichtung 400 ein SoC (System-auf-Chip) 401. Eine beispielhafte Begrenzung des SoC 401 ist in 4 unter Verwendung von gepunkteten Linien dargestellt, wobei einige beispielhafte Komponenten als innerhalb des SoC 401 umfasst dargestellt sind - das SoC 401 kann jedoch irgendwelche geeigneten Komponenten der Vorrichtung 400 umfassen.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 Prozessor 404. Der Prozessor 404 kann eine oder mehrere physische Vorrichtungen, wie beispielsweise Mikroprozessoren, Anwendungsprozessoren, Mikrocontroller, programmierbare Logik-Bauelemente, Verarbeitungskerne oder andere Verarbeitungsmittel umfassen. Die Verarbeitungsoperationen, die durch den Prozessor 404 durchgeführt werden, umfassen die Ausführung einer Betriebsplattform oder eines Betriebssystems, auf dem Anwendungen und/oder Bauelementfunktionen ausgeführt werden. Die Verarbeitungsoperationen umfassen Operationen, die sich auf I/O (input/output) mit einem menschlichen Nutzer oder mit anderen Vorrichtungen beziehen, Operationen, die sich auf Leistungsmanagement beziehen, Operationen, die sich darauf beziehen, die Rechenvorrichtung 400 mit einer anderen Vorrichtung zu verbinden, und/oder dergleichen. Die Verarbeitungsschritte können auch Operationen umfassen, die sich auf Audio-I/O und/oder Anzeige-EO beziehen.
  • Bei einigen Ausführungsbeispielen umfasst der Prozessor 404 mehrere Verarbeitungskerne (auch als Kerne bezeichnet) 408a, 408b, 408c. Obwohl in 4 nur drei Kerne 408a, 408b, 408c dargestellt sind, kann der Prozessor 404 irgendeine andere geeignete Anzahl von Verarbeitungskernen umfassen, z. B. Dutzende (tens) oder sogar von Verarbeitungskernen. Die Prozessorkerne 408a, 408b, 408c können auf einem einzelnen Integrierte-Schaltungs- (IC-; integrated circuit) Chip implementiert sein. Darüber hinaus kann der Chip einen oder mehrere gemeinschaftlich verwendete und/oder private Caches, Busse oder Verbindungen, Grafik- und/oder oder Speichersteuerungen oder andere Komponenten umfassen.
  • Bei einigen Ausführungsbeispielen umfasst der Prozessor 404 Cache 406. Bei einem Beispiel können Abschnitte des Cache 406 für individuelle Kerne 408 dediziert sein (z. B. ein erster Abschnitt des Cache 406, der für Kern 408a dediziert ist, ein zweiter Abschnitt des Cache 406, der für Kern 408b dediziert ist, usw.). Bei einem Beispiel können ein oder mehrere Abschnitte des Cache 406 unter zwei oder mehr Kernen 408 gemeinschaftlich verwendet werden. Der Cache 406 kann in unterschiedliche Ebenen aufgeteilt sein, z. B. Level 1- (L1-) Cache, Level 2- (L2-) Cache, Level 3- (L3-) Cache usw.
  • Bei einigen Ausführungsbeispielen kann der Prozessorkern 404 eine Abrufeinheit (fetch unit) umfassen, um Anweisungen (umfassend Anweisungen mit bedingten Verzweigungen) zur Ausführung durch den Kern 404 abzurufen. Die Anweisungen können aus irgendwelchen Speicherungsvorrichtungen, wie beispielsweise dem Speicher 430, abgerufen werden. Der Prozessorkern 404 kann auch eine Decodiereinheit zum Decodieren der abgerufenen Anweisung umfassen. Zum Beispiel kann die Decodiereinheit die abgerufene Anweisung in eine Mehrzahl von Mikro-Operationen decodieren. Der Prozessorkern 404 kann eine Planungseinheit umfassen, um verschiedene Operationen zugeordnet zur Speicherung decodierter Anweisungen durchzuführen. Beispielsweise kann die Planungseinheit Daten aus der Decodiereinheit halten, bis die Anweisungen bereit für die Abfertigung (dispatch) sind, z. B. bis alle Quellwerte einer decodierten Anweisung verfügbar werden. Bei einem Ausführungsbeispiel kann die Planungseinheit decodierte Anweisungen zur Ausführung für eine Ausführungseinheit einplanen und/oder an diese ausgeben (oder abfertigen).
  • Die Ausführungseinheit kann die abgefertigten Anweisungen ausführen, nachdem sie decodiert (z. B. durch die Decodiereinheit) und abgefertigt (z. B. durch die Planungseinheit) sind. Bei einem Ausführungsbeispiel kann die Ausführungseinheit mehr als eine Ausführungseinheit umfassen (wie beispielsweise eine Bildgebungs-Berechnungseinheit, eine Grafik-Berechnungseinheit, eine Allzweck-Berechnungseinheit usw.). Die Ausführungseinheit kann auch verschiedene arithmetische Operationen, wie beispielsweise Addition, Substraktion, Multiplikation und/oder Division, ausführen und kann eine oder mehrere arithmetische Logikeinheiten (ALUs; arithmetic logic units) umfassen. Bei einem Ausführungsbeispiel kann ein Co-Prozessor (nicht gezeigt) verschiedene arithmetische Operationen in Verbindung mit der Ausführungseinheit ausführen.
  • Ferner kann die Ausführungseinheit Anweisungen außerhalb der Reihenfolge (out-of-order) ausführen. Somit kann der Prozessorkern 404 bei einem Ausführungsbeispiel ein Out-of-order-Prozessorkern sein. Der Prozessorkern 404 kann auch eine Stilllegungseinheit umfassen. Die Stilllegungseinheit kann ausgeführte Anweisungen stilllegen, nachdem sie festgeschrieben sind. Bei einem Ausführungsbeispiel kann das Stilllegen der ausgeführten Anweisungen dazu führen, dass der Prozessorzustand von der Ausführung der Anweisungen festgeschrieben wird, von den Anweisungen verwendete physische Register aufgehoben werden usw. Der Prozessorkern 404 kann auch eine Buseinheit umfassen, um die Kommunikation zwischen Komponenten des Prozessorkerns 404 und anderen Komponenten über einen oder mehrere Busse zu ermöglichen. Der Prozessorkern 404 kann auch ein oder mehrere Register umfassen, um Daten zu speichern, auf die verschiedene Komponenten des Kerns 404 zugreifen (wie beispielsweise Werte in Bezug auf zugewiesene App-Prioritäten und/oder Teil-System-Zustände- (Modi-) Zuordnung.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 Konnektivitäts-Schaltungsanordnungen 431. Zum Beispiel umfassen die Konnektivitäts-Schaltungsanordnungen 431 Hardwarevorrichtungen (z. B. drahtlose und/oder verdrahtete Verbinder und Kommunikationshardware) und/oder Softwarekomponenten (z. B. Treiber, Protokollstapel), z. B., um es der Vorrichtung 400 zu ermöglichen, mit externen Vorrichtungen zu kommunizieren. Die Vorrichtung 400 kann separat von den externen Vorrichtungen, wie beispielsweise anderen Rechenvorrichtungen, drahtlosen Zugriffspunkten oder Basisstationen usw., sein.
  • Bei einem Beispiel können die Konnektivitäts-Schaltungsanordnungen 431 mehrere unterschiedliche Arten von Konnektivität umfassen. Im Allgemeinen können die Konnektivitäts-Schaltungsanordnungen 431 Zellulare-Konnektivität-Schaltungsanordnungen, Drahtlose-Konnektivität-Schaltungsanordnungen usw. umfassen. Zellulare-Konnektivität-Schaltungsanordnungen der Konnektivitäts-Schaltungsanordnungen 431 beziehen sich im Allgemeinen auf zellulare Netzwerkkonnektivität, die durch drahtlose Träger bereitgestellt wird, wie beispielsweise bereitgestellt über GSM (Global System for Mobile Communications) oder Variationen oder Ableitungen, CDMA (Code Division Multiple Access; Codemultiplexverfahren) oder Variationen oder Ableitungen, TDM (Time Division Multiplexing; Zeitmultiplexverfahren) oder Variationen oder Ableitungen, 3rd Generation Partnership Project (3GPP) Universal Mobile Telecommunications Systems (UMTS) -System oder -Variationen oder -Ableitungen, 3GPP Long-Term Evolution (LTE) -System oder -Variationen oder -Ableitungen, 3GPP LTE-Advanced (LTE-A) -System oder -Variationen oder -Ableitungen, Fünfte-Generation- (5G-; Fifth Generation)-drahtloses-System oder -Variationen oder -Ableitungen, 5G-mobile-Netzwerke-System oder -Variationen oder -Ableitungen, 5G New Radio (NR) -System oder -Variationen oder -Ableitungen, oder andere zellulare Dienstleistungsstandards. Drahtlose-Konnektivität-Schaltungsanordnungen (oder drahtlose Schnittstelle) der Konnektivitäts-Schaltungsanordnungen 431 beziehen sich auf drahtlose Konnektivität, die nicht zellular ist, und persönliche Netzwerke (wie beispielsweise Bluetooth, Nahfeld etc.), lokale Netzwerke (wie beispielsweise Wi-Fi) und/oder weite Netzwerke (wie beispielsweise WiMax) und/oder andere drahtlose Kommunikation umfassen kann. Bei einem Beispiel können die Konnektivitäts-Schaltungsanordnungen 431 eine Netzwerkschnittstelle umfassen, wie beispielsweise eine verdrahtete oder drahtlose Schnittstelle, z. B., sodass ein Systemausführungsbeispiel in eine drahtlose Vorrichtung, zum Beispiel ein Mobiltelefon oder einen digitalen persönlichen Assistenten, eingebracht werden kann.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 einen Steuerungs-Hub 432, der Hardwarevorrichtungen und/oder Softwarekomponenten repräsentiert, die sich auf eine Interaktion mit einer oder mehreren I/O-Vorrichtungen beziehen. Beispielsweise kann der Prozessor 404 über den Steuerungs-Hub 432 mit einer oder mehreren Anzeigen 422, einer oder mehreren Peripherievorrichtungen 424, Speicherungsvorrichtungen 428, einer oder mehreren anderen externen Vorrichtungen 429 usw. kommunizieren. Der Steuerungs-Hub 432 kann ein Chipsatz, ein Plattformsteuerungshub (Platform Control Hub, PCH) und/oder dergleichen sein.
  • Beispielsweise stellt der Steuerungs-Hub 432 einen oder mehrere Verbindungspunkte für zusätzliche Vorrichtungen dar, die mit der Vorrichtung 400 verbunden werden, durch die ein Nutzer z. B. mit dem System interagieren könnte. Beispielsweise umfassen Vorrichtungen (z. B. die Vorrichtungen 429), die an der Vorrichtung 400 angebracht werden können, Mikrofonvorrichtungen, Lautsprecher- oder Stereosysteme, Audiovorrichtungen, Videosysteme oder andere Anzeigevorrichtungen, Tastatur- oder Tastenfeld-Vorrichtungen oder andere I/O-Vorrichtungen, die mit speziellen Anwendungen wie beispielsweise Kartenlesern oder anderen Vorrichtungen verwendet werden.
  • Wie vorangehend erwähnt, kann der Steuerungs-Hub 432 mit Audiovorrichtungen, einer Anzeige 422 usw. interagieren. Beispielsweise kann Eingabe durch ein Mikrofon oder eine andere Audiovorrichtung Eingabe oder Befehle für eine oder mehrere Anwendungen oder Funktionen der Vorrichtung 400 bereitstellen. Zusätzlich kann ein Audioausgang anstatt eines oder zusätzlich zu einem Anzeigeausgang bereitgestellt sein. Bei einem anderen Beispiel agiert die Anzeige 422 auch als Eingabevorrichtung, die zumindest teilweise durch Steuerungs-Hub 432 gemanagt werden kann, wenn die Anzeige 422 einen Touchscreen umfasst. Auch können zusätzliche Knöpfe oder Schalter auf der Rechenvorrichtung 400 sein, um I/O-Funktionen bereitzustellen, die von dem Steuerungs-Hub 432 gemanagt werden. Bei einem Ausführungsbeispiel managt der Steuerungs-Hub 432 Vorrichtungen wie beispielsweise Beschleunigungssensoren, Kameras, Lichtsensoren oder andere Umgebungssensoren, oder andere Hardware, die in der Vorrichtung 400 umfasst sein kann. Die Eingabe kann Teil einer direkten Nutzerinteraktion sein, ebenso wie sie eine Umgebungseingabe in das System bereitstellen kann, um dessen Betrieb zu beeinflussen (wie beispielsweise Filtern von Geräuschen, Anpassen von Anzeigen für eine Helligkeitsdetektierung, Anwenden eines Blitzes für eine Kamera, oder andere Merkmale).
  • Bei einigen Ausführungsbeispielen kann der Steuerungs-Hub 432 unter Verwendung irgendeines geeigneten Kommunikationsprotokolls, z. B. PCIe (Peripheral Component Interconnect Express), USB (Universal Serial Bus), Thunderbolt, High Definition Multimedia Interface (HDMI), Firewire usw, mit verschiedenen Vorrichtungen koppeln.
  • Bei einigen Ausführungsbeispielen repräsentiert die Anzeige 422 Hardware- (z. B. Anzeigevorrichtungen) und Software- (z. B. Treiber) -Komponenten, die eine visuelle und/oder taktile Anzeige bereitstellen, über die ein Nutzer mit der Vorrichtung 400 interagieren kann. Die Anzeige 422 kann eine Anzeigeschnittstelle, einen Anzeigebildschirm und/oder eine Hardwarevorrichtung, die verwendet wird, um einem Nutzer eine Anzeige bereitzustellen, umfassen. Bei einigen Ausführungsbeispielen umfasst die Anzeige 422 eine Touchscreen- (oder eine Touchpad-) Vorrichtung, die einem Nutzer sowohl Ausgabe als auch Eingabe bereitstellt. Bei einem Beispiel kann die Anzeige 422 direkt mit dem Prozessor 404 kommunizieren. Die Anzeige 422 kann eine oder mehrere von einer internen Anzeigevorrichtung sein, wie in einer mobilen elektronischen Vorrichtung oder einer Laptop-Vorrichtung oder einer externen Anzeigevorrichtung, das über eine Anzeigeschnittstelle (z. B. DisplayPort etc.) angebracht ist. Bei einem Ausführungsbeispiel kann die Anzeige 422 ein Head Mounted Display (HMD) sein, wie beispielsweise eine stereoskopische Anzeigevorrichtung, für die Verwendung in Virtuelle-Realität- (VR-; virtual reality) oder Erweiterte-Realität- (AR-; augmented reality) Anwendungen.
  • Bei einigen Ausführungsbeispielen und obwohl in der Figur nicht dargestellt, kann die Vorrichtung 400 zusätzlich zum (oder anstatt des) Prozessor(s) 404 eine Grafikverarbeitungseinheit (GPU; Graphics Processing Unit) umfassend einen oder mehrere Grafikverarbeitungskerne umfassen, die einen oder mehrere Aspekte der Anzeige von Inhalten auf der Anzeige 422 steuern kann.
  • Der Steuerungs-Hub 432 (oder Plattformsteueungshub) kann Hardware-Schnittstellen und Verbinder sowie Software-Komponenten (z. B. Treiber, Protokollstapel) zum Herstellen von Peripherieverbindungen, z. B. zu den Peripherievorrichtungen 424, umfassen.
  • Es wird darauf hingewiesen, dass die Vorrichtung 400 sowohl eine Peripherievorrichtung für andere Rechenvorrichtungen sein könnte als auch mit ihr verbundene Peripherievorrichtungen aufweisen könnte. Die Vorrichtung 400 kann einen „Docking“-Verbinder aufweisen, um sich mit anderen Rechenvorrichtungen zu verbinden, zu Zwecken wie beispielsweise dem Managen (z. B. herunterladen und/oder hochladen, verändern, synchronisieren) von Inhalt auf der Vorrichtung 400. Zusätzlich kann ein Docking-Verbinder es der Vorrichtung 400 erlauben, sich mit bestimmten Peripherievorrichtungen zu verbinden, die es der Rechenvorrichtung 400 erlauben, die Inhaltsausgabe an, zum Beispiel, audiovisuelle oder andere Systeme zu steuern.
  • Zusätzlich zu einem proprietären Docking-Verbinder oder anderer proprietärer Verbindungs-Hardware, kann die Vorrichtung 400 über allgemeine oder standard-basierte Verbinder Peripherieverbindungen herstellen. Gebräuchliche Typen können einen Universal Serial Bus (USB) -Verbinder (der irgendwelche aus einer Anzahl unterschiedlicher Hardwareschnittstellen umfassen kann), DisplayPort, umfassend MiniDisplayPort (MDP), High Definition Multimedia Interface (HDMI), Firewire oder andere Typen umfassen.
  • Bei einigen Ausführungsbeispielen können die Konnektivitäts-Schaltungsanordnungen 431 mit dem Steuerungs-Hub 432 gekoppelt sein, z. B. zusätzlich zu einem oder anstatt eines direkten Koppeln(s) mit dem Prozessor 404. Bei einigen Ausführungsbeispielen kann die Anzeige 422 mit dem Steuerungs-Hub 432 gekoppelt sein, z. B. zusätzlich zu einem oder anstatt eines direkten Koppeln(s) mit dem Prozessor 404.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 einen Speicher 430, der über eine Speicherschnittstelle 434 mit dem Prozessor 404 gekoppelt ist. Der Speicher 430 umfasst Speichervorrichtungen zum Speichern von Informationen in der Vorrichtung 400.
  • Bei einigen Ausführungsbeispielen kann der Speicher 430 nichtflüchtige (Zustand ändert sich nicht, wenn Leistung zu der Speichervorrichtung unterbrochen wird) und/oder flüchtige (Zustand ist unbestimmt, wenn Leistung zu der Speichervorrichtung unterbrochen wird) Speichervorrichtungen umfassen. Die Speichervorrichtung 430 kann eine dynamische Direktzugriffsspeicher- (DRAM; Dynamic Random Access Memory) Vorrichtung, eine statische Direktzugriffsspeicher- (SRAM; Static Random Access Memory) Vorrichtung, eine Flash-Speichervorrichtung, eine Phasenänderungsspeicher-Vorrichtung oder eine andere Speichervorrichtung sein, umfassend geeignete Performance, um als Prozessspeicher zu dienen. Bei einem Ausführungsbeispiel kann der Speicher 430 als Systemspeicher für die Vorrichtung 400 arbeiten, um Daten und Anweisungen zu speichern, die verwendet werden, wenn der eine oder die mehreren Prozessoren 404 eine Anwendung oder einen Prozess ausführen. Der Speicher 430 kann Anwendungsdaten, Nutzerdaten, Musik, Fotos, Dokumente oder andere Daten, sowie Systemdaten (ob langlebig oder zeitlich begrenzt) speichern, die sich auf die Ausführung der Anwendungen und der Funktionen der Vorrichtung 400 beziehen.
  • Elemente von verschiedenen Ausführungsbeispielen und Beispielen werden auch als maschinenlesbares Medium (z. B. als Speicher 430) bereitgestellt, um die vom Computer ausführbaren Anweisungen (z. B. Anweisungen zum Implementieren irgendwelcher anderen hierin erörterten Prozesse) zu speichern. Das maschinenlesbare Medium (z.B. Speicher 430) kann Flash-Speicher, optische Platten, CD-ROMs, DVD ROMs, RAMs, EPROMs, EEPROMs, magnetische oder optische Karten, Phasenwechselspeicher (PCM; phase change memory), und andere Arten maschinenlesbarer Medien umfassen, die geeignet sind für das Speichern elektronischer und computerausführbarer Anweisungen, ist aber nicht auf diese beschränkt. Beispielsweise können Ausführungsbeispiele der Offenbarung als Computerprogramm (z.B. BIOS) heruntergeladen werden, das von einem entfernten Computer (z.B. einem Server) zu einem anfordernden Computer (z.B. einem Client) durch Datensignale über einen Kommunikationslink (z.B. ein Modem oder eine Netzwerkverbindung) übertragen werden kann.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 Temperaturmess-Schaltungsanordnungen 440, z. B. zur Messung der Temperatur verschiedener Komponenten der Vorrichtung 400. Bei einem Beispiel können die Temperaturmess-Schaltungsanordnungen 440 in verschiedene Komponenten, deren Temperatur gemessen und überwacht werden soll, eingebettet oder mit ihnen gekoppelt oder an ihnen angebracht sein. Beispielsweise können die Temperaturmess-Schaltungsanordnungen 440 die Temperatur von (oder innerhalb von) einem oder mehreren der Kerne 408a, 408b, 408c, einem Spannungsregler 414, dem Speicher 430, einer Hauptplatine des SoC 401 und/oder irgendeiner anderen geeigneten Komponente der Vorrichtung 400 messen.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 Leistungsmess-Schaltungsanordnungen 442, z. B. zur Messung von durch eine oder mehrere Komponenten der Vorrichtung 400 verbrauchter Leistung. Bei einem Beispiel können die Leistungsmess-Schaltungsanordnungen 442 zusätzlich zur oder anstelle der Messung von Leistung Spannung und/oder Strom messen. Bei einem Beispiel können die Leistungsmess-Schaltungsanordnungen 442 in verschiedene Komponenten, deren Leistung, Spannung und/oder Strom gemessen und überwacht werden soll bzw. sollen, eingebettet oder mit ihnen gekoppelt oder an ihnen angebracht sein. Beispielsweise können die Leistungsmess-Schaltungsanordnungen 442 Leistung, Strom und/oder Spannung, die durch einen oder mehrere Spannungsregler 414 geliefert werden, die Leistung, die an das SoC 401 geliefert wird, die Leistung, die an die Vorrichtung 400 geliefert wird, die Leistung, die durch den Prozessor 404 (oder irgendeine andere Komponente) der Vorrichtung 400 verbraucht wird, usw. messen.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 eine oder mehrere Spannungsregler-Schaltungsanordnungen, die allgemein als Spannungsregler (VR; voltage regulator) 414 bezeichnet werden. Der VR 414 erzeugt Signale bei geeigneten Spannungspegeln, die zum Betreiben irgendwelcher geeigneten Komponenten der Vorrichtung 400 geliefert werden können. Lediglich als ein Beispiel ist der VR 414 dargestellt, der Signale an den Prozessor 404 der Vorrichtung 400 liefert. Bei einigen Ausführungsbeispielen empfängt der VR 414 ein oder mehrere Voltage Identification- (VID-; Spannungsidentifikations-) Signale und erzeugt das Spannungssignal bei einem geeigneten Pegel basierend auf den VID-Signalen. Für den VR 414 können verschiedene Arten von VRs verwendet werden. Der VR 414 kann beispielsweise einen „Buck“-VR, einen „Boost“-VR, eine Kombination aus Buck- und Boost-VRs, Regler mit niedrigem Dropout (low dropout, LDO), schaltende DC-DC-Regler, steuerungsbasierte DC-DC-Regler mit konstanter Einschaltdauer usw. umfassen. Ein Buck-VR wird im Allgemeinen in Leistungsabgabeanwendungen verwendet, bei denen eine Eingangsspannung in einem Verhältnis, das kleiner als eins ist, in eine Ausgangsspannung umgewandelt werden muss. Ein Boost-VR wird im Allgemeinen in Leistungsabgabeanwendungen verwendet, bei denen eine Eingangsspannung in eine Ausgangsspannung in einem Verhältnis, das größer als eins ist, umgewandelt werden muss. Bei einigen Ausführungsbeispielen weist jeder Prozessorkern seinen eigenen VR auf, der durch PCU 410a/b und/oder eine PMIC 412 gesteuert wird. Bei einigen Ausführungsbeispielen weist jeder Kern ein Netzwerk verteilter LDOs auf, um eine effiziente Steuerung für ein Leistungs-Management bereitzustellen. Die LDOs können digitale, analoge oder eine Kombination aus digitalen oder analogen LDOs sein. Bei einigen Ausführungsbeispielen umfasst der VR 414 eine Stromnachverfolgungsvorrichtung zur Messung von Strom durch eine Leistungsversorgungsschiene (Leistungsversorgungsschienen).
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 eine oder mehrere Taktgenerator-Schaltungsanordnungen, die allgemein als Taktgenerator 416 bezeichnet werden. Der Taktgenerator 416 erzeugt Taktsignale bei geeigneten Frequenzpegeln, die an irgendwelche geeigneten Komponenten der Vorrichtung 400 geliefert werden können. Lediglich als ein Beispiel ist der Taktgenerator 416 dargestellt, der Taktsignale an den Prozessor 404 der Vorrichtung 400 liefert. Bei einigen Ausführungsbeispielen empfängt der Taktgenerator 416 ein oder mehrere Frequency Identification- (VID-; Frequenzidentifikations-) Signale und erzeugt die Taktsignale bei einer geeigneten Frequenz basierend auf den FID-Signalen.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 eine Batterie 418, die Leistung an verschiedene Komponenten der Vorrichtung 400 liefert. Lediglich als ein Beispiel ist dargestellt, dass eine Batterie 418 Leistung an den Prozessor 404 liefert. Obwohl in den Figuren nicht dargestellt, kann die Vorrichtung 400 eine Lade-Schaltungsanordnung umfassen, z. B. zum Aufladen der Batterie, basierend auf einer Wechselstrom- (AC-) Leistungsversorgung, die von einem AC-Adapter empfangen wird.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 eine Leistungsregelungseinheit (Power Control Unit, PCU) 410 (auch als Leistungs-Management-Einheit (Power Management Unit, PMU), Leistungssteuerung usw. bezeichnet). Bei einem Beispiel können einige Abschnitte der PCU 410 durch einen oder mehrere Verarbeitungskerne 408 implementiert werden, und diese Abschnitte der PCU 410 werden symbolisch unter Verwendung eines gepunkteten Kästchen dargestellt und als PCU 410a bezeichnet. Bei einem Beispiel können einige andere Abschnitte der PCU 410 außerhalb der Verarbeitungskerne 408 implementiert werden, und diese Abschnitte der PCU 410 werden symbolisch unter Verwendung eines gepunkteten Kästchen dargestellt und als PCU 410b bezeichnet. Die PCU 410 kann verschiedene Leistungs-Management-Operationen für die Vorrichtung 400 implementieren. Die PCU 410 kann Hardware-Schnittstellen, Hardware-Schaltungsanordnungen, Verbinder, Register usw. sowie Software-Komponenten (z. B. Treiber, Protokollstapel) umfassen, um verschiedene Leistungs-Management-Operationen für die Vorrichtung 400 zu implementieren.
  • Bei einigen Ausführungsbeispielen umfasst die Vorrichtung 400 eine integrierte Leistungs-Management-Schaltung (Power Management Integrated Circuit, PMIC) 412, z. B. um verschiedene Leistungs-Management-Operationen für die Vorrichtung 400 zu implementieren. Bei einigen Ausführungsbeispielen ist die PMIC 412 eine Reconfigurable Power Management ICs (RPMICs) und/oder ein IMVP (Intel® Mobile Voltage Positioning). Bei einem Beispiel ist die PMIC innerhalb eines IC-Chips separat von dem Prozessor 404. Das kann verschiedene Leistungs-Management-Operationen für die Vorrichtung 400 implementieren. Die PMIC 412 kann Hardware-Schnittstellen, Hardware-Schaltungsanordnungen, Verbinder, Register usw. sowie Software-Komponenten (z. B. Treiber, Protokollstapel) umfassen, um verschiedene Leistungs-Management-Operationen für die Vorrichtung 400 zu implementieren.
  • Bei einem Beispiel umfasst die Vorrichtung 400 eine oder beide von PCU 410 oder PMIC 412. Bei einem Beispiel kann irgendeine von PCU 410 oder PMIC 412 in der Vorrichtung 400 fehlen und daher sind diese Komponenten unter Verwendung von gepunkteten Linien dargestellt.
  • Verschiedene Leistungs-Management-Operationen der Vorrichtung 400 können durch die PCU 410, durch die PMIC 412 oder durch eine Kombination aus PCU 410 und PMIC 412 ausgeführt werden. Zum Beispiel kann bzw. können die PCU 410 und/oder die PMIC 412 einen Leistungszustand (z. B. einen P-Zustand) für verschiedene Komponenten der Vorrichtung 400 auswählen. Beispielsweise kann bzw. können die PCU 410 und/oder die PMIC 412 einen Leistungszustand (z. B. gemäß der ACPI- (Advanced Configuration and Power Interface-) Spezifikation) für verschiedene Komponenten der Vorrichtung 400 auswählen. Lediglich als ein Beispiel kann bzw. können die PCU 410 und/oder die PMIC 412 verschiedene Komponenten der Vorrichtung 400 veranlassen, in einen Schlaf-Zustand, in einen aktiven Zustand, in einen geeigneten C-Zustand (z. B. C0-Zustand oder einen anderen geeigneten C-Zustand gemäß der ACPI-Spezifikation) usw. überzugehen. Bei einem Beispiel kann bzw. können die PCU 410 und/oder die PMIC 412 eine durch den VR 414 ausgegebene Spannung und/oder eine Frequenz eines Taktsignals, ausgegeben durch den Taktgenerator, steuern, z. B. durch Ausgeben des VID-Signals und/oder des FID-Signals. Bei einem Beispiel kann bzw. können die PCU 410 und/oder die PMIC 412 eine die Batterieleistungsnutzung, das Laden der Batterie 418 und Merkmale, die sich auf einen Leistungssparbetrieb beziehen, steuern.
  • Der Taktgenerator 416 kann eine Phasenregelschleife (PLL; phase locked loop), eine Frequenzregelschleife (FLL; frequency locked loop) oder irgendeine andere geeignete Taktquelle umfassen. Bei einigen Ausführungsbeispielen weist jeder Kern des Prozessors 404 seine eigene Taktquelle auf. So kann jeder Kern bei einer Frequenz arbeiten, die unabhängig von der Frequenz des Betriebs des anderen Kerns ist. Bei einigen Ausführungsbeispielen führt die PCU 410 und/oder die PMIC 412 eine adaptive oder dynamische Frequenzskalierung oder -anpassung aus. Beispielsweise kann die Taktfrequenz eines Prozessorkerns erhöht werden, wenn der Kern nicht bei seiner maximalen Leistungsverbrauchsschwelle oder -grenze operiert. Bei einigen Ausführungsbeispielen bestimmt bzw. bestimmen die PCU 410 und/oder die PMIC 412 den Betriebszustand irgendeines Kernes eines Prozessors und passt bzw. passen die Frequenz und/oder die Leistungsversorgungsspannung dieses Kernes opportunistisch an, ohne dass die Kerntaktungsquelle (z. B. die PLL dieses Kerns) die Verriegelung verliert, wenn die PCU 410 und/oder die PMIC 412 bestimmen, dass der Kern unterhalb eines angestrebten Performance-Pegels operiert. Wenn beispielsweise ein Kern aus einer Leistungsversorgungsschiene einen Strom zieht, der weniger ist als ein für diesen Kern oder Prozessor 404 zugeteilter Gesamtstrom, dann kann bzw. können die PCU 410 und/oder die PMIC 412 die Leistungsaufnahme für diesen Kern oder Prozessor 404 vorübergehend erhöhen (z. B. durch Erhöhung der Taktfrequenz und/oder des Leistungsversorgungsspannungspegels), so dass der Kern oder Prozessor 404 bei einem höheren Leistungspegel operieren kann. So kann die Spannung und/oder Frequenz für den Prozessor 404 zeitlich erhöht werden, ohne die Produktzuverlässigkeit zu verletzen.
  • Bei einem Beispiel kann bzw. können die PCU 410 und/oder die PMIC 412 Leistungs-Management-Operationen ausführen, z. B. zumindest teilweise basierend auf dem Empfangen von Messwerten von Leistungsmess-Schaltungsanordnungen 442, Temperaturmess-Schaltungsanordnungen 440, dem Ladepegel der Batterie 418 und/oder irgendwelchen anderen geeigneten Informationen, die für das Leistungs-Management verwendet werden können. Zu diesem Zweck ist die PMIC 412 kommunikativ mit einem oder mehreren Sensoren gekoppelt, um verschiedene Werte/Variationen in einem oder mehreren Faktoren, die sich auf ein Leistungs-/thermisches Verhalten des Systems/der Plattform auswirken, zu erfassen/zu detektieren. Beispiele für den einen oder die mehreren Faktoren umfassen elektrischen Strom, Spannungsabfall, Temperatur, Betriebsfrequenz, Betriebsspannung, Leistungsverbrauch, Kommunikationsaktivität zwischen Kernen usw. Einer oder mehrere dieser Sensoren können in physischer Nähe (und/oder in thermischem Kontakt/thermischer Kopplung) mit einer oder mehreren Komponenten oder einem oder mehreren Logik/IP-Blöcken eines Rechensystems bereitgestellt sein. Zusätzlich kann/können (ein) Sensor(en) bei zumindest einem Ausführungsbeispiel direkt mit der PCU 410 und/oder der PMIC 412 gekoppelt sein, um es der PCU 410 und/oder der PMIC 412 zu erlauben, Prozessorkernenergie zumindest teilweise basierend auf (einem) durch einen oder mehrere der Sensoren detektierten Wert(en) zu managen.
  • Ebenfalls dargestellt ist ein beispielhafter Software-Stapel der Vorrichtung 400 (obwohl nicht alle Elemente des Software-Stapels dargestellt sind). Lediglich als ein Beispiel können die Prozessoren 404 Anwendungsprogramme 450, ein Betriebssystem 452, ein oder mehrere Leistungs-Management- (Power Management, PM-) spezifische Anwendungsprogramme (z. B. allgemein als PM-Anwendungen 458 bezeichnet) und/oder dergleichen ausführen. Die PM-Anwendungen 458 können auch durch die PCU 410 und/oder PMIC 412 ausgeführt werden. Das OS 452 kann auch eine oder mehrere PM-Anwendungen 456a, 456b, 456c umfassen. Das OS 452 kann auch verschiedene Treiber 454a, 454b, 454c usw. umfassen, von denen einige spezifisch für Leistungs-Management-Zwecke sein können. Bei einigen Ausführungsbeispielen kann die Vorrichtung 400 ferner ein Basic Input/Output System (BIOS; Basic Input/output System) 420 umfassen. Das BIOS 420 kann mit dem OS 452 kommunizieren (z. B. über einen oder mehrere Treiber 454), mit den Prozessoren 404 kommunizieren usw.
  • Beispielsweise können eine oder mehrere PM-Anwendungen 458, 456, Treiber 454, BIOS 420 usw. verwendet werden, um Leistungs-Management-spezifische Aufgaben zu implementieren, z. B. zur Steuerung der Spannung und/oder der Frequenz verschiedener Komponenten der Vorrichtung 400, zur Steuerung eines Aufwach-Zustands, eines Schlaf-Zustands und/oder irgendeines anderen geeigneten Leistungszustands verschiedener Komponenten der Vorrichtung 400, zur Steuerung der Batterieleistungsnutzung, zum Laden der Batterie 418, Merkmale, die sich auf den Leistungssparbetrieb beziehen, usw.
  • In einigen Ausführungsbeispielen hat der auf der PCU 410a/b ausgeführte pCode die Fähigkeit, zusätzliche Rechen- und Telemetrieressourcen für die Laufzeitunterstützung des pCodes zu aktivieren. Hier bezieht sich pCode auf eine von der PCU 410a/b ausgeführte Firmware zur Verwaltung der Performance des SoC 401. Zum Beispiel kann pCode Frequenzen und geeignete Spannungen für den Prozessor festlegen. Teile des pCodes sind über OS 452 zugänglich. In verschiedenen Ausführungsbeispielen werden Mechanismen und Verfahren bereitgestellt, die einen Energie-Performance-Präferenz- (EPP-) Wert auf der Grundlage von Arbeitsbelastungen, Nutzerverhalten und/oder Systembedingungen dynamisch ändern. Es kann eine klar definierte Schnittstelle zwischen OS 452 und dem pCode geben. Die Schnittstelle kann die Softwarekonfiguration verschiedener Parameter ermöglichen oder erleichtern und/oder Hinweise auf den pCode geben. Beispielsweise kann ein EPP-Parameter einen pCode-Algorithmus darüber informieren, ob die Performance oder die Lebensdauer der Batterie wichtiger ist.
  • BEISPIELE
  • Nachfolgend werden einige nicht einschränkende Beispiele verschiedener Ausführungsbeispiele präsentiert.
  • Beispiel 1 umfasst eine Vorrichtung, die umfasst: einen Speicher zum Speichern eines Systembetriebsparameters; und eine Prozessorschaltungsanordnung, die mit dem Speicher gekoppelt ist, zum: Abrufen des Systembetriebsparameters aus dem Speicher, wobei der Systembetriebsparameter einen Parameter umfasst, der einer Kommunikation durch die Vorrichtung in einem zellularen Band zugeordnet ist, die gleichzeitig stattfindet mit einer Kommunikation durch die Vorrichtung in einem drahtlosen Kommunikationsformat, das ein dem zellularen Band benachbartes Band verwendet; Bestimmen, dass ein Sendeleistungspegel, der der Kommunikation in dem zellularen Band zugeordnet ist, oder ein Sendeleistungspegel, der der Kommunikation in dem drahtlosen Kommunikationsformat zugeordnet ist, eine vorbestimmte Schwelle überschreitet; und Auswählen eines Bandes und eines Kanals für die Kommunikation in dem drahtlosen Kommunikationsformat, das Störungen mit der Kommunikation in dem zellularen Band vermeidet, basierend auf dem Systembetriebsparameter und der Bestimmung, dass der Sendeleistungspegel die vorbestimmte Schwelle überschreitet.
  • Beispiel 2 umfasst die Vorrichtung von Beispiel 1 oder eines anderen Beispiels hierin, wobei die Prozessorschaltung ferner dazu da ist, eine Nachricht für die Übertragung in dem drahtlosen Kommunikationsformat unter Verwendung des ausgewählten Bandes und Kanals zu kodieren Beispiel 3 umfasst die Vorrichtung aus Beispiel 1 oder ein anderes Beispiel hierin, wobei das drahtlose Kommunikationsformat umfasst: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  • Beispiel 4 umfasst die Vorrichtung aus Beispiel 1 oder einem anderen Beispiel hierin, wobei der Systembetriebsparameter eine Nutzerauswahl des dem zellularen Band benachbarten Bandes für das drahtlose Kommunikationsformat umfasst
  • Beispiel 5 umfasst die Vorrichtung aus Beispiel 1 oder einem anderen Beispiel hierin, wobei der Systembetriebsparameter eine Auswahl eines Hochleistungs-Nutzerendgeräte- (HPUE-) Modus umfasst
  • Beispiel 6 umfasst die Vorrichtung aus Beispiel 1 oder einem anderen Beispiel hierin, wobei der Systembetriebsparameter einen Indikator für eine akustische Volumenwelle (Bulk Acoustic Wave, BAW) oder für Nicht-BAW umfasst.
  • Beispiel 7 umfasst die Vorrichtung aus Beispiel 1 oder einem anderen Beispiel hierin, wobei der Systembetriebsparameter eine Angabe einer Mittenfrequenz für einen Betriebskanal oder eine Kanalbandbreite umfasst
  • Beispiel 8 umfasst die Vorrichtung aus Beispiel 1 oder einem anderen Beispiel hierin, wobei die Bestimmung, dass der Sendeleistungspegel die vorbestimmte Schwelle überschreitet, auf einem oder mehreren basiert aus: einem gleitenden Durchschnitt über einer Durchschnittsbildungsperiode, die dem Sendeleistungspegel zugeordnet ist, Antennenisolationsinformationen, die dem Sendeleistungspegel zugeordnet sind, oder einem Hysteresebereich, der dem Sendeleistungspegel zugeordnet ist.
  • Beispiel 9 umfasst ein oder mehrere nichtflüchtige computerlesbare Medien, die Anweisungen speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, eine Rechenvorrichtung zu Folgendem veranlassen: Bestimmen einer harmonischen Mittenfrequenz für einen zellularen Sendeträger; Bestimmen eines unsicheren Frequenzbereichs, in dem ein Konflikt zwischen einer Kommunikation durch die Computervorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Computervorrichtung in einem drahtlosen Kommunikationsformat besteht, basierend auf der harmonische Mittenfrequenz; und Abbilden des unsicheren Frequenzbereichs auf entsprechende Kanäle, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle als unbrauchbar für die Kommunikation in dem drahtlosen Kommunikationsformat zu markieren.
  • Beispiel 10 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 9 oder einem anderen Beispiel hierin, wobei der zellulare Sendeträger ein erster zellularer Sendeträger ist und die harmonische Mittenfrequenz eine erste harmonische Mittenfrequenz ist, und wobei das Medium weiterhin Anweisungen speichert zum: Bestimmen einer zweiten harmonischen Mittenfrequenz für einen zweiten zellularen Sendeträger; und Bestimmen des unsicheren Frequenzbereichs basierend auf der ersten harmonischen Mittenfrequenz und der zweiten harmonische Mittenfrequenz.
  • Beispiel 11 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 9 oder einem anderen Beispiel hierin, wobei das Medium weiterhin Anweisungen speichert, um eine Nachricht für die Übertragung in dem drahtlosen Kommunikationsformat unter Verwendung eines Kanals zu kodieren, der nicht als unbrauchbar markiert ist
  • Beispiel 12 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 9 oder einem anderen Beispiel hierin, wobei das drahtlose Kommunikationsformat umfasst: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  • Beispiel 13 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 9 oder einem anderen Beispiel hierin, wobei die harmonische Mittenfrequenz einer Harmonischen zweiter Ordnung oder einer Harmonischen dritter Ordnung zugeordnet ist
  • Beispiel 14 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 9 oder einem anderen Beispiel hierin, wobei die Bestimmung des unsicheren Frequenzbereichs auf einer Modulationsbandbreite und einer Kanalbandbreite basiert, die dem zellularen Übertragungsträger zugeordnet sind
  • Beispiel 15 umfasst ein oder mehrere nichtflüchtige computerlesbare Medien, die Anweisungen speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, eine Rechenvorrichtung zu Folgendem veranlassen: Bestimmen einer Vielzahl von Mittenfrequenzen für eine Vielzahl von zellularen Sendeträgern oder eine Vielzahl von Trägern für ein drahtloses Kommunikationsformat; Bestimmen eines unsicheren Frequenzbereichs, in dem es einen Konflikt zwischen einer Kommunikation durch die Rechenvorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Rechenvorrichtung in dem drahtlosen Kommunikationsformat gibt, basierend auf der Vielzahl von Mittenfrequenzen; in dem Fall, dass sich der unsichere Frequenzbereich mit dem zellularen Band überlappt, Kommunizieren in einem Kanal, der mindestens zwei Kanäle von einer aktiven Kanalfrequenz des zellularen Bandes entfernt ist, unter Verwendung des drahtlosen Kommunikationsformats; und in dem Fall, dass sich der unsichere Frequenzbereich mit einem Band überlappt, das für die Kommunikation in dem drahtlosen Kommunikationsformat verwendet wird, Abbilden des unsicheren Frequenzbereichs auf entsprechende Kanäle, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle als unbrauchbar für die Kommunikation in dem drahtlosen Kommunikationsformat zu markieren.
  • Beispiel 16 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 15 oder einem anderen Beispiel hierin, wobei das Medium weiterhin Anweisungen speichert, um eine Nachricht für die Übertragung in dem drahtlosen Kommunikationsformat unter Verwendung eines Kanals zu kodieren, der nicht als unbrauchbar markiert ist
  • Beispiel 17 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 15 oder einem anderen Beispiel hierin, wobei das drahtlose Kommunikationsformat umfasst: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  • Beispiel 18 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 15 oder einem anderen Beispiel hierin, wobei das Bestimmen des unsicheren Frequenzbereichs auf einer Modulationsbandbreite und einer Kanalbandbreite, die dem zellularen Übertragungsträger zugeordnet sind, basiert.
  • Beispiel 19 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 15 oder einem anderen Beispiel hierin, wobei die Bestimmung des unsicheren Frequenzbereichs auf einer Intermodulationsproduktordnung basiert
  • Beispiel 20 umfasst ein oder mehrere nichtflüchtige computerlesbare Medien, die Befehle speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, eine Rechenvorrichtung zu Folgendem veranlassen: Empfangen einer Anforderung an die Rechenvorrichtung, eine Kommunikation in einem zellularen Band gleichzeitig mit der Durchführung einer Kommunikation durch die Rechenvorrichtung in einem drahtlosen Kommunikationsformat durchzuführen, aus einem Netzwerk, wobei die Kommunikation in dem drahtlosen Kommunikationsformat innerhalb des zellularen Bandes durchgeführt werden soll; und als Reaktion auf den Empfang der Anforderung entweder: Auswählen eines Kanals für die Kommunikation in dem drahtlosen Kommunikationsformat, der außerhalb des zellularen Bandes liegt, basierend auf dem zellularen Band; oder Codieren einer Nachricht mit einem Indikator für eine niedrige Kanalqualität (CQI) zur Übertragung an ein NodeB der nächsten Generation (gNB), um eine Neuwahl des zellularen Bandes zu erzwingen.
  • Beispiel 21 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 20 oder einem anderen Beispiel hierin, wobei das zellulare Band ein lizenzunterstütztes zellulares Band (LAA) ist
  • Beispiel 22 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 21 oder einem anderen Beispiel hierin, wobei das LAA-Zellularband das zellulare Band 46 ist
  • Beispiel 23 umfasst das eine oder die mehreren nichtflüchtigen computerlesbaren Medien von Beispiel 20 oder einem anderen Beispiel hierin, wobei der Kanal außerhalb des zellularen Bandes ein Kanal innerhalb eines 2,4-GHz-Bandes ist
  • Ein Bezug in der Beschreibung auf „ein Ausführungsbeispiel“, „einige Ausführungsbeispiele“, „manche Ausführungsbeispiele“ oder „andere Ausführungsbeispiele“ bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder Charakteristik in zumindest manchen Ausführungsbeispielen umfasst ist, aber nicht notwendigerweise in irgendwelchen Ausführungsbeispielen. Die verschiedenen Erscheinungsbilder von „einem Ausführungsbeispiel“, „einigen Ausführungsbeispielen“ oder „manchen Ausführungsbeispielen“ beziehen sich nicht alle notwendigerweise auf dieselben Ausführungsbeispiele. Wenn die Beschreibung beschreibt, dass eine Komponente, ein Merkmal, eine Struktur oder Charakteristik umfasst sein „kann“, „könnte“ oder „möglicherweise“ enthalten ist, muss diese bestimmte Komponente, dieses Merkmal, diese Struktur oder Charakteristik nicht unbedingt umfasst sein. Wenn die Beschreibung oder ein Anspruch sich auf „ein“, „eine“ oder „eines“ von Elementen bezieht, bedeutet das nicht, dass nur eines dieser Elemente vorhanden ist. Wenn die Beschreibung oder die Ansprüche sich auf „ein zusätzliches“ Element beziehen, schließt das nicht aus, dass mehr als eines der zusätzlichen Elemente vorhanden ist.
  • Ferner können die bestimmten Merkmale, Strukturen, Funktionen oder Charakteristika in irgendeiner geeigneten Weise bei einem oder mehreren Ausführungsbeispielen kombiniert werden. Beispielsweise kann ein erstes Ausführungsbeispiel mit einem zweiten Ausführungsbeispiel überall kombiniert werden, wo die bestimmten Merkmale, Strukturen, Funktionen oder Charakteristika, die den beiden Ausführungsbeispielen zugeordnet sind, sich nicht gegenseitig ausschließen.
  • Während die Offenbarung in Verbindung mit spezifischen Ausführungsbeispielen derselben beschrieben wurde, werden für Durchschnittsfachleute im Hinblick auf die im vorhergehende Beschreibung viele Alternativen, Modifikationen und Variationen solcher Ausführungsbeispiel offensichtlich sein. Die Ausführungsbeispiele der Offenbarung sind vorgesehen, alle solche Alternativen, Modifikationen und Variationen miteinzuschließen, sodass sie in den breiten Schutzbereich der beigefügten Ansprüche fallen.

Claims (23)

  1. Eine Vorrichtung, umfassend: einen Speicher zum Speichern eines Systembetriebsparameters; und eine Prozessorschaltungsanordnung, die mit dem Speicher gekoppelt ist zum: Abrufen des Systembetriebsparameters aus dem Speicher, wobei der Systembetriebsparameter einen Parameter umfasst, der einer Kommunikation durch die Vorrichtung in einem zellularen Band zugeordnet ist, die gleichzeitig mit einer Kommunikation durch die Vorrichtung in einem drahtlosen Kommunikationsformat erfolgt, das ein zu dem zellularen Band benachbartes Band verwendet; Bestimmen, dass ein der Kommunikation im zellularen Band zugeordneter Sendeleistungspegel oder ein der Kommunikation im drahtlosen Kommunikationsformat zugeordneter Sendeleistungspegel eine vorbestimmte Schwelle überschreitet; und Auswählen, auf der Grundlage des Systembetriebsparameters und der Bestimmung, dass der Sendeleistungspegel die vorbestimmte Schwelle überschreitet, eines Bandes und eines Kanals für die Kommunikation im drahtlosen Kommunikationsformat, das Störungen mit der Kommunikation im zellularen Band vermeidet.
  2. Die Vorrichtung gemäß Anspruch 1, wobei die Prozessorschaltungsanordnung ferner dazu ausgebildet ist, eine Nachricht für die Übertragung in dem drahtlosen Kommunikationsformat unter Verwendung des ausgewählten Bandes und Kanals zu kodieren.
  3. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, das drahtlose Kommunikationsformat umfassend: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  4. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei der Systembetriebsparameter eine Benutzerauswahl des zu dem zellularen Band benachbarten Bandes für das drahtlose Kommunikationsformat umfasst.
  5. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei der Systembetriebsparameter eine Hochleistungs-Nutzerendgeräte- (HPUE-) Modusauswahl umfasst.
  6. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei der Systembetriebsparameter einen Bulk Acoustic Wave (BAW) oder einen Nicht-BAW-Indikator umfasst.
  7. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei der Systembetriebsparameter eine Angabe einer Mittenfrequenz für einen Betriebskanal oder eine Kanalbandbreite umfasst.
  8. Die Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei die Bestimmung, dass der Sendeleistungspegel die vorbestimmte Schwelle überschreitet, auf einem oder mehreren beruht aus: einem gleitenden Mittelwert über eine Mittelungsperiode, zugeordnet zu dem Sendeleistungspegel, Antennenisolationsinformationen, die dem Sendeleistungspegel zugeordnet sind, oder einem Hysteresebereich, der dem Sendeleistungspegel zugeordnet ist.
  9. Ein oder mehrere computerlesbare Medien, die Anweisungen speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, eine Rechenvorrichtung veranlassen zum: Bestimmen einer harmonischen Mittenfrequenz für einen zellularen Sendeträger; Bestimmen, basierend auf der harmonischen Mittenfrequenz, eines unsicheren Frequenzbereichs, in dem es einen Konflikt zwischen einer Kommunikation durch die Rechenvorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Rechenvorrichtung in einem drahtlosen Kommunikationsformat gibt; und Abbilden des unsicheren Frequenzbereichs auf entsprechende Kanäle, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle als unbrauchbar für die Kommunikation im drahtlosen Kommunikationsformat zu markieren.
  10. Das eine oder die mehreren computerlesbaren Medien gemäß Anspruch 9, wobei der zelluläre Sendeträger ein erster zellulärer Sendeträger ist und die harmonische Mittenfrequenz eine erste harmonische Mittenfrequenz ist, wobei das Medium ferner Anweisungen speichert zum: Bestimmen einer zweiten harmonischen Mittenfrequenz für einen zweiten zellularen Sendeträger; und Bestimmen des unsicheren Frequenzbereichs auf der Grundlage der ersten harmonischen Mittenfrequenz und der zweiten harmonischen Mittenfrequenz.
  11. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 9-10, wobei das Medium ferner Anweisungen zum Codieren einer Nachricht für die Übertragung im drahtlosen Kommunikationsformat unter Verwendung eines Kanals speichert, der nicht als unbrauchbar markiert ist.
  12. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 9-11, das drahtlose Kommunikationsformat umfassend: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  13. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 9-12, wobei die harmonische Mittenfrequenz einer Harmonischen zweiter Ordnung oder einer Harmonischen dritter Ordnung zugeordnet ist.
  14. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 9 bis 13, wobei die Bestimmung des unsicheren Frequenzbereichs auf einer Modulationsbandbreite und einer Kanalbandbreite basiert, zugeordnet zu dem zellularen Sendeträger.
  15. Ein oder mehrere computerlesbare Medien, die Anweisungen speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, ausgebildet sind, eine Rechenvorrichtung zu veranlassen zum: Bestimmen einer Mehrzahl von Mittenfrequenzen für eine Mehrzahl von zellularen Sendeträgern oder eine Mehrzahl von Trägern für ein drahtloses Kommunikationsformat; Bestimmen, basierend auf der Mehrzahl von Mittenfrequenzen, eines unsicheren Frequenzbereichs, in dem es einen Konflikt zwischen einer Kommunikation durch die Rechenvorrichtung in einem zellularen Band gleichzeitig mit einer Kommunikation durch die Rechenvorrichtung in dem drahtlosen Kommunikationsformat gibt; in dem Fall, dass der unsichere Frequenzbereich mit dem zellularen Band überlappt, Kommunizieren unter Verwendung des drahtlosen Kommunikationsformats in einem Kanal, der mindestens zwei Kanäle von einer aktiven Kanalfrequenz des zellularen Bandes entfernt ist; und für den Fall, dass der unsichere Frequenzbereich mit einem Band überlappt, das für die Kommunikation im drahtlosen Kommunikationsformat verwendet wird, Abbilden des unsicheren Frequenzbereichs auf entsprechende Kanäle, die dem drahtlosen Kommunikationsformat zugeordnet sind, um die entsprechenden Kanäle als unbrauchbar für die Kommunikation im drahtlosen Kommunikationsformat zu markieren.
  16. Das eine oder die mehreren computerlesbaren Medien gemäß Anspruch 15, wobei das Medium ferner Anweisungen zum Codieren einer Nachricht für die Übertragung im drahtlosen Kommunikationsformat unter Verwendung eines Kanals speichert, der nicht als unbrauchbar markiert ist.
  17. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 15-16, das drahtlose Kommunikationsformat umfassend: Bluetooth, Bluetooth Low Energy (BLE), Radio Frequency Identification (RFID), Wi-Fi, ZigBee oder Z-Wave.
  18. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 15 bis 17, wobei die Bestimmung des unsicheren Frequenzbereichs auf einer Modulationsbandbreite und einer Kanalbandbreite basiert, zugeordnet zu dem zellularen Sendeträger.
  19. Das eine oder die mehreren computerlesbaren Medien gemäß einem der Ansprüche 15-18, wobei die Bestimmung des unsicheren Frequenzbereichs auf einer Intermodulationsproduktordnung basiert
  20. Ein oder mehrere computerlesbare Medien, die Anweisungen speichern, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, ausgebildet sind, eine Rechenvorrichtung zu veranlassen zum: Empfangen, von einem Netzwerk, einer Anforderung an die Rechenvorrichtung, eine Kommunikation in einem zellularen Band gleichzeitig mit der Durchführung einer Kommunikation durch die Rechenvorrichtung in einem drahtlosen Kommunikationsformat durchzuführen, wobei die Kommunikation in dem drahtlosen Kommunikationsformat innerhalb des zellularen Bandes durchgeführt werden soll; und als Reaktion auf den Empfang der Anforderung entweder: Auswählen, basierend auf dem zellularen Band, eines Kanals für die Kommunikation in dem drahtlosen Kommunikationsformat, der außerhalb des zellularen Bandes liegt; oder Kodieren einer Nachricht mit dem Indikator für niedrige Kanalqualität (CQI) für die Übertragung an einen NodeB der nächsten Generation (gNB), um eine Neuwahl des zellularen Bandes zu erzwingen.
  21. Das eine oder die mehreren computerlesbaren Medien gemäß Anspruch 20, wobei das zellulare Band ein lizenzunterstütztes (LAA) zellulares Zugriffs-Band ist.
  22. Das eine oder die mehreren computerlesbaren Medien gemäß Anspruch 21, wobei das LAA-Zellularband das Zellularband 46 ist.
  23. Das eine oder die mehreren computerlesbaren Medien gemäß Anspruch 20, 21 oder 22, wobei der Kanal außerhalb des zellularen Bandes ein Kanal innerhalb eines 2,4-GHz-Bandes ist.
DE102022133943.2A 2021-12-23 2022-12-19 Systeme zur bereitstellung einer koexistenz zwischen zellularen und drahtlosen kommunikationstechnologien Pending DE102022133943A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/561,392 2021-12-23
US17/561,392 US20230209584A1 (en) 2021-12-23 2021-12-23 Systems for providing coexistence between cellular and wireless communication technologies

Publications (1)

Publication Number Publication Date
DE102022133943A1 true DE102022133943A1 (de) 2023-06-29

Family

ID=86693472

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022133943.2A Pending DE102022133943A1 (de) 2021-12-23 2022-12-19 Systeme zur bereitstellung einer koexistenz zwischen zellularen und drahtlosen kommunikationstechnologien

Country Status (2)

Country Link
US (1) US20230209584A1 (de)
DE (1) DE102022133943A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116367124A (zh) * 2021-12-24 2023-06-30 博通集成电路(上海)股份有限公司 选择工作频率点的装置和方法

Also Published As

Publication number Publication date
US20230209584A1 (en) 2023-06-29

Similar Documents

Publication Publication Date Title
DE202016008942U1 (de) Drahtlosladevorrichtung
DE112019002025T5 (de) Hochfrequenzentfernungsmessung unter verwendung von phasendifferenz
DE102014001399B4 (de) RFI-Abschwächung über die Arbeitszyklussteuerung
DE112016004808T5 (de) Verfahren, vorrichtung und system zum melden einer strahlreferenzsignal-empfangsleistung
DE112012005540T5 (de) Opportunistische Ressourcengemeinschaftsnutzung zwischen Geräten
DE102015204865B4 (de) Synchronisierte Niedrigenergie-Erkennungstechnik
DE102019103135A1 (de) Datenratenadaptive Datenübertragung zwischen Modems und Hostplattformen
DE112020001628T5 (de) Benutzerausrüstung (ue) messfähigkeit in hochgeschwindigkeitsszenarien
DE102022133943A1 (de) Systeme zur bereitstellung einer koexistenz zwischen zellularen und drahtlosen kommunikationstechnologien
DE102020131690A1 (de) Energieverwaltung für usb-typ-c-subsysteme
DE112016002837T5 (de) Geräte und verfahren für sendegleichzeitigkeit durch konditionierte signalkombination
DE112018007419T5 (de) Techniken zum adressieren von phasenrauschen und phasenregelschleifen-performance
DE102021119090A1 (de) Einrichtung und verfahren für energieeffiziente kernspannungsauswahl
DE102020124098A1 (de) System und Verfahren zur Überwachung eines physikalischen Downlink-Steuerungskanals
US9407297B1 (en) Techniques for dynamically tuning mobile device antennas
DE102021130674A1 (de) Verfahren und Vorrichtung zur Implementierung einer hostzentrischen Antennensteuerung
DE102021132804A1 (de) Ospm-richtlinienverfahren und -einrichtung zur dynamischen usb-c-modusauswahl
DE102021130628A1 (de) Sicherheitsverriegelungseinrichtung und verfahren für geistiges eigentum
DE112016005816T5 (de) Verfahren und Vorrichtung zum Bereitstellen von Energiezustandsinformationen mithilfe von Inband-Signalisierung
DE112019003206B4 (de) System und verfahren zum arbitrieren von kommunikationen durch an einem gleichen ort angeordnete kommunikationsschaltkreise
DE112011104563B4 (de) Reduzierung von Plattform-Hochfrequenzstörungen
DE102016013290B4 (de) Eingebettete Computervorrichtung
DE112020004451T5 (de) Koordinieren von operationen mehrerer kommunikationschips über lokale hub-vorrichtung
DE112018000474T5 (de) Verfahren und elektronische Vorrichtung zur Datenverarbeitung zwischen mehreren Prozessoren
DE102013104703A1 (de) Ein-Chip-System zum Bereitstellen eines Zugriffs auf geteilten Speicher über eine Chip-zu-Chip-Verbindung, Betriebsverfahren desselben und elektronisches System mit demselben