DE102022200588A1 - Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems - Google Patents

Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems Download PDF

Info

Publication number
DE102022200588A1
DE102022200588A1 DE102022200588.0A DE102022200588A DE102022200588A1 DE 102022200588 A1 DE102022200588 A1 DE 102022200588A1 DE 102022200588 A DE102022200588 A DE 102022200588A DE 102022200588 A1 DE102022200588 A1 DE 102022200588A1
Authority
DE
Germany
Prior art keywords
channel
entity
service
message
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022200588.0A
Other languages
English (en)
Inventor
Leonardo Gomes Baltar
Satish JHA
Suman Sehra
Vesh Raj Sharma Banjade
Kathiravetpillai Sivanesan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102022200588A1 publication Critical patent/DE102022200588A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0231Traffic management, e.g. flow control or congestion control based on communication conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/082Load balancing or load distribution among bearers or channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • H04W72/566Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
    • H04W72/569Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient of the traffic information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Offenbarung stellt Techniken oder Mechanismen zum Reduzieren einer Überlastung oder zum Verbessern einer Effizienz einer Überlastungs- und Mehrkanalsteuerung eines Verkehrstelematiksystems (ITS) bereit. Manche Ausführungsformen betreffen eine Mehrkanalübertragung von ITS-bezogenen Dienstnachrichten. Manche Ausführungsformen betreffen die Verwendung eines Frischefaktors beim Planen von ITS-Übertragungen. Andere Ausführungsformen können beschrieben oder beansprucht werden.

Description

  • VERWANDTE ANMELDUNGEN
  • Die vorliegende Offenbarung beansprucht die Priorität der vorläufigen US-Anmeldung. Nr. 63/181,806 , eingereicht am 29. April 2021, und der vorläufigen US-Anmeldung Nr. 63/181,775 , eingereicht am 29. April 2021, deren Inhalt hiermit durch Bezugnahme in ihrer Gesamtheit aufgenommen wird.
  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein Edge-Computing, Cloud-Computing, Netzwerkkommunikation, Rechenzentren, Netzwerktopologien und Kommunikationssystemimplementierungen und insbesondere eine Überlastungs- und Mehrkanalsteuerung eines Verkehrstelematiksystems (ITS: intelligent transport system).
  • HINTERGRUND
  • Bei wachsenden ITS-Umgebungen kann eine zunehmende Anzahl von ITS-Stationen (ITS-S) in der Umgebung vorhanden sein. Zusätzlich dazu kann eine zunehmende Anzahl von Nachrichten (z. B. ITS-Dienstnachrichten) von der zunehmenden Anzahl von ITS-Ss übertragen werden. Von daher kann eine Überlastung der ITS-Umgebung zu einem zunehmenden Problem werden, da eine solche Überlastung die Effizienz der Kommunikation zu oder von den verschiedenen ITS-Ss verringern kann.
  • Figurenliste
  • In den Zeichnungen, die nicht notwendigerweise maßstabsgetreu gezeichnet sind, können gleiche Ziffern ähnliche Komponenten in unterschiedlichen Ansichten beschreiben. Gleiche Ziffern mit unterschiedlichen Buchstabensuffixen können unterschiedliche Instanzen ähnlicher Komponenten repräsentieren. Manche Ausführungsformen sind beispielhaft und nicht einschränkend in den Figuren der begleitenden Zeichnungen veranschaulicht, in denen:
    • 1 eine operative ITS-Umgebung gemäß verschiedenen Ausführungsformen veranschaulicht.
    • 2 eine ITS-S-Referenzarchitektur gemäß verschiedenen Ausführungsformen darstellt.
    • 3a, 3b, 3c und 3d (zusammen „3“) Beispiele für das Abladen einer ITS-Dienstnachricht von einem Primärkanal auf einen Sekundärkanal gemäß verschiedenen Ausführungsformen darstellen.
    • 4 eine beispielhafte Technik, die durch eine ITS-S-Architektur durchzuführen ist, gemäß verschiedenen Ausführungsformen darstellt.
    • 5 eine alternative beispielhafte ITS-S-Referenzarchitektur, die zur Verwendung eines Frischefaktors konfiguriert ist, gemäß verschiedenen Ausführungsformen darstellt.
    • 6 einen beispielhaften Algorithmus zur Netzwerkressourcenauswahl gemäß verschiedenen Ausführungsformen darstellt.
    • 7 eine alternative beispielhafte ITS-S-Referenzarchitektur, die zur Verwendung eines Frischefaktors in einem Multifunkzugangstechnologie(RAT: multiradio access technology)-Szenario konfiguriert ist, gemäß verschiedenen Ausführungsformen darstellt.
    • 8 einen beispielhaften Kontextsensivitäts-Container gemäß verschiedenen Ausführungsformen darstellt.
    • 9 ein Beispiel für kollaborative Ressourcenorchestrierung gemäß verschiedenen Ausführungsformen darstellt.
    • 10 eine beispielhafte funktionale Darstellung eines Überlastungsvermeidungsalgorithmus gemäß verschiedenen Ausführungsformen darstellt.
    • 11 eine alternative beispielhafte Technik, die durch eine ITS-S-Architektur durchzuführen ist, gemäß verschiedenen Ausführungsformen darstellt.
    • 12 eine Fahrzeug-ITS-Station (V-ITS-S) in einem Fahrzeugsystem gemäß verschiedenen Ausführungsformen darstellt. 13 beispielhafte Komponenten eines Rechenknotens darstellt, der in (einem) Edge-Computing-System(en) verwendet werden kann. 14 eine beispielhafte Softwareverteilungsplattform veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgenden Ausführungsformen betreffen allgemein Techniken, durch die die Kommunikationseffizienz einer ITS-Umgebung erhöht werden kann. Insbesondere können bei einer Ausführungsform ITS-bezogene Dienstnachrichten auf einem Primärkanal übertragen werden. Falls die Bandbreite, die zum Übertragen der ITS-bezogenen Dienstnachrichten erforderlich ist, die verfügbare Bandbreite des Primärkanals zu einem gegebenen Zeitpunkt überschreitet, dann können bestimmte der ITS-bezogenen Dienstnachrichten auf einen Sekundärkanal ausgelagert werden. Bei einer anderen Ausführungsform kann ein Frischefaktor auf verschiedene Nachrichten angewendet werden. Der Frischefaktor kann von einer Planungsentität verwendet werden, um zu identifizieren, welche Nachrichten zur Übertragung priorisiert werden sollten.
  • 1. ITS-KONFIGURA TIONEN UND -ANORDNUNGEN
  • 1 veranschaulicht einen Überblick über eine Umgebung 100, die die Fahrzeuge 110 A und 110 B (zusammen „Fahrzeug 110“) beinhaltet. Die Fahrzeuge 110 beinhalten einen Motor, ein Getriebe, Achsen, Räder und so weiter (nicht gezeigt). Die Fahrzeuge 110 können eine beliebige Art von Kraftfahrzeugen sein, die zur Beförderung von Personen oder Gütern verwendet werden, die jeweils mit einem Motor, einem Getriebe, Achsen, Rädern sowie Steuersystemen ausgestattet sind, die zum Fahren, Parken, Fahrgastkomfort und/oder -sicherheit usw. verwendet werden. Die Begriffe „Motor“, „motorisiert“ usw., wie hier verwendet, verweisen auf Vorrichtungen, die eine Form von Energie in mechanische Energie umwandeln, und die Verbrennungsmotoren (ICE), Kompressionsverbrennungsmotoren (CCE), Elektromotoren und Hybride (z. B. einschließlich eines ICE/CCE und eines oder mehrerer Elektromotoren) beinhalten. Die in 1 gezeigten mehreren Fahrzeuge 110 können Kraftfahrzeuge unterschiedlicher Fabrikate, Modelle, Ausstattung usw. repräsentieren.
  • Zur Veranschaulichung ist die folgende Beschreibung für Einsatzszenarien bereitgestellt, die die Fahrzeuge 110 in einer 2D-Autobahn-/Fernstraßen-/Straßenumgebung beinhalten, wobei die Fahrzeuge 110 Personenkraftwagen sind. Es sind jedoch auch andere Arten von Fahrzeugen anwendbar, wie etwa Lastkraftwagen, Busse, Motorboote, Motorräder, elektrische Personentransporter und/oder beliebige andere motorisierte Vorrichtungen, die in der Lage sind, Personen oder Güter zu transportieren. 3D-Einsatzszenarien sind auch anwendbar, wobei manche oder alle der Fahrzeuge 110 als Flugobjekte, wie etwa Flugzeuge, Drohnen, UAVs implementiert sind, und/oder auf beliebige andere ähnliche motorisierte Vorrichtungen.
  • Zu veranschaulichenden Zwecken ist die folgende Beschreibung bereitgestellt, bei der die Fahrzeuge 110 fahrzeuginterne Systeme (IVS: in-vehicle systems) 101 beinhalten, die im Folgenden ausführlicher erörtert werden. Die Fahrzeuge 110 könnten jedoch zusätzliche oder alternative Typen von Rechenvorrichtungen/Systemen beinhalten, wie etwa Smartphones, Tablets, Wearables, Laptops, einen Laptop-Computer, ein fahrzeuginternes Infotainmentsystem, ein fahrzeuginternes Unterhaltungssystem, ein Kombiinstrument, eine Head-Up-Display (HUD)-Vorrichtung, eine Onboard-Diagnosevorrichtung, ein Mobilgerät auf der Konsole, einen Mobilfunkdatenanschluss, ein elektronisches Motorverwaltungssystem, eine Elektronik-/Motorsteuereinheit, ein Elektronik-/Motorsteuermodul, ein eingebettetes System, einen Mikrocontroller, ein Steuermodul, ein Motorsteuerungssystem und dergleichen, die betreibbar sein können, um die hier erörterte Funktionalität durchzuführen. Die Fahrzeuge 110, die ein Rechensystem (z. B. das IVS 101) beinhalten, sowie die Fahrzeuge, auf die in der gesamten vorliegenden Offenbarung Bezug genommen wird, können als Fahrzeug-Benutzergerät (vUE: vehicle user equipment) 110, Fahrzeugstationen 110, Fahrzeug-ITS-Stationen (V-ITS-S) 110, CA/AD(computergestütztes/autonomes Fahren)-Fahrzeuge 110 und/oder dergleichen bezeichnet werden.
  • Jedes Fahrzeug 110 beinhaltet ein fahrzeuginternes System (IVS) 101, einen oder mehrere Sensoren 172 und eine oder mehrere Fahrsteuereinheiten (DCUs: driving control units) 174. Das IVS 100 beinhaltet eine Anzahl von Fahrzeug-Rechenhardware-Subsystemen und/oder - Anwendungen, einschließlich, beispielsweise, verschiedener Hardware- und Softwareelemente, um die ITS-Architektur zu implementieren. Die Fahrzeuge 110 können eine oder mehrere V2X-RATs einsetzen, die den Fahrzeugen 110 ermöglichen, direkt miteinander und mit Infrastrukturgeräten (z. B. einem Netzzugangsknoten (NAN: network access node) 130) zu kommunizieren. Die V2X-RATs können sich auf zellulare 3GPP-RAT V2X (z. B. Long Term Evolution (LTE), 5 G/New Radio (NR) und darüber hinaus), eine Wireless Local Area Network(WLAN) V2X (W-V2X)-RAT (z. B. Dedicated Short Range Communication (DSRC) in den USA oder ITS-G5 in der EU) und/oder irgendeine andere RAT, wie etwa jene hier erörterten, beziehen. Manche oder alle der Fahrzeuge 110 können eine Positionsbestimmungsschaltungsanordnung zum (groben) Bestimmen ihrer jeweiligen geografischen Standorte und Kommunizieren ihrer aktuellen Position mit dem NAN 130 auf eine sichere und zuverlässige Weise beinhalten. Dadurch können sich die Fahrzeuge 110 untereinander und/oder mit dem NAN 130 synchronisieren. Zusätzlich dazu können manche oder alle der Fahrzeuge 110 computergestützt oder autonom fahrende (CA/AD) Fahrzeuge sein, die künstliche Intelligenz (AI) und/oder Robotik zum Unterstützen des Fahrzeugbetriebs beinhalten können.
  • Das IVS 101 beinhaltet die ITS-S 103. Das IVS 101 kann aktualisierbare Fahrzeugrechensysteme (UVCS) darstellen oder diese beinhalten. Wie hier erörtert, ist die ITS-S 103 (oder die zugrundeliegende V2X-RAT-Schaltungsanordnung, auf der die ITS-S 103 betrieben wird) in der Lage, eine Kanalabtast- oder Medienabtastoperation durchzuführen, die zumindest Energiedetektion (ED) nutzt, um das Vorhandensein oder Nichtvorhandensein anderer Signale auf einem Kanal zu bestimmen, um zu bestimmen, ob ein Kanal belegt oder frei ist. Die ED kann das Abtasten von Funkfrequenz(RF)-Energie über ein(en) beabsichtigte(n) Übertragungsband, Spektrum oder Kanal für einen Zeitraum und das Vergleichen der abgetasteten RF-Energie mit einem vordefinierten oder konfigurierten Schwellenwert beinhalten. Wenn die abgetastete RF-Energie über dem Schwellenwert liegt, kann das/der beabsichtigte Übertragungsband, Spektrum oder Kanal als belegt angesehen werden.
  • Das IVS 101 und das CA/AD-Fahrzeug 110 können ein beliebiges einer Anzahl von fahrzeuginternen Systemen und CA/AD-Fahrzeugen von computergestützten bis teilweise oder vollständig autonomen Fahrzeugen sein. Zusätzlich dazu können das IVS 101 und das CA/AD-Fahrzeug 110 andere Komponenten/Subsysteme beinhalten, die in 1 nicht gezeigt sind, wie etwa die Elemente, die in der gesamten vorliegenden Offenbarung gezeigt und beschrieben sind. Diese und andere Elemente der zugrundeliegenden Technologie, die zum Implementieren des IVS 101 verwendet werden, werden nachstehend näher beschrieben.
  • Zusätzlich zu der hier erörterten Funktionalität ist die ITS-S 103 (oder die zugrundeliegende V2X-RAT-Schaltungsanordnung, auf der die ITS-S 103 betrieben wird) in der Lage, verschiedene Signale zu messen oder verschiedene Signal-/Kanalcharakteristiken zu bestimmen/identifizieren. Die Signalmessung kann für Zellauswahl, Handover, Netzwerkanbindung, Testen und/oder andere Zwecke durchgeführt werden. Die Messungen/Charakteristiken, die durch die ITS-S 103 (oder die V2X-RAT-Schaltungsanordnung) gesammelt werden, können eines oder mehrere aus Folgenden beinhalten: Die Funkinformationen können in Form eines oder mehrerer Messberichte vorliegen und/oder können zum Beispiel Signalstärkemessungen, Signalqualitätsmessungen und/oder dergleichen beinhalten. Jeder Messbericht wird mit einem Zeitstempel und dem Ort der Messung (z. B. dem aktuellen Ort der ITS-S 103) markiert. Als Beispiele können die durch die ITS-S 103 gesammelten und/oder in den Messberichten enthaltenen Messungen eines oder mehrere aus Folgenden beinhalten: Bandbreite (BW: bandwidth), Netzwerk- oder Zellenauslastung, Latenz, Jitter, Umlaufzeit (RTT: round trip time), Anzahl von Interrupts, Zustellung von Datenpaketen außerhalb der Reihe, Sendeleistung, Bitfehlerrate, Bitfehlerverhältnis (BER: bit error ratio), Blockfehlerrate (BLER: block error rate), Paketverlustrate, Paketempfangsrate (PRR: packet reception rate), e2e-Verzögerung, Signal-Rausch-Verhältnis (SNR signal-to-noise ratio), Signal-Rausch- und Interferenz-Verhältnis (SINR: signal-to-noise and inteference ratio), Signal-plus-Rausch-plus-Verzerrung- zu Rausch-plus-Verzerrung-Verhältnis (SINAD: signal-plus-noise-plus-distortion to noise-plus-distortion), Träger-Interferenz-plus-Rausch-Verhältnis (CINR: carrier-to-interference pllus noise ratio), additives weißes Gaußsches Rauschen (AWGN: Additive White Gaussian Noise), Verhältnis von Energie pro Bit zu Rauschleistungsdichte (Eb/N0), Verhältnis von Energie pro Bit zu Interferenzleistungsdichte (Ec/10), Verhältnis von Spitzen- zu Durchschnittsleistung (PAPR: peakto-average power ratio), Referenzsignalempfangsleistung (RSRP: Reference Signal Received Power), Empfangssignalstärkenindikator (RSSI: Received Signal Strength Indicator), Referenzsignalempfangsqualität (RSRQ: Reference Signal Received Quality), GNSS(GNSS: Global Navigation Satellite System)-Timing von Zellenrahmen zur Benutzergerät(UE: user equipment)-Positionierung für E-UTRAN oder 5 G/NR (z. B. ein Timing zwischen einer Zugangspunkt(AP: access point)- oder eier Funkzugangsnetzwerk(RAN: Radio Acess network)-Knoten-Referenzzeit und einer GNSS-spezifischen Referenzzeit für ein gegebenes GNSS), GNSS-Codemessungen (z. B. die GNSS-Codephase (ganzzahlige und gebrochene Teile) des Spreizcodes des i-ten GNSS-Satellitensignals), GNSS-Trägerphasenmessungen (z. B. die Anzahl von Trägerphasenzyklen (ganzzahlige und gebrochene Teile) des i-ten GNSS-Satellitensignals, gemessen seit dem Aufrasten auf das Signal; auch als akkumulierter Deltabereich (ADR: Accumulated Delta Range) bezeichnet), Kanalstörungsmessung, Messung des Wärmerauschens, Empfangsstörungsleistungsmessung und/oder andere ähnliche Messungen. Die RSRP-, RSSI- und/oder RSRQ-Messungen können RSRP-, RSSI- und/oder RSRQ-Messungen zellenspezifischer Referenzsignale, Kanalzustandsinformationsreferenzsignale (CSI-RS: channel state information reference signals) und/oder Synchronisationssignale (SS) oder SS-Blöcke für 3GPP-Netzwerke (z. B. LTE oder 5 G/NR) und RSRP-, RSSI- und/oder RSRQ-Messungen verschiedener Baken-, Fast Initial Link Setup(FILS)-Erkennungsrahmen oder Sondierungsantwortrahmen für IEEE(Institute of Electrical and Electronics Engineers) 802.11-WLAN/WiFi-Netzwerke beinhalten. Andere Messungen können zusätzlich oder alternativ dazu verwendet werden, wie etwa jene, die in der 3 GPP-Technischen Spezifikation (TS: Technical Specification) 36.214 v16.2.0 (2021-03-31) („[TS36214]“), 3 GPP TS 38.215 v16.4.0 (2020-12) („[TS38215]“), IEEE 802.11-2020, „IEEE Standard for Information Technology - Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Networks-Specific Requirements - Part 11: Wireless Local Area Network (LAN) Medium Access Control (MAC) and Physical Layer (PHY) Specifications“ (2021-02-26) („[IEEE80211]“) erörtert werden, und/oder dergleichen. Zusätzlich oder alternativ dazu kann eine beliebige der oben erwähnten Messungen (oder Kombination von Messungen) durch ein oder mehrere NANs 130 gesammelt und an den/die Edge-Rechenknoten 140 geliefert werden.
  • Zusätzlich oder alternativ dazu können die Messungen eine oder mehrere der folgenden Messungen beinhalten: Messungen in Bezug auf Datenfunkträger (DRB: Data Radio Bearer) (z. B. Anzahl von DRBs, die einzurichten versucht wurde, Anzahl von erfolgreich eingerichteten DRBs, Anzahl freigegebener aktiver DRBs, sitzungsspezifische Aktivitätszeit für DRB, Anzahl von DRBs, die wiederaufzunehmen versuchte wurde, Anzahl von DRBs, die erfolgreich wiederaufgenommen wurden usw.); Messungen in Bezug auf Funkressourcensteuerung (RRC: Radio Resource Control) (z. B. mittlere Anzahl von RRC-Verbindungen, maximale Anzahl von RRC-Verbindungen, mittlere Anzahl von gespeicherten inaktiven RRC-Verbindungen, maximale Anzahl von gespeicherten inaktiven RRC-Verbindungen, Anzahl von versuchten, erfolgreichen und/oder gescheiterten RRC-Verbindungsaufbauten usw.); Messungen in Bezug auf UE-Kontext (UECNTX); Messungen in Bezug auf Funkressourcennutzung (RRU: Radio Resource Utilization) (z. B. Gesamt-DL-PRB-Nutzung, Gesamt-UL-PRB-Nutzung, Verteilung der Gesamt-DL-PRB-Nutzung, Verteilung der Gesamt-UL-PRB-Nutzung, DL-PRB, der für Datenverkehr verwendet wird, UL-PRB, der für Datenverkehr verwendet wird, insgesamt verfügbare DL-PRBs, insgesamt verfügbare UL-PRBs usw.); Messungen in Bezug auf Registrierungsverwaltung (RM); Messungen in Bezug auf Sitzungsverwaltung (SM) (z. B. Anzahl von Protokolldateneinheit (PDU)-Sitzungen, die einzurichten angefordert wurde; Anzahl von erfolgreich eingerichteten PDU-Sitzungen, Anzahl von gescheiterten PDU-Sitzungen usw.); Messungen in Bezug auf GTP-Verwaltung (GTP); Messungen in Bezug auf Internetprotokoll(IP)-Verwaltung (IP); Messungen in Bezug auf Richtlinienassoziation (PA); Messungen in Bezug auf das Mobility Management (MM) (z. B. für inter-RAT, intra-RAT und/oder Intra/Inter-Frequenz-Handover und/oder bedingte Handover: Anzahl angeforderter, erfolgreicher und/oder gescheiterter Handover-Vorbereitungen; Anzahl angeforderter, erfolgreicher und/oder gescheiterter Handover-Ressourcenzuweisungen; Anzahl angeforderter, erfolgreicher und/oder gescheiterter Handover-Ausführungen; mittlere und/oder maximale Zeit angeforderter Handover-Ausführungen; Anzahl erfolgreicher und/oder gescheiterter Handover-Ausführungen pro Strahlpaar usw.); Messungen in Bezug auf virtualisierte Ressource(n) (VR); Messungen in Bezug auf Träger (CARR); Messungen in Bezug auf QoS-Flüsse (QF) (z. B. Anzahl freigegebener aktiver QoS-Flüsse, Anzahl freigegebener QoS-Flüsse, die freizugeben versucht wurden, Aktivitätszeit in der Sitzung für einen QoS-Fluss, Aktivitätszeit in der Sitzung für ein UE 110, Anzahl von QoS-Flüssen, die einzurichten versucht wurden, Anzahl von QoS-Flüssen, die erfolgreich eingerichtet wurden, Anzahl von QoS-Flüssen, die nicht eingerichtet wurden, Anzahl von anfänglichen QoS-Flüssen, die einzurichten versucht wurde, Anzahl von anfänglichen QoS-Flüssen, Anzahl anfänglicher gescheiterter QoS-Flüsse, Anzahl von QoS-Flüssen, die zu modifizieren versucht wurde, Anzahl von QoS-Flüssen, die erfolgreich modifiziert wurden, Anzahl von QoS-Flüssen, deren Modifizieren gescheitert ist usw.); Messungen in Bezug auf Anwendungsauslösung (AT); Messungen in Bezug auf einen Kurznachrichtendienst (SMS); Messungen in Bezug auf Leistung, Energie und Umgebung (PEE); Messungen in Bezug auf einen Netzwerkfunktions(NF)dienst (NFS); Messungen in Bezug auf eine Paketflussbeschreibung (PFD); Messungen in Bezug auf einen Direktzugangskanal (RACH); Messungen in Bezug auf einen Messbericht (MR); Messungen in Bezug auf eine Ebene-1-Messung (L1M); Messungen in Bezug auf eine Netzwerk-Slice-Auswahl (NSS); Messungen in Bezug auf Paging (PAG); Messungen in Bezug auf eine Nicht-IP-Datenübermittlung (NIDD); Messungen in Bezug auf externe Parameterbereitstellung (EPP); Messungen in Bezug auf die Verkehrsbeeinflussung (TI); Messungen in Bezug auf Verbindungsherstellung (CE); Messungen in Bezug auf Dienstparameterbereitstellung (SPP); Messungen in Bezug auf eine Hintergrunddatenübertragungsrichtlinie (BDTP); Messungen in Bezug auf die Datenverwaltung (DM); und/oder beliebige andere Leistungsmessungen.
  • Die Funkinformationen können als Reaktion auf ein Auslöseereignis und/oder periodisch gemeldet werden. Zusätzlich oder alternativ dazu melden einzelne UEs 110 Funkinformationen entweder mit einer niedrigen Periodizität oder einer hohen Periodizität in Abhängigkeit von einem Datentransfer, der stattfinden soll, und/oder anderen Informationen über den Datentransfer. Zusätzlich oder alternativ dazu können der bzw. die Edge-Rechenknoten 140 die Messungen von den NANs 130 mit niedriger oder hoher Periodizität anfordern oder die NANs 130 können die Messungen an den bzw. die Edge-Rechenknoten 140 mit niedriger oder hoher Periodizität bereitstellen. Zusätzlich oder alternativ dazu können der bzw. die Edge-Rechenknoten 140 andere relevante Daten von anderen Edge-Rechenknoten 140, Kern-NFs, Anwendungsfunktionen (AFs) und/oder anderen UEs 110, wie etwa Leistungskennzahlen (KPIs: Key Performance Indicators), mit den Messberichten oder getrennt von den Messberichten erhalten.
  • Zusätzlich oder alternativ dazu können in Fällen, in denen eine Diskrepanz in den Beobachtungsdaten von einem oder mehreren UEs, einem oder mehreren RAN-Knoten und/oder Kernnetzwerk-NFs besteht (z. B. fehlende Berichte, fehlerhafte Daten usw.) einfache Imputationen durchgeführt werden, um die erhaltenen Beobachtungsdaten zu ergänzen, wie etwa zum Beispiel Ersetzen von Werten aus vorherigen Berichten und/oder historischen Daten, Anwenden eines Extrapolationsfilters und/oder dergleichen. Zusätzlich oder alternativ dazu können akzeptable Grenzen für die Beobachtungsdaten vorbestimmt oder konfiguriert werden. Zum Beispiel können CQI- und Manöver-Koordinationsdienst(MCS: Maneuver Coordination Service)-Messungen so konfiguriert sein, dass sie nur innerhalb von Bereichen liegen, die durch geeignete 3GPP-Standards definiert sind. In Fällen, in denen ein gemeldeter Datenwert nicht sinnvoll ist (z. B. überschreitet der Wert einen akzeptablen Bereich/akzeptable Grenzen oder dergleichen), können solche Werte für die aktuelle Lern-/Trainingsepisode oder -epoche verworfen werden. Zum Beispiel können Paketzustellungserzögerungsgrenzen definiert oder konfiguriert werden, und Pakete, die bestimmt wurden als dass sie nach der Paketzustellungsverzögerungsgrenze empfangen wurden, können verworfen werden.
  • Bei beliebigen der hier erörterten Ausführungsformen können beliebige geeignete Datensammlungs- und/oder Messmechanismen verwendet werden, um die Beobachtungsdaten zu sammeln. Zum Beispiel können Datenmarkierungs- (z. B. Sequenznummerierung usw.), Paketverfolgungs-, Signalmessungs-, Datenabtastungs- und/oder Zeitstempeltechniken verwendet werden, um beliebige der zuvor genannten Metriken/Beobachtungen zu bestimmen. Die Sammlung von Daten kann auf dem Auftreten von Ereignissen basieren, die eine Sammlung der Daten auslösen. Zusätzlich oder alternativ dazu kann eine Datensammlung bei der Initiierung oder Beendigung eines Ereignisses stattfinden. Die Datensammlung kann kontinuierlich oder diskontinuierlich sein und/oder Start- und Stoppzeiten aufweisen. Die Datensammlungstechniken/-mechanismen können für eine Hardware(HW)-Konfiguration/Implementierung spezifisch oder nicht HW-spezifisch sein oder können auf verschiedenen Softwareparametern (z. B. OS-Typ und -Version usw.) basieren. Verschiedene Konfigurationen können verwendet werden, um einen beliebigen der vorgenannten Datensammlungsparameter zu definieren. Solche Konfigurationen können durch geeignete Spezifikationen/Standards, wie etwa 3 GPP, ETSI (European Telecommunications Standards Institute), O-RAN und/oder beliebige andere ähnliche Standards, wie etwa jene hier erörterte, definiert sein.
  • Die Subsysteme/Anwendungen können auch Instrumentengruppen-Subsysteme, Vordersitz- und/oder Rücksitz-Infotainment-Subsysteme und/oder andere ähnliche Mediensubsysteme, ein Navigationssubsystem (NAV) 102, ein Fahrzeugstatussubsystem/- anwendung, ein HUD-Subsystem, ein EMA-Subsystem und so weiter beinhalten. Das NAV 102 kann konfigurierbar oder funktionsfähig sein, Navigationsführung oder -steuerung bereitzustellen, in Abhängigkeit davon, ob das Fahrzeug 110 ein computergestütztes Fahrzeug, ein teilweise oder vollständig autonom fahrendes Fahrzeug ist. Das NAV 102 kann mit Computer Vision ausgelegt sein, um stationäre oder sich bewegende Objekte (z. B. einen Fußgänger, ein anderes Fahrzeug oder ein anderes sich bewegendes Objekt) in einem das Fahrzeug 110 umgebenden Bereich zu erkennen, während es sich auf dem Weg zu seinem Ziel bewegt. Das NAV 102 kann konfigurierbar oder funktionsfähig sein, stationäre oder sich bewegende Objekte in dem das Fahrzeug 110 umgebenden Bereich zu erkennen und als Reaktion darauf seine Entscheidung beim Führen oder Steuern von DCUs des Fahrzeugs 110 zumindest teilweise basierend auf Sensordaten, die durch die Sensoren 172 gesammelt werden, zu treffen.
  • Die DCUs 174 beinhalten Hardwareelemente, die verschiedene Systeme der Fahrzeuge 110 steuern, wie etwa den Betrieb des Motors, das Getriebe, die Lenkung, das Bremsen usw. Die DCUs 174 sind eingebettete Systeme oder andere ähnliche Computervorrichtungen, die ein entsprechendes System eines Fahrzeugs 110 steuern. Die DCUs 174 können jeweils die gleichen oder ähnliche Komponenten wie die Vorrichtungen/Systeme der nachstehend erörterten Figuren 1374 aufweisen oder können irgendein anderer geeigneter Mikrocontroller oder irgendeine andere ähnliche Prozessorvorrichtung, Speichervorrichtung(en), Kommunikationsschnittstellen und dergleichen sein. Einzelne DCUs 174 sind in der Lage, mit einem oder mehreren Sensoren 172 und Aktuatoren (z. B. den Aktuatoren 1374 aus 13) zu kommunizieren.
  • Die Sensoren 172 sind Hardwareelemente, die dazu konfigurierbar oder funktionsfähig sind, eine Umgebung, die die Fahrzeuge 110 umgibt, und/oder Änderungen in der Umgebung zu detektieren. Die Sensoren 172 sind konfigurierbar oder funktionsfähig, um den DCUs 174 und/oder einem oder mehreren AI-Agenten verschiedene Sensordaten bereitzustellen, um den DCUs 174 und/oder einem oder mehreren AI-Agenten zu ermöglichen, jeweilige Steuersysteme der Fahrzeuge 110 zu steuern. Manche oder alle der Sensoren 172 können gleich oder ähnlich wie die Sensorschaltungsanordnung 1372 aus 13 sein. Insbesondere kann das IVS 101 eine Facilities-Schicht beinhalten oder implementieren und eine oder mehrere Facilities innerhalb der Facilities-Schicht betreiben.
  • Die Sensoren 172 beinhalten Vorrichtungen, Module und/oder Subsysteme, deren Zweck darin besteht, Ereignisse oder Änderungen in ihrer Umgebung zu detektieren und die Informationen (Sensordaten) über die detektierten Ereignisse an irgendeine andere Vorrichtung, irgendein anderes Modul, irgendein anderes Subsystem usw. zu senden. Beispiele für solche Sensoren 172 beinhalten unter anderem Trägheitsmesseinheiten (IMUs), die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), die 3-achsige Beschleunigungsmesser, 3-achsige Gyroskope und/oder Magnetometer umfassen; Füllstandssensoren; Durchflusssensoren; Temperatursensoren (z. B. Thermistoren); Drucksensoren; barometrische Drucksensoren; Gravimeter; Höhenmesser; Bilderfassungsvorrichtungen (z. B. Kameras); Lichtdetektions- und Entfernungsmesssensoren (LiDAR); Näherungssensoren (z. B. Infrarotstrahlungsdetektoren und dergleichen); Tiefensensoren, Umgebungslichtsensoren; optische Lichtsensoren; Ultraschallsendeempfänger; Mikrofone; und dergleichen.
  • Zusätzlich oder alternativ dazu können manche der Sensoren 172 Sensoren sein, die für verschiedene Fahrzeugsteuersysteme verwendet werden und die unter anderem Folgendes beinhalten können: Abgassensoren einschließlich Abgassauerstoffsensoren, um Sauerstoffdaten zu erhalten, und Saugrohr-Absolutdruck(MAP: manifold absolute pressure)-Sensoren, um Saugrohr-Druckdaten zu erhalten, Luftmengen(MAF: mass air flow)-Sensoren, um Ansaugluftstromdaten zu erhalten; Ansaugtemperatur(IAT)-Sensoren, um IAT-Daten zu erhalten; Umgebungslufttemperatur(AAT)-Sensoren, um AAT-Daten zu erhalten; Umgebungsluftdruck(AAP)-Sensoren, um AAP-Daten (z. B. Reifendruckdaten) zu erhalten; Katalysatorsensoren einschließlich Katalysatortemperatur (CCT), um CCT-Daten zu erhalten, und Katalysatorsauerstoff(CCO)-Sensoren, um CCO-Daten zu erhalten; Fahrzeuggeschwindigkeitssensoren(VSS), um VSS-Daten zu erhalten; Abgasrückführungs(EGR)-Sensoren einschließlich EGR-Drucksensoren, um ERG-Druckdaten zu erhalten, und EGR-Stellungssensoren, um Stellungs-/Ausrichtungsdaten eines EGR-Ventilzapfens zu erhalten; Drosselklappenstellungssensor (TPS), um Drosselklappenstellungs-/Ausrichtungs-/Winkeldaten zu erhalten; einen Kurbelwellen-/Nockenstellungssensor, um Kurbelwellen-/Nocken-/Kolbenstellungs-/-ausrichtungs-/-winkeldaten zu erhalten; Kühlmitteltemperatursensoren; Antriebsstrangsensoren, um Antriebsstrangsensordaten (z. B. Getriebeölpegel) zu sammeln, Fahrzeugkarosseriesensoren, um Fahrzeugkarosseriedaten zu sammeln (z. B. Daten, die mit einem Einbeulen des Kühlergrills bzw. der vorderen Kotflügel, der Seitentüren, der hinteren Kotflügel, des hinteren Kofferraums und so weiter assoziiert sind); und so weiter. Die Sensoren 172 können andere Sensoren, wie etwa einen Gaspedalstellungssensor (APP), Beschleunigungsmesser, Magnetometer, Füllstandssensoren, Durchfluss-/Fluidsensoren, Luftdrucksensoren und/oder einen oder mehrere beliebige andere Sensoren, wie etwa die hier erörterten, beinhalten. Sensordaten von den Sensoren 172 des Host-Fahrzeugs können Motorsensordaten beinhalten, die durch verschiedene Motorsensoren gesammelt werden (z. B. Motortemperatur, Öldruck usw.)
  • Das IVS 101 kommuniziert oder interagiert mit einem oder mehreren Fahrzeugen 110 über die Schnittstelle 153, die zum Beispiel 3GPP-basierte direkte Links oder IEEE-basierte direkte Links sein können, alleine oder als Reaktion auf Benutzerinteraktionen. Die direkten 3GPP-Links (z. B. LTE oder 5 G/NR) können Sidelinks, Proximity-Services(ProSe)-Links und/oder PC5-Schnittstellen/Links, IEEE (WiFi)-basierte direkte Links sein oder PAN-basierte (PAN: Personal Area Network) Links können zum Beispiel direkte WiFi-Links, IEEE 802.11p-Links, IEEE 802.11bd-Links, IEEE 802.15.4-Links (z. B. ZigBee, IPv6 over Low Power Wireless Personal Area Networks (6LoWPAN), WirelessHART, MiWi, Thread usw.) sein. Andere Technologien könnten verwendet werden, wie etwa Bluetooth/Bluetooth Low Energy (BLE) oder dergleichen. Die Fahrzeuge 110 können ITS-PDUs oder andere Nachrichten (z. B. VAMs, CPMs usw.) über die Schnittstelle 153 miteinander austauschen.
  • Das IVS 101 kommuniziert oder interagiert mit einem oder mehreren Fern-/Cloud-Servern 160 über das NAN 130 über die Schnittstelle 112 und über das Netzwerk 158 alleine oder als Reaktion auf Benutzerinteraktionen. Das NAN 130 ist dazu eingerichtet, den Fahrzeugen 110 über jeweilige Schnittstellen 112 zwischen dem NAN 130 und den einzelnen Fahrzeugen 110 Netzwerkkonnektivität bereitzustellen. Das NAN 130 ist oder beinhaltet eine ITS-S und kann eine ITS-S am Straßenrand ((Roadside)R-ITS-S) sein. Das NAN 130 ist ein Netzwerkelement, das Teil eines Zugangsnetzwerks ist, das Netzwerkkonnektivität für die Endbenutzervorrichtungen (z. B. V-ITS-Ss 110 und/oder VRU(Vulnerable Road User: nicht motorisierter Verkehrsteilnehmer)-ITS-Ss 117) bereitstellt. Die Zugangsnetzwerke können RANs sein, wie etwa ein NG-RAN oder ein 5G-RAN für ein RAN, das in einem 5G/NR-Mobilfunknetzwerk arbeitet, ein E-UTRAN für ein RAN, das in einem LTE- oder 4G-Mobilfunknetzwerk arbeitet, oder ein älteres RAN, wie etwa ein UTRAN oder GERAN für GSM- oder CDMA-Mobilfunknetzwerke. Das Zugangsnetzwerk oder RAN kann als Zugangsdienstnetzwerk für WiMAX-Implementierungen bezeichnet werden. Das gesamte RAN oder Teile davon können als eine oder mehrere Softwareentitäten implementiert sein, die auf Servercomputern als Teil eines virtuellen Netzwerks laufen, das als Cloud-RAN (CRAN), kognitive Funktechnik, virtueller Basisbandeinheitspool (vBBUP) und/oder dergleichen bezeichnet werden kann. Das CRAN, die kognitive Funktechnik oder der vBBUP können eine RAN-Funktionsaufteilung implementieren, wobei eine oder mehrere Kommunikationsprotokollschichten durch das CRAN/CR/vBBUP betrieben werden und andere Kommunikationsprotokollinstanzen durch einzelne RAN-Knoten 130 betrieben werden. Dieses virtualisierte Framework ermöglicht den freigegebenen Prozessorkernen des NAN 130, andere virtualisierte Anwendungen, wie etwa virtualisierte Anwendungen für die VRU 116/V-ITS-S 110, durchzuführen.
  • Die Umgebung 100 beinhaltet auch einen VRU 116, der eine VRU-ITS-S 117 beinhaltet. Der VRU 116 ist ein nicht motorisierter Verkehrsteilnehmer sowie eine L-Klasse von Fahrzeugen (z. B. Mopeds, Motorräder, Segways usw.), wie in Anhang I der Verordnung (EU) Nr. 168/2013 des Europäischen Parlaments und des Rates vom 15. Januar 2013 zur Genehmigung und Marktüberwachung von Zwei- oder Dreiradfahrzeugen und Vierrädern („EU-Verordnung 168/2013“) definiert (siehe z. B. International Organization for Standardization (ISO) „Road Vehicles - Vehicle Dynamic and Road Holding Capability - Vocabulary“, ISO, TC 22, SC 33, Ed. 2 (2011-12) („[ISO-8855: 2011]“)). Ein VRU 116 ist ein Akteur, der in einem gegebenen Verwendungsfall und Verhaltensszenario mit einem VRU-System 117 interagiert. Falls der VRU 116 zum Beispiel mit einer persönlichen Vorrichtung ausgestattet ist, dann kann der VRU 116 über die persönliche Vorrichtung direkt mit anderen ITS-Stationen und/oder anderen VRUs 116 mit VRU-Vorrichtungen 117 interagieren. Die VRU-ITS-S 117 könnte entweder ein VRU vom Fußgängertyp oder ein VRU vom Fahrzeugtyp (auf einem Fahrrad, Motorrad) sein. Der Begriff „VRU-ITS-S“, wie hier verwendet, bezieht sich auf eine beliebige Art von VRU-Vorrichtung oder VRU-System. Bevor der potenzielle VRU 116 überhaupt als ein VRU 116 identifiziert werden kann, kann er als ein Nicht-VRU bezeichnet werden und in dem ITS als sich im RUHEZUSTAND oder inaktiven Zustand befindlich angesehen werden.
  • Falls der VRU 116 nicht mit einer Vorrichtung ausgestattet ist, dann interagiert der VRU 116 indirekt, da der VRU 116 durch eine andere ITS-Station in dem VRU-System 117 über deren Erfassungsvorrichtungen, wie etwa Sensoren und/oder andere Komponenten, detektiert wird. Derartige VRUs 116 können jedoch andere VRUs 116 (z. B. ein Fahrrad) nicht detektieren. In ETSI TS 103 300-2 V0.3.0 (2019-12) („[TS103300-2]“) wurden die unterschiedlichen Typen von VRUs 116 in die folgenden vier Profile klassifiziert: VRU-Profil-1: Fußgänger (Straßenbenutzer, Kinder, Kinderwagen, Menschen mit Behinderungen, Senioren usw.); VRU-Profil-2: Fahrradfahrer (leichte Fahrzeuge, die Personen mitführen, Rollstuhlfahrer, Pferde, die Reiter mitführen, Skater, e-Roller, Segways usw.); VRU-Profil-3: Motorradfahrer (Motorräder, motorisierte Zweiräder, Mopeds usw.); und VRU-Profil-4: Tiere, die ein Sicherheitsrisiko für andere Verkehrsteilnehmer darstellen (Hunde, wilde Tiere, Pferde, Kühe, Schafe usw.). Diese Profile definieren ferner das VRU-Funktionssystem und die Kommunikationsarchitekturen für die VRU-ITS-S 117. Des Weiteren kann das VRU-System 117 einen VRU-Vorrichtungstyp einschließlich VRU-Tx aufweisen (die VRU-Vorrichtung 117 ist nur mit einem Sender ausgestattet und kann Baken-Nachrichten über den VRU 116 ausstrahlen), VRU-Rx (die VRU-Vorrichtung 117 ist nur mit einem Empfänger und einer Anwendung zum Empfangen einer Nachricht von anderen ITS-Ss ausgestattet und in der Lage, den VRU 116 zu warnen/benachrichtigen), oder VRU-St (die VRU-Vorrichtung 117 enthält eine ITS-S, die sowohl VRU-Tx- als auch VRU-Rx-Fähigkeiten beinhaltet).
  • Ein VRU 116 kann mit einer tragbaren Vorrichtung (z. B. Vorrichtung 117) ausgestattet sein. Der Begriff „VRU“ kann verwendet werden, um sowohl auf einen VRU 116 als auch dessen VRU-Vorrichtung 117 zu verweisen, es sei denn, der Kontext gibt etwas anderes vor. Die VRU-Vorrichtung 117 kann erstkonfiguriert sein und sich während ihres Betriebs im Anschluss an Kontextänderungen, die spezifiziert werden müssen, entwickeln. Dies gilt insbesondere für die Einrichtung des VRU-Profils und des VRU-Typs, was automatisch beim Einschalten oder über eine HMI erreicht werden kann. Die Änderung des Status eines nicht motorisierten Verkehrsteilnehmers muss auch bereitgestellt werden, um entweder den VRU-Basisdienst zu aktivieren, wenn der Verkehrsteilnehmer nicht mehr motorisiert ist, oder ihn zu deaktivieren, wenn er in einen geschützten Bereich eintritt. Die Erstkonfiguration kann automatisch eingerichtet werden, wenn die Vorrichtung hochgefahren wird. Dies kann für den VRU-Gerätetyp der Fall sein, der wie folgt sein kann: VRU-Tx mit der einzigen Kommunikationsfähigkeit zum Ausstrahlen von Nachrichten und Erfüllen der Kanalüberlastungssteuerungsregeln; VRU-Rx mit der einzigen Kommunikationsfähigkeit zum Empfangen von Nachrichten; und/oder VRU-St mit Vollduplexkommunikationsfähigkeiten. Während des Betriebs kann sich das VRU-Profil auch aufgrund einer gewissen Zusammenballung oder Auflösung ändern. Folglich ist die Rolle der VRU-Vorrichtung in der Lage, sich gemäß den VRU-Profiländerungen zu entwickeln.
  • Ein „VRU-System“ (z. B. die VRU-ITS-S 117) umfasst ITS-Artefakte, die für VRU-Verwendungsfälle und -szenarien relevant sind, wie etwa jenen, die hier erörtert werden, einschließlich der Primärkomponenten und deren Konfiguration, der Akteure und deren Ausrüstung, relevanter Verkehrssituationen und Betriebsumgebungen. Die Begriffe „VRU-Vorrichtung“, „VRU-Ausrüstung“ und „VRU-System“ beziehen sich auf eine tragbare Vorrichtung (z. B. Mobilstationen, wie etwa Smartphones, Tablets, am Körper tragbare Vorrichtungen, Fitness-Tracker usw.) oder eine Internet-der-Dinge(IoT)-Vorrichtung (z. B. Verkehrssteuerungsvorrichtungen), die durch einen VRU 116 verwendet werden, der ITS-S-Technologie integriert, und daher kann die VRU-ITS-S 117 eine „VRU-Vorrichtung“, eine „VRU-Ausrüstung“ und/oder ein „VRU-System“ beinhalten oder auf diese verweisen.
  • Die in der vorliegenden Offenbarung in Betracht gezogenen VRU-Systeme sind kooperierende ITS (Cooperative-ITS: C-ITS), die mindestens einen VRU und eine ITS-Station mit einer VRU-Anwendung umfassen. Die ITS-S kann eine Fahrzeug-ITS-Station oder eine ITS-Station am Straßenrand sein, die VRU-Anwendungslogik basierend auf den Diensten verarbeitet, die durch die unteren Kommunikationsschichten (Facilities, Networking- & Transport-and-Access-Schicht (siehe z. B. ETSI EN 302 665 V1.1.1 (2010-09) („[EN302665]“)), verwandte Hardwarekomponenten, andere stationsinterne Dienste und Sensorsubsysteme bereitgestellt werden. Ein VRU-System kann durch andere VRUs, andere ITS-S und andere Verkehrsteilnehmer erweitert werden, die an einem Szenario beteiligt sind, wie etwa Fahrzeuge, Motorräder, Fahrräder und Fußgänger. VRUs können mit ITS-S oder mit unterschiedlichen Technologien (z. B. IoT) ausgestattet sein, die ihnen ermöglichen, eine Warnung zu senden oder zu empfangen. Das erwogene VRU-System ist somit ein heterogenes System. Eine Definition eines VRU-Systems wird verwendet, um die Systemkomponenten zu identifizieren, die aktiv an einem Verwendungsfall und Verhaltensszenario beteiligt sind. Die aktiven Systemkomponenten sind mit ITS-Stationen ausgestattet, während alle anderen Komponenten passiv sind und einen Teil der Umgebung des VRU-Systems bilden.
  • Die VRU-ITS-S 117 kann eine oder mehrere VRU-Anwendungen betreiben. Eine VRU-Anwendung ist eine Anwendung, die die Sensitivität von und/oder über VRUs und/oder VRU-Zusammenballungen in oder um andere Verkehrsteilnehmer herum ausdehnt. VRU-Anwendungen können in einer beliebigen ITS-S existieren, was bedeutet, dass VRU-Anwendungen entweder in der VRU selbst oder in Nicht-VRU-ITS-Stationen zu finden sind, zum Beispiel Autos, Lastkraftwagen, Bussen, Stationen am Straßenrand oder Zentralstationen. Diese Anwendungen zielen darauf ab, Akteuren, wie etwa Menschen, oder automatisierten Systemen VRU-relevante Informationen direkt bereitzustellen. VRU-Anwendungen können die Sensitivität von VRUs erhöhen, VRU-Kollisionsrisikowarnungen an jeden anderen Verkehrsteilnehmer bereitstellen oder eine automatisierte Aktion in einem Fahrzeug auslösen. VRU-Anwendungen nutzen Daten, die von anderen ITS-Ss über das C-ITS-Netzwerk empfangen werden, und können zusätzliche Informationen verwenden, die durch die ITS-S-eigenen Sensorsysteme und andere integrierte Dienste bereitgestellt werden.
  • Allgemein gibt es vier Arten von VRU-Ausrüstung 117, einschließlich nichtausgerüsteten VRUs (z. B. einen VRU 116 ohne Vorrichtung); VRU-Tx (z. B. einen VRU 116, der mit einer ITS-S 117 ausgerüstet ist, die nur Übertragungs(Tx)-, aber keine Empfangs(Rx)-Fähigkeiten aufweist, die Warnmeldungen ausstrahlt, oder Baken um den VRU 116 herum); VRU-Rx (z. B. ein VRU 116, der mit einer ITS-S 117 ausgestattet ist, die nur Rx- (aber keine Tx-)Fähigkeiten aufweist, die ausgestrahlte Warnmeldungen empfängt,oder Baken um die anderen VRUs 116 oder andere Nicht-VRU-ITS-Ss herum); und VRU-St (z. B. einen VRU 116, der mit einer ITS-S 117 ausgestattet ist, die die VRU-Tx- und VRU-Rx-Funktionalitäten beinhaltet). Die Verwendungsfälle und Verhaltensszenarien berücksichtigen eine breiten Palette von Konfigurationen von VRU-Systemen 117 basierend auf der Ausrüstung der VRU 116 und der Anwesenheit oder Abwesenheit von V-ITS-S 110 und/oder R-ITS-S 130 mit einer VRU-Anwendung. Beispiele für die verschiedenen VRU-Systemkonfigurationen sind in Tabelle 2 von ETSI-TR 103 300-1 v2.1.1 (2019-09) („[TR103300-1]“) gezeigt.
  • Die für die VRUs 116/117 spezifizierte Nachricht ist die VRU-Warnmeldung (VAM: VRU awareness message). VAMs sind Nachrichten, die von VRU-ITSs 117 übertragen werden, um die Sensitivität von an dem VRU/ITS-System beteiligten VRUs 116 zu wecken und aufrechtzuerhalten. VAMs werden im größten Umfang mit den bestehenden kooperierenden Warnmeldungen (CAM: Cooperative Awareness Messages) harmonisiert, die in ETSI EN 302 637-2 VI.4.1 (2019-04) („[EN302637-2]“) definiert sind. Die Übertragung der VAM ist auf die in Klausel 6.1 von [TS103300-2] spezifizierten VRU-Profile beschränkt. Die VAMs enthalten alle erforderlichen Daten in Abhängigkeit von dem VRU-Profil und den tatsächlichen Umgebungsbedingungen.
  • Das VRU-System 117 unterstützt das flexible und dynamische Auslösen von Nachrichten mit Erzeugungsintervallen von am häufigsten X Millisekunden (ms), wobei X eine Zahl (z. B. X = 100 ms) ist. Die VAMs-Frequenz bezieht sich auf die VRU-Bewegungsdynamik und die gewählte Kollisionsrisikometrik, wie in Klausel 6.5.10.5 von ETSI TS 103 300-3 V0.1.11 (2020-05) („[TS103300-3]“) erörtert.
  • Die Funkzugangstechnologien (RATs), die durch das NAN 130, die V-ITS-Ss 110 und die VRU-ITS-S 117 eingesetzt werden, können eine oder mehrere V2X-RATs beinhalten, die ermöglichen, dass die V-ITS-Ss 110 direkt miteinander, mit Infrastrukturgeräten (z. B. dem NAN 130) und mit VRU-Vorrichtungen 117 kommunizieren. In dem Beispiel aus 1 kann eine beliebige Anzahl von V2X-RATs für die V2X-Kommunikation verwendet werden. Bei manchen Implementierungen können mindestens zwei unterschiedliche V2X-RATs verwendet werden, einschließlich WLAN-V2X(W-V2X)-RAT, basierend auf IEEE V2X-Technologien (z. B. DSRC für die USA und ITS-G5 für Europa) und 3 GPP C-V2X-RAT (z. B. LTE, 5 G/NR und darüber hinaus). In einem Beispiel kann die C-V2X-RAT eine Luftschnittstelle 112a nutzen und die WLAN-V2X-RAT kann eine Luftschnittstelle 112b nutzen.
  • Die W-V2X-RATs beinhalten zum Beispiel das IEEE 1609.0-2019, „IEEE Guide for Wireless Access in Vehicular Environments (WAVE) Architecture“ (2019-04-10) („[IEEE16090]“), die Sicherheitsanpassungsentität (SAE) Int '1, „V2X Communications Message Set Dictionary“ (ehemals „DSRC Message Set Dictionary“) (2020-07-23) („[J2735_202007]“), Verkehrstelematiksysteme im 5-GHz-Frequenzband (ITS-G5), das IEEE 802.11p-Protokoll (das den Teil der Schicht-1 (L1) und der Schicht-2 (L2) von WAVE, DSRC und ITS-G5 bildet) und manchmal IEEE 802.16-2017, „IEEE Standard for Air Interface for Broadband Wireless Access Systems“ (manchmal als „Worldwide Interoperability for Microwave Access“oder „WiMAX“ bezeichnet) (2018-03-02) („[WiMAX]“). Der Begriff „DSRC“ bezieht sich auf Fahrzeugkommunikationen im 5,9-GHz-Frequenzband, das allgemein in den Vereinigten Staaten verwendet wird, während sich „ITS-G5“ auf Fahrzeugkommunikationen im 5,9-GHz-Frequenzband in Europa bezieht. Da eine beliebige Anzahl unterschiedlicher RATs anwendbar ist (einschließlich IEEE 802.11p-basierter RATs), die in einem beliebigen geografischen oder politischen Gebiet verwendet werden können, können die Begriffe „DSRC“ (neben anderen Gebieten in den USA verwendet) und „ITS-G5“ (neben anderen Gebieten in Europa verwendet) in dieser Offenbarung austauschbar verwendet werden. Die Zugangsschicht für die ITS-G5-Schnittstelle ist in ETSI EN 302 663 V1.3.1 (2020-01) (im Folgenden „[EN302663]“) umrissen und beschreibt die Zugangsschicht der ITS-S-Referenzarchitektur 200. Die ITS-G5-Zugangsschicht umfasst [IEEE80211] (die nun IEEE 802.11 p beinhaltet) und IEEE 802.2 Logical Link Control (LLC) („[IEEE8022]“)- und/oder IEEE/ISO/IEC 8802-2-1998-Protokolle sowie Merkmale für Decentralized Congestion Control (DCC)-Verfahren, die in ETSI TS 102 687 V1.2.1 (2018-04) („[TS102687]“) erörtert werden. Die Zugangsschicht für 3 GPP LTE-V2X-basierte Schnittstelle(n) ist unter anderem in ETSI EN 303 613 V1.1.1 (2020-01), 3 GPP TS 23.285 v16.2.0 (2019-12) umrissen; und 3 GPP 5 G/NR-V2X ist unter anderem in 3 GPP TR 23.786 v16.1.0 (2019-06) und 3 GPP TS 23.287 v16.2.0 (2020-03) umrissen.
  • In V2X-Szenarien kann eine V-ITS-S 110 oder ein NAN 130 eine Straßenrandeinheit (RSU: road side unit) oder eine R-ITS-S 130 sein oder als solche fungieren, was sich auf eine beliebige Transportinfrastrukturentität bezieht, die für V2X-Kommunikationen verwendet wird. In diesem Beispiel kann die RSU 130 eine stationäre RSU sein, wie etwa eine RSU vom gNB/eNB-Typ oder eine andere ähnliche Infrastruktur oder ein relativ stationäres UE. Zusätzlich oder alternativ dazu kann die RSU 130 eine mobile RSU oder eine RSU vom UE-Typ sein, die durch ein Fahrzeug (z. B. V-ITS-Ss 110), einen Fußgänger oder irgendeine andere Vorrichtung mit solchen Fähigkeiten implementiert werden kann. In diesen Fällen können Mobilitätsprobleme gemanagt werden, um eine ordnungsgemäße Funkabdeckung der Übersetzungseinheiten sicherzustellen. Zusätzlich oder alternativ dazu kann die RSU 130 ein eingebetteter Straßenreflektor, eine intelligente Straße oder Ampel, eine Markierung am Straßenrand, eine intelligente Beschilderung oder eine andere ähnliche Verkehrssteuerungsvorrichtung/-element sein.
  • Das NAN 130 oder ein Edge-Rechenknoten 140 kann einen oder mehrere Dienste/Fähigkeiten 180 bereitstellen. Bei einer beispielhaften Implementierung ist die RSU 130 eine Rechenvorrichtung, die mit einer Funkschaltungsanordnung gekoppelt ist, die sich an einem Straßenrand befindet und Konnektivitätsunterstützung an vorbeifahrende V-ITS-Ss 110 bereitstellt. Die RSU 130 kann auch eine interne Datenspeicherungsschaltungsanordnung zum Speichern der Geometrie von Landkarten zu Straßenkreuzungen, Verkehrsstatistiken, Medien sowie Anwendungen/Software zum Erfassen und Steuern von laufendem Fahrzeug- und Fußgängerverkehr beinhalten. Die RSU 130 stellt verschiedene Dienste/Fähigkeiten 180 bereit, wie etwa zum Beispiel Kommunikationen mit sehr niedriger Latenz, die für Hochgeschwindigkeitsereignisse, wie etwa Unfallvermeidung, Verkehrswarnungen und dergleichen, erforderlich sind. Zusätzlich oder alternativ dazu kann die RSU 130 andere Dienste/Fähigkeiten 180 bereitstellen, wie etwa zum Beispiel Mobilfunk-/WLAN-Kommunikationsdienste. Bei manchen Implementierungen können die Komponenten der RSU 130 in einem wetterbeständigen Gehäuse gekapselt sein, das zur Installation im Freien geeignet ist, und können eine Netzwerkschnittstellensteuerung beinhalten, um eine drahtgebundene Verbindung (z. B. Ethernet) zu einer Verkehrssignalsteuerung und/oder einem Backhaul-Netzwerk bereitzustellen. Ferner kann die RSU 130 drahtgebundene oder drahtlose Schnittstellen zum Kommunizieren mit anderen RSUs 130 (in 1 nicht gezeigt) beinhalten.
  • Bei der Anordnung 100 kann die V-ITS-S 110 a mit einem ersten V2X-RAT-Kommunikationssystem (z. B. C-V2X) ausgestattet sein, wohingegen die V-ITS-S 110 b mit einem zweiten V2X-RAT-Kommunikationssysstem (z. B. W-V2X, das DSRC, ITS-G5 oder dergleichen sein kann) ausgerüstet sein kann. Zusätzlich oder alternativ dazu können die V-ITS-S 110 a und/oder die V-ITS-S 110 b jeweils mit einem oder mehreren V2X-RAT-Kommunikationssystemen eingesetzt werden. Die RSU 130 kann neben einem oder mehreren Diensten/Fähigkeiten 180 V2X-RAT-Übersetzungsdienste bereitstellen, so dass einzelne V-ITS-Ss 110 miteinander kommunizieren können, selbst wenn die V-ITS-Ss 110 unterschiedliche V2X-RATs implementieren. Die RSU 130 (oder der Edge-Rechenknoten 140) kann neben dem einen oder den mehreren Diensten/Fähigkeiten 180 VRU-Dienste bereitstellen, wobei die RSU 130 CPMs, MCMs, VAMs DENMs, CAMs usw. mit V-ITS-Ss 110 und/oder VRUs zu VRU-Sicherheitszwecken einschließlich RSS-Zwecken teilt. Die V-ITS-Ss 110 können solche Nachrichten auch miteinander, mit der RSU 130 und/oder mit VRUs teilen. Diese Nachrichten können die verschiedenen Datenelemente und/oder Datenfelder, wie hier erörtert, beinhalten.
  • In diesem Beispiel kann das NAN 130 eine stationäre RSU, wie etwa eine RSU vom gNB/ENB-Typ, oder eine andere ähnliche Infrastruktur sein. Zusätzlich oder alternativ dazu kann das NAN 130 eine mobile RSU oder eine RSU vom UE-Typ sein, die durch ein Fahrzeug (z. B. V-ITS-Ss 110), einen Fußgänger oder irgendeine andere Vorrichtung mit solchen Fähigkeiten implementiert werden kann. In diesen Fällen können Mobilitätsprobleme gemanagt werden, um eine ordnungsgemäße Funkabdeckung der Übersetzungseinheiten sicherzustellen. Das NAN 130, das die Verbindungen 112 ermöglicht, kann als ein „RAN-Knoten“ oder dergleichen bezeichnet werden. Der RAN-Knoten 130 kann Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, die Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bereitstellen. Der RAN-Knoten 130 kann als eine dedizierte physische Vorrichtung, wie eine Makrozellenbasisstation, und/oder eine Niederleistungsbasisstation zum Bereitstellen von Femtozellen, Pikozellen oder anderen ähnlichen Zellen mit kleineren Abdeckungsbereichen, kleinerer Benutzerkapazität oder höherer Bandbreite als Makrozellen implementiert sein. In diesem Beispiel ist der RAN-Knoten 130 als ein NodeB, evolvierter NodeB (eNB) oder ein NodeB der nächsten Generation (gNB), ein oder mehrere Relaisknoten, verteilte Einheiten oder RSUs umgesetzt. Jede andere Art von NANs kann verwendet werden. Zusätzlich dazu kann der RAN-Knoten 130 verschiedene logische Funktionen für das RAN erfüllen, einschließlich, unter anderem, RAN-Funktion(en) (z. B. Funknetzsteuerungs(RNC)-Funktionen und/oder NG-RAN-Funktionen) für Funkressourcenmanagement, Zulassungssteuerung, dynamische Uplink- und Downlink-Ressourcenzuweisung, Funkträgermanagement, Datenpaketplanung usw.
  • Das Netzwerk 158 kann ein Netzwerk, wie etwa das Internet, ein WLAN- oder ein drahtloses Weitverkehrsnetzwerk (WWAN), einschließlich proprietärer und/oder Unternehmensnetzwerke für eine Firma oder Organisation, ein zellulares Kernnetzwerk (z. B. ein Evolved Packet Core (EPC)-Netzwerk, ein NextGen Packet Core(NPC)-Netzwerk, ein 5G-Kern(5 GC)- oder irgendein anderer Typ von Kernnetzwerk), eine Cloud-Computing-Architektur/- Plattform, die einen oder mehrere Cloud-Computing-Dienste bereitstellt, und/oder Kombinationen davon darstellen. Als Beispiele können das Netzwerk 158 und/oder Zugangstechnologien Mobilfunktechnologie, wie etwa LTE, MuLTEfire und/oder NR/5G (z. B. wie durch den RAN-Knoten 130 bereitgestellt), WLAN (z. B. WiFi®)-Technologien (z. B. wie durch einen Zugangspunkt (AP) 130 bereitgestellt) und/oder dergleichen beinhalten. Unterschiedliche Technologien weisen Vorteile und Beschränkungen in unterschiedlichen Szenarien auf und die Anwendungsleistung in unterschiedlichen Szenarien wird von der Auswahl der Zugangsnetze (z. B. WiFi, LTE usw.) und der verwendeten Netzwerk- und Transportprotokolle (z. B. Transfer Control Protocol (TCP), Virtual Private Network (VPN), Multi-Path-TCP (MPTCP), Generic Routing Encapsulation (GRE) usw.) abhängig.
  • Die Fern-/Cloud-Server 160 können einen oder mehrere Anwendungsserver, eine Cloud-Rechenarchitektur/-plattform, die Cloud-Rechendienste bereitstellt, und/oder eine andere entfernte Infrastruktur darstellen. Die Fern-/Cloud-Server 160 können beliebige einer Anzahl von Diensten und Fähigkeiten 180 beinhalten, wie etwa zum Beispiel ITS-bezogene Anwendungen und Dienste, Fahrassistenz (z. B. Kartierung/Navigation), Inhaltsbereitstellung (z. B. Multimedia-Infotainment-Streaming) und/oder dergleichen.
  • Zusätzlich dazu ist der RAN 130 zusammen mit einem Edge-Rechenknoten 140 (oder einer Sammlung von Edge-Rechenknoten 140) angeordnet, der eine beliebige Anzahl von Diensten/Fähigkeiten 180 für Fahrzeuge 110 bereitstellen kann, wie etwa ITS-Dienste/Anwendungen, Fahrassistenz- und/oder Inhaltsbereitstellungsdienste 180. Der Edge-Rechenknoten 140 kann ein Edge-Netzwerk oder eine „Edge-Cloud“ beinhalten oder Teil davon sein. Der Edge-Rechenknoten 140 kann auch als „Edge-Host 140“, „Edge-Server 140“ oder „Rechenplattformen 140“ bezeichnet werden.
  • Der Edge-Rechenknoten 140 kann Ressourcen (z. B. Speicher, Zentralverarbeitungseinheit (CPU), GPU, Interruptsteuerung, E/A-Steuerung, Speichersteuerung, Bussteuerung, Netzwerkverbindungen oder Sitzungen usw.) partitionieren, wobei jeweilige Partitionierungen Sicherheits- und/oder Integritätsschutzfähigkeiten enthalten können. Edge-Knoten können auch Orchestrierung mehrerer Anwendungen über isolierte Benutzerrauminstanzen, wie etwa Container, Partitionen, virtuelle Umgebungen (VEs), virtuelle Maschinen (VMs), Servlets, Server und/oder andere ähnliche Berechnungsabstraktionen bereitstellen. Der Edge-Rechenknoten 140 kann in einem Rechenzentrum oder einer Cloud-Installation implementiert sein; einem designierten Edge-Knoten-Server, einem Unternehmensserver, einem Straßenrandserver, einer Telekommunikationszentrale; oder einem lokalen oder gleichrangigen an der Edge-Vorrichtung, der bedient wird und Edge-Dienste nutzt. Der Edge-Rechenknoten 140 kann Fahrzeugen 110 eine beliebige Anzahl von Fahrassistenz- und/oder Inhaltsbereitstellungsdiensten 180 bereitstellen. Der Edge-Rechenknoten 140 kann in einem Rechenzentrum oder einer Cloud-Installation implementiert sein; einem designierten Edge-Knoten-Server, einem Unternehmensserver, einem Straßenrandserver, einer Telekommunikationszentrale; oder einem lokalen oder gleichrangigen an der Edge-Vorrichtung, der bedient wird und Edge-Dienste nutzt. Beispiele für solche anderen Edge-Computing-/Netzwerktechnologien, die den Edge-Rechenknoten 140 und/oder das/die Edge-Computing-Netzwerk/Cloud implementieren können, beinhalten Multi-Access-Edge-Computing (MEC), Content Delivery Networks (CDNs) (auch als „Content Distribution Networks“ oder dergleichen bezeichnet); Mobility Service Provider (MSP)-Edge-Computing und/oder Mobility as a Service (MaaS)-Anbietersysteme (z. B. in ACC-Architekturen verwendet ); Nebula Edge Cloud-Systeme; Fog Computing-Systeme; Cloudlet Edge-Cloud-Systeme; Mobile Cloud Computing(MCC)-Systeme; Central Office Re-architected as a Datacenter(CORD)-, mobile CORD (M-CORD)- und/oder Converged Multi-Access and Core(COMAC)-Systeme; und/oder dergleichen. Ferner können sich die hier offenbarten Techniken auf andere IoT-Edge-Netzwerksysteme und -konfigurationen beziehen, und andere Zwischenverarbeitungsentitäten und Architekturen können auch verwendet werden, um die Techniken hier auszuüben.
  • 1.1. DIENSTE FÜR DIE KOLLEKTIVE WAHRNEHMUNG (CPS: COLLECTIVE PERCEPTION SERVICES)
  • 2 stellt eine beispielhafte ITS-S-Referenzarchitektur 200 dar. Der Dienst für die Kollektive Wahrnehmung (CP: Collective Perception) (CPS: Collective Perception Service) ist eine Facilities-Schicht-Entität in der ITS-S-Architektur, wie in [EN302665] definiert. Der CPS kann mit anderen Entitäten der Facilities-Schicht und mit ITS-Anwendungen eine Schnittstelle bilden, um relevante Informationen zur Erzeugung von Nachrichten für die Kollektive Wahrnehmung (CPM) und zum Weiterleiten von empfangenem CPM-Inhalt zur weiteren Verarbeitung zu sammeln. 2 stellt den CPS innerhalb der ITS-S-Architektur zusammen mit den logischen Schnittstellen zu anderen Schichten und Entitäten innerhalb der Facilities-Schicht dar.
  • CP ist das Konzept des gemeinsamen Nutzens einer wahrgenommenen Umgebung einer ITS-S basierend auf Wahrnehmungssensoren. Im Gegensatz zur Kooperierenden Sensitivität (CA: Cooperative Awareness) strahlt eine ITS-S Informationen über ihre aktuelle (z. B. Fahr-) Umgebung anstatt über ihren aktuellen Zustand aus. Daher ist CP das Konzept des aktiven Austauschens lokal wahrgenommener Objekte zwischen verschiedenen ITS-Ss mittels V2X-Kommunikationstechnologie (oder V2X-RAT). Die CP verringert die Umgebungsunsicherheit von ITS-Ss, indem sie Informationen zu ihren gegenseitigen Sichtfeldern beiträgt. Die CPM ermöglicht ITS-Ss, Informationen über Objekte in der Umgebung gemeinsam zu nutzen, die durch Sensoren, Kameras oder andere Informationsquellen detektiert wurden, die an der übertragenden ITS-S montiert oder ihr anderweitig zugänglich sind.
  • Der CPS unterscheidet sich grundlegend von dem CA-Basisdienst (siehe z. B. ETSI EN 302 637-2 VI.4.1 (2019-04)), da er sich nicht auf das Übertragen von Daten über den aktuellen Zustand der sendenden ITS-S, sondern auf deren wahrgenommene Umgebung konzentriert. Um zu vermeiden, dass CPMs über dasselbe Objekt durch mehrere ITS-Ss ausgestrahlt werden, kann der CP-Dienst detektierte Objekte filtern, die in CPMs aufzunehmen sind (siehe z. B. Klausel 6.1 von ETSI TS 103 324 V0.0.17 (2020-04) („[TS103324]“)).
  • 2 zeigt die CPS-spezifische Funktionalität, einschließlich Schnittstellen, die auf die ITS-S-Architektur abgebildet sind. Die CPS-spezifische Funktionalität ist um den CPS-Basisdienst 221 zentriert, der sich in der Facilities-Schicht befindet. Der CP-Basisdienst 221 ist eine Einrichtung (Facility) auf der ITS-S-Facilities-Schicht 202, die dazu konfigurierbar oder betreibbar ist, CPMs zu erzeugen, zu empfangen und zu verarbeiten.
  • Die ITS-S-Anwendungsschicht 201 stellt ITS-Dienste bereit und ITS-Anwendungen sind innerhalb der Anwendungsschicht 201 definiert. Eine ITS-Anwendung ist eine Anwendungsschicht-Entität, die Logik zum Erfüllen eines oder mehrerer ITS-Anwendungsfälle implementiert. Eine ITS-Anwendung nutzt die zugrundeliegenden Facilities und Kommunikationskapazitäten, die von der ITS-S bereitgestellt werden. Jede Anwendung kann einer der drei identifizierten Anwendungsklassen zugewiesen werden: Verkehrssicherheit, Verkehrseffizienz und andere Anwendungen (siehe z. B. [EN302663]), ETSI TR 102 638 V1.1.1 (2009-06) (im Folgenden „[TR102638]“)). Zu Beispielen für ITS-Anwendungen können Fahrassistenzanwendungen (z. B. für Kooperierende Sensitivität und Verkehrswarnhinweise) einschließlich AEB-, EMA- und FCW-Anwendungen, Geschwindigkeitsmanagementanwendungen, Kartierungs- und/oder Navigationsanwendungen (z. B. Turn-by-Turn-Navigation und kooperative Navigation), Anwendungen, die standortbasierte Dienste bereitstellen, und Anwendungen, die Netzwerkdienste bereitstellen (z. B. globale Internetdienste und ITS-S-Lebenszyklusmanagementdienste) zählen. Eine V-ITS-S 110 stellt Fahrzeugführern und/oder Mitfahrern ITS-Anwendungen bereit und kann eine Schnittstelle zum Zugreifen auf fahrzeuginterne Daten von dem fahrzeuginternen Netzwerk oder dem fahrzeuginternen System erfordern. Für Einsatz- und Leistungsanforderungen können spezifische Instanzen einer V-ITS-S 110 Gruppierungen von Anwendungen und/oder Facilities enthalten.
  • Die Facilities-Schicht 202 umfasst Middleware, Softwareverbinder, Softwarekleber oder dergleichen, die mehrere Facility-Schicht-Funktionen (oder einfach eine „Facilities“) umfassen. Insbesondere enthält die Facilities-Schicht Funktionalität von der OSI-Anwendungsschicht, der OSI-Darstellungsschicht (z. B. ASN.1-Codierung und -Decodierung und Verschlüsselung) und der OSI-Sitzungsschicht (z. B. Inter-Host-Kommunikation). Eine Facility ist eine Komponente, die den Anwendungen in der Anwendungsschicht Funktionen, Informationen und/oder Dienste bereitstellt und mit anderen ITS-Ss Daten mit niedrigeren Schichten zum Kommunizieren dieser Daten austauscht. Beispielhafte Facilities beinhalten Dienste für die kooperative Sensitivität, Dienste für die Kollektive Wahrnehmung, Vorrichtungsdatenanbieter (DDP: Device Data Provider), Positions- und Zeitmanagement (PoTi: Position and Time management), aktuelle Verkehrslagekarte (LDM: Local Dynamic Map), einen Basisdienst für zusammenwirkende Sensitivität (CABS: collaborative awareness basic service) und/oder einen Basisdienst für kooperierende Sensitivität (CABS: cooperative awareness basic service), Signalphasen- und Zeitsteuerungs-Dienst (SPATS: signal phase and timing service), VRU-Basisdienst (VBS), einen Basisdienst für dezentralisierte Umgebungsnachrichten (DEN: Decentralized Environmental Notification), MCSs und/oder dergleichen. Für eine Fahrzeug-ITS-S ist der DDP mit dem fahrzeuginternen Netzwerk verbunden und stellt die Fahrzeugzustandsinformationen bereit. Die POTI-Entität stellt die Position der ITS-S und Zeitinformationen bereit. Eine Liste der üblichen Facilities wird in ETSI TS 102 894-1 VI.1.1 (2013-08) (im Folgenden „[TS102894-1]“) angegeben.
  • Für eine Fahrzeug-ITS-S ist die Facilities-Schicht 202 über ein fahrzeuginternes Daten-Gateway mit einem fahrzeuginternen Netzwerk verbunden, wie in [TS102894-1] gezeigt und beschrieben ist. Die Facilities und Anwendungen einer Fahrzeug-ITS-S empfangen benötigte fahrzeuginterne Daten von dem Daten-Gateway, um Nachrichten (z. B. CSMs, VAMs, CAMs, DENMs, MCMs und/oder CPMs) aufzubauen, sowie für die Anwendungsnutzung Zum Senden und Empfangen von CAMs beinhaltet der CA-BS die folgenden Entitäten: eine CAM-Codier-Entität, eine CAM-Decodier-Entität, eine CAM-Übertragungsmanagement-Entität und eine CAM-Empfangsmanagement-Entität. Zum Senden und Empfangen von DENMs beinhaltet der DEN-BS die folgenden Entitäten: eine dezentrale Umgebungsbenachrichtigungsmeldungs(DENM)-Codier-Entität, eine DENM-Decodier-Entität, eine DENM-Üübertragungsmanagement-Entität, eine DENM-Empfangsmanagement-Entität und eine DENM-Weiterleitungs-Entität unter Aufrechterhaltung der Verbindung (KAF: Keep-alive forwarding). Die CAM/DENM-Übertragungsmanagement-Entität implementiert die Protokolloperation der Ursprungs-ITS-S einschließlich Aktivierung und Beendigung der CAM/DENM-Übertragungsoperation, Bestimmen der CAM/DENM-Generierungsfrequenz und Auslösen der Generierung von CAMs/DENMs. Die CAM/DENM-Empfangsmanagement-Entität implementiert die Protokolloperation der empfangenden ITS-S einschließlich des Auslösens der CAM/DENM-Decodier-Entität beim Empfang von CAMs/DENMs, Bereitstellen empfangener CAM/DENM-Daten an das LDM, Facilities oder Anwendungen der empfangenden ITS-S, Verwerfen ungültiger CAMs/DENMs und Prüfen der Informationen empfangener CAMs/DENMs. Die DENM-KAF-Entität speichert eine empfangene DENM während ihrer Gültigkeitsdauer und leitet die DENM gegebenenfalls weiter; die Nutzungsbedingungen der DENM-KAF können entweder durch ITS-Anwendungsanforderungen oder durch eine schichtübergreifende Funktionalität einer ITSC-Management-Entität 206 definiert sein. Die CAM/DENM-Codier-Entität konstruiert (codiert) CAMs/DENMs, damit sie verschiedene beinhaltet, wobei die Objektliste eine Liste von DEs und/oder DFs beinhalten kann, die in einem ITS-Datenlexikon enthalten sind.
  • Die ITS-Stationstyp-/- fähigkeits-Facility stellt Informationen bereit, um ein Profil einer ITS-S zu beschreiben, das in den Anwendungen und Facility-Schichten zu verwenden ist. Dieses Profil gibt den ITS-S-Typ (z. B. Fahrzeug-ITS-S, Straßenrand-ITS-S, persönliche ITS-S oder zentrale ITS-S), eine Rolle der ITS-S sowie Detektionsfähigkeiten und -status (z. B. Positionierungsfähigkeiten der ITS-S, Erfassungsfähigkeiten usw.) an. Die Stationstyp-/Fähigkeiten-Facility kann Sensorfähigkeiten verschiedener verbundener/gekoppelter Sensoren und Sensordaten, die von solchen Sensoren erhalten werden, speichern. 2 zeigt die CPS-spezifische Funktionalität, einschließlich Schnittstellen, die auf die ITS-S-Architektur abgebildet sind. Die CPS-spezifische Funktionalität ist um den CPS 221 zentriert, der sich in der Facilities-Schicht befindet, die Daten von anderen Facilities-Schicht-Diensten, wie etwa dem Positions- und Zeitmanagement (PoTi) 222, der Verkehrslagekarte (LDM) 223, dem DPP 224, der DCC_FAC 225, dem CA-Basisdienst (CBS) 226, der MCO_FAC 230 usw., nutzt. Die PoTi-Entität 222 stellt die Position der ITS-S und Zeitinformationen bereit. Die LDM 223 ist eine Datenbank in der ITS-S, die zusätzlich zu bordeigenen Sensordaten mit empfangenen CAM- und CPM-Daten aktualisiert werden kann (siehe z. B. ETSI TR 102 863 v1.1.1 (2011-06)). Nachrichtenverbreitungsspezifische Informationen bezüglich der aktuellen Kanalnutzung werden durch Schnittstellenbildung mit der DCC_FAC-Entität 225 und/oder der MCO_FAC-Entität 230 empfangen. Die DCC_FAC 225 stellt Zugangsnetzüberlastungsinformationen an den CPS 221 bereit. Die MCO_FAC 230 kann ähnliche Informationen in einem Mehrkanalkontext bereitstellen. Zusätzlich oder alternativ dazu kann der CPS 221 auch mit anderen Entitäten verknüpft sein, wie etwa Anwendungsunterstützungseinrichtungen, einschließlich zum Beispiel dem Basisdienst für zusammenwirkende/kooperierende Sensitivität (CABS), dem SPATS, DEN-Dienst, dem MCS, dem VBS und/oder dergleichen.
  • Die Netzwerk- & Transport(N&T)-Schicht 203 stellt die Funktionalität der OSI-Netzwerkschicht und der OSI-Transportschicht bereit und beinhaltet ein oder mehrere Netzwerkprotokolle, ein oder mehrere Transportprotokolle sowie Netzwerk- und Transportschichtverwaltung. Zusätzlich dazu können Sensorschnittstellen und Kommunikationsschnittstellen Teil der N-& -Schicht 203 und der Zugangsschicht 204 sein. Die Netzwerkprotokolle können unter anderem IPv4-, IPv6-, IPv6-Vernetzung mit Mobilitätsunterstützung, IPv6 über GeoNetworking, das CALM FAST-Protokoll und/oder dergleichen beinhalten. Die Transportprotokolle können unter anderem BOSH, BTP, GRE, GeoNetworking-Protokoll, MPTCP, MPUDP, QUIC, RSVP, SCTP, TCP, User Datagram Protocol (UDP), VPN, ein oder mehrere dedizierte ITSC-Transportprotokolle oder irgendein anderes geeignetes Transportprotokoll beinhalten. Jedes der Netzwerkprotokolle kann mit einem entsprechenden Transportprotokoll verbunden sein.
  • Die Zugangsschicht 204 beinhaltet eine Bitübertragungsschicht (PHY), die physisch mit dem Kommunikationsmedium verbunden ist, eine Sicherungsschicht (DLL: data link layer), die in eine MAC-Teilschicht, die den Zugang zu dem Kommunikationsmedium verwaltet, und eine LLC-Teilschicht unterteilt sein kann, eine Management-Anpassungs-Entität (MAE), um die PHY 204 und die DLL direkt zu verwalten, und eine SAE, um Sicherheitsdienste für die Zugangsschicht bereitzustellen. Die Zugangsschicht kann auch externe Kommunikationsschnittstellen (CIs) und interne CIs beinhalten. Die CIs sind Instanziierungen einer spezifischen Zugangsschichttechnologie oder RAT und eines Protokolls, wie etwa 3GPP LTE, 3GPP 5G/NR, C-V2X (z. B. basierend auf 3GPP LTE und/oder 5G/NR), WiFi, W-V2X (z. B. einschließlich ITS-G5 und/oder DSRC), DSL, Ethernet, Bluetooth und/oder beliebige andere RAT und/oder Kommunikationsprotokolle, die hier erörtert werden, oder Kombinationen davon. Die CIs stellen die Funktionalität eines oder mehrerer logischer Kanäle (LCHs) bereit, wobei die Abbildung von LCHs auf physikalische Kanäle durch den Standard der speziellen beteiligten Zugangstechnologie spezifiziert wird. Wie zuvor angemerkt, können die V2X-RATs ITS-G5/DSRC und 3GPP C-V2X beinhalten. Zusätzlich oder alternativ dazu können andere Zugangsschichttechnologien (V2X RATs) bei verschiedenen anderen Implementierungen verwendet werden.
  • Der CP-Basisdienst 221 kann ein CPM-Protokoll betreiben, das ein ITS-Facilities-Schicht-Protokoll für den Betrieb der CPM-Übertragung und des CPM-Empfangs ist. Die CPM ist eine CP-Basisdienst-PDU, die CPM-Daten und einen ITS-PDU-Header beinhaltet. Die CPM-Daten umfassen teilweise oder vollständige CPM-Nutzdaten und können die verschiedenen Datencontainer und assoziierten Werte/Parameter, wie hier erörtert, beinhalten. Der CPS-Basisdienst nutzt Daten von anderen Diensten, die sich in der Facilities-Schicht befinden, und ist mit anderen Anwendungsunterstützungseinrichtungen verknüpft. Der CPS-Basisdienst ist für die Übertragung von CPMs zuständig.
  • Für eine Fahrzeug-ITS-S ist der DDP 224 mit dem fahrzeuginternen Netzwerk verbunden und stellt die Fahrzeugzustandsinformationen bereit. Der PoTi 222 stellt die Position der ITS-S und Zeitinformationen bereit. Die LDM 223 ist eine Datenbank in der ITS-S, die zusätzlich zu bordeigenen Sensordaten mit empfangenen CAM- und CPM-Daten aktualisiert werden kann (siehe z. B. ETSI TR 102 863). ITS-Anwendungen können Informationen aus der LDM 223 zur weiteren Verarbeitung abrufen. Der CP-Dienst kann auch eine Schnittstelle mit dem Dienstankündigungs(SA: Service Announcement)-Dienst 227 bilden, um die Fähigkeit einer ITS-S zum Generieren von CPMs anzugeben. Nachrichtenverbreitungsspezifische Informationen bezüglich der aktuellen Kanalnutzung werden durch Schnittstellenbildung mit der DCC_FAC-Entität 225 und/oder der MCO_FAC-Entität 230 empfangen. Die DCC_FAC 225 stellt Zugangsnetzüberlastungsinformationen an den CPS bereit.
  • Obwohl dies nicht gezeigt ist, könnte der CPS mit anderen Facility-Schicht-Funktionen (oder einfach einer „Facilities“), wie etwa MCS usw., eine Schnittstelle bilden, um jeweilige Dienste/Daten zu/aus anderen Schichten zu koordinieren. Als Beispiele können die anderen Facilities/Dienste den Basisdienst für die zusammenwirkende Sensitivität (CABS) und/oder den Basisdienst für die kooperierende Sensitivität (CABS), SPATS, den Basisdienst für nicht motorisierte Verkehrsteilnehmer (VRUBS), den DEN-Basisdienst, MCS und/oder dergleichen beinhalten. Der CPS-Basisdienst kann auch für CPS-bezogene Zwecke mit einer CPS-Profilmanagement-Entität in der Managementschicht interagieren.
  • Der CPS verbindet sich über den Netzwerk-Transport/Facilities(NF)-Dienstzugangspunkt (SAP: Service-Access Point) mit der N-&T-Schicht zum Austauschen von CPMs mit anderen ITS-Ss. Der CPS verbindet sich über den Sicherheits-Facilities(SF)-SAP mit der Sicherheits-Entität, um auf Sicherheitsdienste zur CPM-Übertragung und zum CPM-Empfang zuzugreifen. Der CPS verbindet sich über die Management-Facilities(MF)-SAP mit der Management-Entität und über den Facilities-Application(FA)-SAP mit der Anwendungsschicht, falls empfangene CPM-Daten den Anwendungen direkt bereitgestellt werden. Jede der zuvor genannten Schnittstellen/SAPs kann den vollständigen Duplexaustausch von Daten mit der Facilities-Schicht bereitstellen und kann geeignete APIs implementieren, um eine Kommunikation zwischen den verschiedenen Entitäten/Elementen zu ermöglichen.
  • Die ITS-S-Referenzarchitektur 200 ist auf die Elemente aus 12 anwendbar. Zusätzlich dazu beinhalten andere Entitäten, die auf derselben Ebene arbeiten, aber nicht in der ITS-S enthalten sind, die relevanten Benutzer auf dieser Ebene, die relevanten HMI (z. B. Audiovorrichtungen, Anzeige-/Berührungsbildschirmvorrichtungen usw.); wenn die ITS-S ein Fahrzeug ist, Fahrzeugbewegungssteuerung für computergestützte und/oder automatisierte Fahrzeuge (sowohl HMI als auch Fahrzeugbewegungssteuerungs-Entitäten können durch die ITS-S-Anwendungen aktiviert werden); ein lokales Vorrichtungssensorsystem und eine IoT-Plattform, die IoT-Daten sammeln und teilen; lokale Vorrichtungssensorfusions- und Aktuatoranwendung(en), die ML/AI enthalten können und den durch das Sensorsystem ausgegebenen Datenfluss aggregieren können; lokale Wahrnehmungs- und Trajektorienvorhersageanwendungen, die die Ausgabe der Fusionsanwendung nutzen und die ITS-S-Anwendungen versorgen; und die relevante ITS-S. Das Sensorsystem kann eine oder mehrere Kameras, Radare, LIDARs usw. in einer V-ITS-S 110 oder R-ITS-S 130 beinhalten. In der Zentrale beinhaltet das Sensorsystem Sensoren, die sich am Straßenrand befinden können, aber ihre Daten ohne Beteiligung einer V-ITS-S 110 oder R-ITS-S 130 direkt an die Zentrale melden. In manchen Fällen kann das Sensorsystem zusätzlich ein oder mehrere Gyroskope, Beschleunigungsmesser und dergleichen (z. B. eine „Sensorschaltungsanordnung“) beinhalten.
  • 2. AUSFÜHRUNGSBEISPIELE
  • 2.1. DCC FÜR EINE EINZEL- UND MEHRKANAL-ORCHESTRIERUNG UND ZEITPLANUNG FÜR EINEN HETEROGENEN MEHRFACH-DIENST-ZUGRIFF MIT ZUSAMMENWIRKENDEN STATIONEN
  • 2.1.1. EINFÜHRUNG UND ZUSAMMENFASSUNG
  • Der Ersteinsatz von ETSI-ITS-Ökosystemen kann sich auf einem einzigen Kanal für zusammenwirkende ITS mit geeigneten Überlastungsbewältigungsmechanismen befinden. Die Anwendungen/Dienste, die für den Ersteinsatz ausgewählt werden (auch Tag-1- oder Release-1-Anwendungen/Dienste genannt), können auf Anwendungen oder Dienste beschränkt sein, wie etwa CA, DEN, Signalphase und Zeitsteuerung (SPaT), MapData-Nachrichten (MAP), fahrzeuginterne Informations(IVI)-Dienste usw.
  • Andere ITS-Anwendungen/Dienste können als „Release-2“- oder „Tag-2“-Anwendungen und so weiter für das ITS-System angesehen werden. Die Einführung von Release 2 und zukünftigen Anwendungen kann zu einem wachsenden Bedarf an Kommunikationsbandbreite führen.
  • Eine Möglichkeit, wie der wachsende Bedarf an Kommunikationsbandbreite befriedigt werden kann, liegt im parallelen Verwenden mehrerer Funkkommunikationskanäle. Insbesondere kann in manchen Fällen eine einzelne ITS-Anwendung (wie etwa eine CPM, eine Manöver-Koordinationsnachricht (MCM), gemeinsame Sensornutzung, Durchsicht) mehr als einen Kanal erfordern. Die parallele Nutzung mehrerer Bänder kann als Mehrkanaloperationen (MCO: Multichannel Operations) bezeichnet werden. Die Koexistenz verschiedener ITS-Dienstnachrichten, wie etwa einer SPATEM (Signal Phase and Timing Extended Message), MAPEM (MAP/Map Extended Message), CAM, DENM, CPM, MCM, VRU-AWARENESS Messages (VAM), Nachrichten zur Sicherheit an Straßenkreuzungen, Warnmeldungen und andere Nachrichten können einen koordinierten MCO erfordern, wobei mehrere Kanäle entweder auf demselben Spektrum/Band oder auf mehreren Spektren/Bändern liegen können. Mehrere Kanäle können auch unterschiedliche Zugangstechnologien und Zugangsschnittstellentypen verwenden.
  • Ausführungsformen betreffen hier Techniken zur MCO-Koexistenz verschiedener Release-1- und Release-2-ITS-Dienstnachrichten. Allgemein können Ausführungsformen Lösungen zum Beibehalten einer maximalen Kompatibilität mit einem Release-1- oder Tag-1-Einsatz eines ETSI-ITS-Kommunikationssystems betreffen. Ausführungsformen können ferner ein Primär-/Standardkanalkonzept und Mechanismen zum Maximieren der Übertragung von ITS-Dienstnachrichten mit hoher Priorität auf dem Primärkanal betreffen. Ausführungsformen können ferner Verbesserungen eines Dienstankündigungsdienstes (SAS: service announcement service) zur effektiven Verwendung eines MCO mit Multiband- und Multi-RAT-Unterstützung betreffen. Ausführungsformen können ferner die Wechselwirkung zwischen einer Anwendung und einer MCO-Entität (z. B. der MCO FAC-Entität 230) einer ITS-S betreffen, um über eine jeweilige Behandlung von Nachrichten von verschiedenen Anwendungen zu entscheiden. Ausführungsformen können ferner einen Mechanismus betreffen, um einer MCO-Entität einer ITS-S zu ermöglichen, die Anwendungsnachrichtenrate und -größe zu steuern. Ausführungsformen können ferner Lösungen zum Handhaben von CBR(Channel Busy Ratio: Verhältniswert für belegte Kanäle)-Messherausforderungen mehrerer Kanäle für den MCO-Betrieb betreffen. Ausführungsformen können ferner die Wechselwirkung zwischen einer MCO-Entität einer ITS-S und einer Dienstankündigungsmanagement(SA-Management)-Entität betreffen, um MCO-Entscheidungen und -Operationen zu optimieren.
  • Zur Erörterung kann hier mit Bezug auf Abschnitt 2.1 und seine gemeinsamen Unterabschnitte der Begriff „MCO-Entität“ verwendet werden. Eine MCO-Entität kann ein zusammengefasster Begriff sein, der verwendet wird, um auf eine oder mehrere MCO-Entitäten zu verweisen, die auf unterschiedlichen Schichten einer ITS-Architektur vorhanden sein können, wie etwa der Managementschicht, der Anwendungsschicht, der Facilities-Schicht usw. Allgemein wird eine „MCO-Entität“ als eine logische Entität verstanden, die durch einen oder mehrere Prozessoren implementiert werden kann.
  • 2.1.2. ITS-S-DIENSTNACHRICHTEN
  • Der ETSI-ITS-Standard hat verschiedene ITS-Dienste/Anwendungen für Sicherheit und Verkehrseffizienz in Betracht gezogen. ETSI weist jedoch möglicherweise keine definierte Abbildung dieser Anwendungen auf verschiedene verfügbare Kanäle zur Übertragung auf. Da der Empfänger die Kanäle abhört, auf denen ITS-Dienste/Anwendungspakete übertragen werden, kann eine solche statische/dynamische Abbildung von Anwendungen auf Kanäle/Technologien für eine effiziente Verwendung des MCO wichtig sein. ETSI hat mehrere Anwendungen für Release-1- oder Tag-1-ITS-Dienste/Anwendungen identifiziert, wie etwa CA, DEM, SPaT, MAP, fahrzeuginterne Informationen (IVI). Alle diese Nachrichten können bei alten Ausführungsformen auf einem einzigen Kanal in Abwesenheit von MCO übertragen werden. MCO berücksichtigt eine Mehrkanalbetriebsoptimierung für eine Übertragung und Koexistenz verschiedener bisher definierter und zukünftig für ITS zu definierender Dienstnachrichten. Ausgewählte Beispiele für solche ITS-Dienstnachrichten können Folgendes beinhalten:
    • • SPATEM;
    • • MAPEM;
    • • CAM für einen Dienst zur kooperierenden Sensitivität (CAS: Cooperative Awareness Service);
    • • DEM;
    • • CPM für CPS;
    • • MCM für MCS;
    • • VAM für einen Dienst zur Sensitivität für VRU (VAS: VRU-Awareness Service);
    • • Nachrichten zur Sicherheit von Straßenkreuzungen; und
    • • andere Nachrichten, wie etwa CACC (Cooperation Adaptive Cruise Control), CBTC (Communications Based Train Control), PCM (Platooning Control Message) usw.
  • 2.1.3. MCO-LÖSUNGEN ZUM BEIBEHALTEN EINER MAXIMALEN KOMPATIBILITÄT MIT EINEM RELEASE-1- ODER TAG-1-EINSATZ EINES ETSI-ITS-KOMMUNIKATIONSSYSTEMS
  • Bei Ausführungsformen kann das MCO-Konzept als eine Erweiterung der Kommunikationsarchitektur des Einzelkanalkonzepts betrachtet werden. Es kann ferner wünschenswert sein, dass das MCO-Konzept mit rückwärtskompatibler Ressourcenzuweisung entwickelt wird, wenn es sich über mehrere Kanäle für Release-2- oder Tag-2- und zukünftige Anwendungen erstreckt. Eine Lösung, um diese Anforderungen zu adressieren, besteht darin, immer mehr ITS-Dienste für Verkehrsteilnehmer mit einem einzigen Sendeempfänger sicherzustellen, die auf einen einzigen Kanal abgestimmt sind.
  • 2.1.3.1. PRIMÄR-/STANDARDKANAL UND DIESBEZÜGLICHE OPERATIONEN
  • Ausführungsformen können hier die Verwendung eines Primär-/Standardkanals in einem Spektrum betreffen, in dem die meisten der Empfänger zusammen mit Verkehrsteilnehmern mit jeweils einem einzigen Sendeempfänger abgestimmt sind, ITS-Dienstpakete zu empfangen. Wie hier verwendet, verweist der Begriff „Spektrum“ auf Frequenzbänder, wie etwa das 2,4-Gigahertz(GHz)-Band, das 5,9-GHz-Band usw. Bei jedem dieser Frequenzbänder kann es manche Frequenzen geben, die ITS zugewiesen sind. Zum Beispiel kann es ein Frequenzteilband für einen oder mehrere Kanäle (z. B. jeden Kanal von näherungsweise 10 Megahertz (MHz)) innerhalb des größeren Frequenzbandes geben.
  • Falls es Verkehrsteilnehmer mit Einzel-Sendeempfängern mit diversen unterstützten RAT gibt, dann können redundante Kopien einer ITS-Dienstmeldung, die für den Primär-/Standardkanal designiert ist, über mehr als eine RAT- oder Kommunikationstechnologie übertragen werden, um alle Verkehrsteilnehmer mit heterogener RAT- oder Kommunikationstechnologieunterstützung abzudecken. Der Begriff „Sekundärkanäle“ oder „Auslagerungskanäle“ werden hier austauschbar verwendet, um auf Funkkanäle zu verweisen, die sich von dem Primärkanal unterscheiden.
  • Allgemein kann der Primärkanal als ein Standardkanal zur Übertragung von ITS-Dienstnachrichten betrachtet werden. Ein Beispiel für einen Primärkanal kann ein Steuerkanal sein, während Sekundärkanäle andere verbleibende Kanäle sein können, die zur Übertragung von ITS-Dienstnachrichten verfügbar sind.
  • Bei manchen Ausführungsformen können ITS-Dienstnachricht(en) auf dem Primärkanal als eine Nachricht mit höherer Priorität angesehen und in einer Broadcast-Übertragung übertragen werden. ITS-Dienstnachricht(en) auf einem Sekundärkanal können als Nachrichten mit relativ niedrigerer Priorität angesehen werden oder sich auf spezifische Benutzergruppen konzentrieren. Diese ITS-Dienstnachrichten auf Sekundär-/Auslagerungskanälen können als Broadcast, Unicast oder Groupcast übertragen werden.
  • Bei einer Ausführungsform kann sich der Primärkanal auf einem der ITS-Band(z. B. 5,9 Gigahertz (GHz))-Kanäle befinden, während sich Sekundärkanäle auf verbleibenden Kanälen auf entweder dem ITS-Band oder einem anderen Band befinden. Der Primärkanal kann auf mehr als einer RAT-/Zugangsschnittstellen-/Kommunikationstechnologie wiederholt werden, falls die Straßennutzer und die Infrastrukturknoten eine heterogene RAT-/Zugangsschnittstellen-/Kommunikationstechnologie verwenden. Eine heterogene RAT-/Zugangsschnittstellen-/Kommunikationstechnologie kann eine Peer-to-Peer-Mobilfunkzugangsschnittstelle (wie etwa cellular vehicle-to-anything(C-V2X)-, NR vehicle-to-anything(V2X)-Schnittstellen usw.), eine direkte Mobilfunkzugangsschnittstelle (wie etwa eine vehicle-to-infrastructure(V2I)-Schnittstelle wie Uu, NR), einen DSRC-Link, einen WiFi-Link und so weiter beinhalten. Gleichermaßen können Sekundärkanäle eine Peer-to-Peer-Mobilfunkzugangsschnittstelle (wie etwa C V2X-, NR V2X-Schnittstellen), eine direkte Mobilfunkzugangsschnittstelle (wie etwa V2I-Schnittstellen wie Uu, NR), einen DSRC-Link, WiFi-Links und so weiter verwenden.
  • Bei manchen Ausführungsformen können Primär- und Sekundärkanäle separat für unterschiedliche Kategorien von Diensten definiert werden. Zum Beispiel kann es einen Primärkanal für sicherheitskritische ITS-Anwendungen/-dienste geben, während ein anderer Primärkanal für sicherheitsunkritische ITS-Anwendungen/-dienste vorhanden ist.
  • 2.1.3.2. MAXIMIEREN DER ÜBERTRAGUNG VON ITS-DIENSTNACHRICHTEN MIT HOHER PRIORITÄT AUF DEM PRIMÄRKANAL FÜR EINE RÜCKWÄRTSKOMPATIBILITÄT MIT RELEASE-1-BEREITSTELLUNG
  • Manche Ausführungsformen können sich hier auf das Maximieren der Übertragung von ITS-Dienstnachrichten auf dem Primär-/Standardkanal beziehen, so dass eine Release-1-Bereitstellung oder die Benutzer mit einem einzigen Sendeempfänger so viele maßgebliche Nachrichten wie möglich empfangen können. 3 stellt verschiedene unterschiedliche Lösungen für diese Maximierung dar. Zur Erörterung der Ausführungsformen aus 3 kann ein vordefinierter Teil der geschätzten durchschnittlichen Kanalkapazität, die für jeden Knoten auf dem Primärkanal verfügbar ist, für eine Nachrichtenübermittlung mit hoher Priorität (z. B. „dringend“ oder „Notfall“) nach Bedarf reserviert sein. Die Größe des reservierten Teils kann ein Prozentsatz (von 0 bis 100 %) der geschätzten Kanalkapazität sein. Da sich die Größe einer periodischen Nachricht mit hoher Priorität im Laufe der Zeit ändern kann, kann eine solche Reservierung verwendet werden, um sicherzustellen, dass eine bzw. mehrere Nachricht(en) mit hoher Priorität auf dem Primärkanal übertragen werden kann bzw. können. Einige Nachrichten können von hoher Priorität und ereignisbasiert sein (wie etwa DENM). Um eine Übertragung solcher durch ein Ereignis ausgelöster Nachrichten mit hoher Priorität auf dem Primärkanal sicherzustellen, ist eine Reservierung eines Teils der Kanalkapazität auf dem Primärkanal erforderlich.
  • Die MCO-Entität kann die relative Priorität von Nachrichten definieren, die auf dem Primärkanal zu übertragen sind. Bei einer Ausführungsform kann die Priorität in absteigender Reihenfolge, zum Beispiel DENM>CAM>CPM>MCM, sein. DENM ist von höchster Priorität. 3 a stellt ein solches Beispiel dar. Konkret stellt 300 A den Primärkanal dar, während 305 A den Sekundärkanal darstellt. 315 A ist ein Teil des Primärkanals 300 A, der wie vorstehend beschrieben reserviert ist. 310 A ist die verfügbare Bandbreite des Primärkanals 300 A, auf dem ITS-S-Dienstnachrichten übertragen werden können. Wie zu erkennen ist, kann die Gesamtbandbreite, die von den MCM-, CPM-, CAM- und DENM-Nachrichten benötigt wird, mehr als die verfügbare Bandbreite 310 A betragen, so dass keine ITS-S-Nachrichten auf den Sekundärkanal 305 A ausgelagert werden müssen.
  • 3 b stellt eine alternative Ausführungsform dar. Insbesondere stellt 3 b einen Primärkanal 300 B und einen Sekundärkanal 305 B dar. Der Primärkanal 300 B kann einen verfügbaren Bandbreitenabschnitt 310 B und einen reservierten Abschnitt 315 B aufweisen. Bei dieser Ausführungsform kann die relative Priorität der ITS-Dienstnachrichten wie folgt sein: DENM>CAM >CPM>MCM. Wie zu erkennen ist, kann die Bandbreite, die zur Übertragung der ITS-Dienstnachrichten erforderlich ist, größer als die verfügbare Bandbreite 310 B des Primärkanals sein. Daher kann die Nachricht mit niedrigster Priorität (z. B. MCM) auf den Sekundärkanal 305 B ausgelagert werden.
  • 3 c stellt eine alternative Ausführungsform dar. Insbesondere stellt 3 c einen Primärkanal 300 C zum Zeitpunkt n und einen Sekundärkanal 305 C zum Zeitpunkt n dar. 3 c stellt ferner einen Primärkanal 320 C zum Zeitpunkt n+1 und einen Sekundärkanal 325 C zum Zeitpunkt n+1 dar. Die Primärkanäle 300 C und 320 C können einen verfügbaren Bandbreitenabschnitt 310 C und einen reservierten Abschnitt 315 C aufweisen. Bei dieser Ausführungsform kann die relative Priorität der ITS-Dienstnachrichten wie folgt sein: DENM>CAM >CPM=MCM. Das heißt, CPM und MCM können gleichermaßen die niedrigste Priorität aufweisen.
  • Wie zu erkennen ist, kann die Bandbreite, die zur Übertragung der ITS-Dienstnachrichten erforderlich ist, größer als die verfügbare Bandbreite 310 C des Primärkanals 300 C/320 C sein. Daher kann die Nachricht mit niedrigster Priorität (z. B. MCM oder CPM) auf die Sekundärkanäle 305 C/325 C ausgelagert werden. Bei einer (nicht gezeigten) Ausführungsform kann die MCO-Entität eine der Nachrichten mit der niedrigsten Priorität (CPM oder MCM) auswählen und diese Nachricht konsistent auf dem Sekundärkanal 305C/325C übertragen. Bei der dargestellten Ausführungsform kann die MCO-Entität alternativ dazu, welche der Nachrichten mit der niedrigsten Priorität auf dem Sekundärkanal 305C/325C übertragen wird. Insbesondere können MCM auf dem Sekundärkanal 305 C zum Zeitpunkt n übertragen werden und CPM können auf dem Sekundärkanal 325 C zum Zeitpunkt n+1 übertragen werden. Bei dieser Ausführungsform können Benutzer, die nur auf den Primärkanal 300C/320C abgestimmt sind, immer noch in der Lage sein, sowohl MCM als auch CPM zu empfangen.
  • 3 d stellt eine alternative Ausführungsform dar. Insbesondere stellt 3 d einen Primärkanal 300 D und einen Sekundärkanal 305 D dar. Der Primärkanal 300 D kann einen verfügbaren Bandbreitenabschnitt 310 D und einen reservierten Abschnitt 315 D aufweisen. Bei dieser Ausführungsform kann die relative Priorität der ITS-Dienstnachrichten, ähnlich 3 c, wie folgt sein: DENM>CAM >CPM=MCM. Das heißt, CPM und MCM können gleichermaßen die niedrigste Priorität aufweisen. Bei dieser Ausführungsform können sowohl die MCM als auch die CPM, wie gezeigt, auf den Sekundärkanal 305 D ausgelagert werden.
  • Bei Ausführungsformen kann die Priorität unterschiedlicher Nachrichten auf unterschiedlichen Faktoren basieren. Bei manchen Ausführungsformen kann die Priorität zum Beispiel auf vordefinierten Prioritäten basieren (z. B. weist eine Nachricht immer eine höhere Priorität als eine andere auf). Bei manchen Ausführungsformen kann eine Priorität einer Nachricht auf einem „Frische“-Faktor basieren, wie nachstehend beschrieben. Bei manchen Ausführungsformen kann eine Priorität einer Nachricht auf einem Dienst oder einer Anwendung basieren, auf den/die sich die spezifische Nachricht bezieht. Bei manchen Ausführungsformen können die verschiedenen Prioritäten auf zusätzlichen oder alternativen Faktoren oder einer Kombination von Faktoren basieren.
  • 2.1.3.3. MCO-ASSISTENZ (MAS) UND WICHTIGE DIENSTANKÜNDIGUNGSNACHRICHTEN (SAEM: SERVICE ANNOUNCEMENT ESSENTIAL MESSAGES)
  • Bei manchen Ausführungsformen kann der Primärkanal eine MAS tragen. Die MAS kann SAS-Assistenzinformationen und/oder eine semistatische Kanalzuordnung zu Nachrichten tragen:
  • SAS-Assistenzinformationen können Informationen darüber beinhalten, wo SAEMs zu finden sind, die mit Anwendungen/Diensten assoziiert sind, für die SAEMs nicht auf dem Primärkanal übertragen werden. Infolgedessen können die SAS-Assistenzinformationen Flexibilität zum dynamischen Zuweisen von Kanälen für SAEMs für aktuelle und zukünftige Anwendungen bereitstellen. Sie können auch die Flexibilität bereitstellen, dynamisch Kanäle für SAEMs für aktuelle und zukünftige Anwendungen/Dienste zuzuweisen.
  • Falls bei manchen Ausführungsformen separate Primärkanäle für sicherheitskritische ITS-Anwendungen/- dienste und sicherheitsunkritische ITS-Anwendungen/-dienste vorhanden sind, dann kann eine SAS-Assistenznachricht auf jedem Primärkanal übertragen werden. Eine SAS-Assistenznachricht auf einem Primärkanal (für sicherheitskritische Anwendungen) kann Informationen darüber beinhalten, wo SAEMs zu finden sind, die mit sicherheitskritischen Anwendungen assoziiert sind, für die sich SAEMs nicht auf dem Primärkanal für sicherheitskritische Anwendungen befinden. Eine SAS-Assistenznachricht auf einem Primärkanal (für sicherheitsunkritische Anwendungen) kann Informationen darüber beinhalten, wo SAEMs zu finden sind, die mit sicherheitsunkritischen Anwendungen assoziiert sind, für die sich SAEMs nicht auf dem Primärkanal für sicherheitsunkritische Anwendungen befinden.
  • Im Fall einer semistatischen Zuordnung von Kanälen für Nachrichten, die durch Anwendungen oder Diensten betreffend die Sensitivität ausgelöst werden, können Kanalzuweisungen dieser Nachrichten in MAS enthalten sein. Kanalzuweisungsinformationen für die Nachrichten, die auf dem Primärkanal übertragen werden, können bei manchen Ausführungsformen ausgeschlossen werden.
  • 2.1.4. WEITERENTWICKLUNGEN VON SAS FÜR MCO
  • SAS ermöglicht eine Ankündigung durch Senden einer SA für einen Dienst/eine Anwendung in einem SAEM, wie vorstehend beschrieben. Wie vorstehend angemerkt, kann die SAEM Informationen darüber tragen, wie und wo die zugehörige Dienst-/Anwendungsnachricht zu empfangen ist. Ausführungsformen betreffen hier die folgende Weiterentwicklung für SA-Abläufe, um einen effizienten MCO zu ermöglichen - unter der Annahme, dass manche Benutzer/Mobilfunk-ITS-Ss (C-ITS-Ss) mit nur einem Sendeempfänger ausgestattet sein können, andere mit mehreren Sendeempfängern ausgestattet sein können, manche eine RAT/Zugangsschnittstellen-/Kommunikationstechnologie unterstützen können und andere mehrere RATs/Zugangsschnittstellen-/Kommunikationstechnologien unterstützen können.
  • Für den MCO kann bei manchen Ausführungsformen die Periodizität einer SAEM von einer C-ITS-S basierend auf den aktiven Nachrichtendiensten an der C-ITS-S entschieden werden. Falls der Knoten zum Beispiel CAM, CPM und MCM periodisch überträgt, kann die Periodizität der SAEM so konfiguriert sein, dass sie kleiner als die Periodizität beliebiger dieser Nachrichten ist.
  • Bei einer Ausführungsform kann die Periodizität von SAS als ein gebrochenes Vielfaches der kleinsten Periodizität unter Periodizitäten dieser Nachrichten (CAM, CPM, MCM) ausgewählt werden. Diese Auswahl kann darin bestehen, sicherzustellen, dass Empfängern der nächste Auslagerungskanal für zugehörige Anwendungen bekannt ist, falls die Auswahl oder Zuordung des Auslagerungskanals dynamisch ist - durch Empfangen mindestens einer SA im SAEM.
  • Falls CAM auf einem bekannten Kanal (z. B. dem Standard-/Primärkanal) übertragen werden, dann sollte in manchen Fällen die Periodizität der SAEM für andere Nachrichten (CPM, MCM) auf dem Sekundär-/Auslagerungskanal kleiner als die Periodizität einer beliebigen dieser Nachrichten (CPM, MCM) konfiguriert sein - da nur CPM und MCM auf den potenziell sekundären Kanal ausgelagert werden.
  • Bei einer Ausführungsform kann die Periodizität des SAS dann als ein gebrochenes Vielfaches der kleinsten Periodizität unter Periodizitäten dieser Nachrichten (CPM, MCM, ...) ausgewählt werden. Diese Auswahl kann sicherstellen, dass Empfängern der nächste Auslagerungskanal bekannt ist, falls die Auswahl oder Zuordnung des Auslagerungskanals dynamisch ist.
  • Bei manchen Ausführungsformen kann eine Anzahl N von SAEM-Übertragungen nach der Entscheidung, den Auslagerungskanal für eine zugehörige Anwendung zu ändern, und bevor das tatsächliche Auslagern der Anwendung in den neuen Kanal beginnt, vorgeschrieben werden. Diese Vorschrift kann mehrere Möglichkeiten für einen beabsichtigten Empfänger bereitstellen, um mindestens eine Kopie von SA in SAEM über die Änderung des Auslagerungskanals für eine Anwendungsnachricht zu erhalten. Bei manchen Ausführungsformen wird angemerkt, dass manche Empfänger Halbduplex sein können und daher möglicherweise nicht in der Lage sind, Nachrichten in demselben Übertragungszeitintervall (TTI: transmission time interval) an der Zugangsschicht zu empfangen, wo sie sich selbst übertragen.
  • Beabsichtigte Empfänger (insbesondere Benutzer mit Einzelsendeempfängerkonfiguration) eines Dienstes/einer Anwendung können unterschiedliche Kanäle abhören. In diesem Fall müssen die SAEM für diese Anwendung möglicherweise auf allen diesen Kanälen mit beabsichtigten Empfängern übertragen werden. Alternativ dazu muss die SA der Anwendung möglicherweise in unterschiedlichen SAEMs enthalten sein, die an Teilmengen dieser Kanäle mit beabsichtigten Empfängern übertragen werden.
  • Zum Beispiel können bei alten ITS-Ökosystemen Anwendungen mit den gleichen Anforderungen für einen Mindestverbreitungsbereich (MDA: Minimum Dissemination Area) in eine SAEM für die SA gruppiert werden. Im Fall eines MCO kann es jedoch wünschenswert sein, die SA einer Anwendung in mehrere SAEMs aufzunehmen, die für mehrere Kanäle mit beabsichtigten Empfängern bestimmt sind. Eine SAEM für einen Kanal muss möglicherweise SAs für alle Anwendungen gruppieren, für die beabsichtigte Empfänger auf diesem Kanal vorhanden sind. Dies kann dazu führen, dass SA für eine Anwendung in mehreren SAEMs enthalten sind. Beabsichtigte Empfänger für die Anwendungen A1 und A2 können sich zum Beispiel auf dem Kanal X1 befinden und beabsichtigte Empfänger für die Anwendungen A1 und A3 können sich auf dem Kanal X2 befinden. Dann kann in einem Beispiel eine SAEM S 1 (mit SA für A1 und A2) auf Kanal X1 übertragen werden, während eine andere SAEM S2 (mit SA für A1 und A3) auf Kanal X2 übertragen werden kann.
  • Benutzer mit mehreren Sendeempfängern können auf mehrere RATs (z. B. auf LTE-V2X und NR-V2X) gleichzeitig abgestimmt werden. In einem solchen Fall kann ein Benutzer eine SA für eine Anwendung über mehrere RATs erhalten. Zugehörige Anwendungsnachrichten können auch auf beiden RATs kommen. Der Benutzer kann dann eine oder mehrere Dienst-/Anwendungsnachrichten auf einer oder beiden dieser RATs empfangen. Falls eine SA für die Anwendung auf beiden RATs (RAT-1, RAT-2) eintrifft, während sich die Anwendungsnachricht auf nur einer RAT befindet (z. B. RAT-2), dann sollte der Benutzer RAT-2 abhören, um die Dienstnachricht zu erhalten, während der Benutzer auch zum Übertragen von Nachrichten auf RAT-1 wechseln kann.
  • In einem heterogenen System hinsichtlich RATs kann es manche Benutzer geben, die auf RAT-1, manche auf RAT-2 und manche auf beiden RATs abhören (die als „Multi-Sendeempfänger-Benutzer“ bezeichnet werden können). Falls alle diese Benutzer für SAs für die gleichen Anwendungen registriert sind, kann eine einzige SAEM auf allen RATs wiederholt werden. Falls Benutzer auf RAT-1 jedoch für SAs für Anwendungen (z. B. A1, A2) registriert sind und Benutzer auf RAT-2 für SAs für Anwendungen (z. B. A2, A3) registriert sind, können in einem typischen Beispiel zwei SAEMs übertragen werden. Zum Beispiel kann eine SAEM S 1 (mit SA für A1 und A2) auf RAT-1 übertragen werden, während eine andere SAEM S2 (mit SA für A1 und A3) auf RAT-2 übertragen werden kann. Hier kann die Anwendung A2 aufgrund eines Multi-RAT-Szenarios in zwei SAEMs ankündigt werden und interessierte Benutzer werden auf unterschiedliche RATs abgestimmt.
  • Die SAEM kann auf dem Primärkanal übertragen werden, so dass die meisten Empfänger über die angebotenen Dienste informiert werden und wo und wie die Dienstinformationen zu erhalten sind, wenn der MCO aktiv ist. Bei einer anderen Ausführungsform kann die SAEM auf separaten Kanälen und RATs übertragen werden, jedoch sollten zumindest Informationen über SAEM-Kanäle/RATs in der MAS-Nachricht enthalten sein, die auf dem Primärkanal oder einem bekannten Kanal übertragen wird.
  • Falls zum Beispiel der Primärkanal über einen Schwellenwert hinaus überlastet ist, kann die SAEM-Übertragung auf dem Primärkanal auf einen anderen Kanal ausgelagert werden. In diesem Fall können SAS-Assistenzinformationen durch die Facility-Schicht einer ITS-S koordiniert mit der relevanten MCO-Entität auf einem Primärkanal oder auf einem bekannten Kanal übertragen werden, um den Empfang von SAEMs für verschiedene Anwendungen zu vereinfachen. SAS-Assistenzinformationen können eine Zusammenfassung darüber bereitstellen, wo verschiedene SAEMs mit SAs für Dienste zu empfangen sind, die für verschiedene Benutzergruppen von Interesse sind. Bei manchen Ausführungsformen können SAS-Assistenzinformationen auch als ein Teil in einer generischen MAS-Nachricht enthalten sein, die auf dem Primärkanal übertragen wird.
  • 2.1.5. INTERAKTION ZWISCHEN ANWENDUNG UND MCO, UM ÜBER EINE RELATIVE BEHANDLUNG VON NACHRICHTEN VON VERSCHIEDENEN ANWENDUNGEN ZU ENTSCHEIDEN
  • Die MCO-Entität kann über relative Prioritäten unter verschiedenen Dienstnachrichten entscheiden, während sie entscheidet, ob sie auf einem Primärkanal oder Kanälen mit mehr beabsichtigten Empfängern übertragen soll (was sicherstellt, dass mehr Empfänger sie hören können) im Gegensatz zum Auslagern auf Sekundärkanäle. Die MCO-Entität kann die breitgefasste Dienstkategorie kennen, wie etwa sicherheitsbezogene Dienste, Sensitivitätsdienste, Dienste zum Zusammenwirken usw. Die MCO-Entität weiß jedoch möglicherweise nicht, ob eine Dienstnachricht zu diesem speziellen Nachrichtenzeitpunkt einen kritischen/wichtigen Inhalt enthält, da sie möglicherweise nicht in der Lage ist, den Inhalt zu untersuchen.
  • Dienstnachrichten weisen üblicherweise verschiedene Arten von Inhalten auf - wobei manche Inhalte für Empfänger entscheidend sind. Nur einer Anwendung kann bekannt sein, ob in einer spezifischen Nachrichteninstanz ein entscheidender Inhalt vorhanden ist. Das Teilen solcher Informationen mit der MCO-Entität zusammen mit Dienstnachrichten durch Dienste kann der MCO-Entität helfen, eine ordnungsgemäße Handhabung von Nachrichten während einer Überlastung und ein Auslagern auf geeignete Kanäle sicherzustellen.
  • Wenn ein Dienst/eine Anwendung die Dienstnachricht zur Übertragung an eine Facility-Layer-Entität (z. B. MCO_FAC 230) sendet, kann er/sie bei Ausführungsformen auch dienstübergreifende MAS-Informationen (ISM-AI: Inter Service-MAS Information) senden. Im Fall von CPS kann er/sie zum Beispiel das Vorhandensein von einem oder mehreren Typen der folgenden Inhaltstypen in der aktuellen CPM in den ISM-AI angeben: Nicht verbundene Fahrzeuge; nicht verbundene und verbundene VRUs - die ferner Fälle wie Mensch, Tier, Gruppe von Menschen, Gruppe von Tieren, Radfahrer usw. spezifizieren; und Detektierte Sicherheitskritische Objekte.
  • Gleichermaßen können ISM-AI im Fall von MCS die folgende Inhaltsbeschreibung angeben, um der MCO-Entität zu helfen: Normale geplante/beabsichtigte zukünftige Manöver (z. B. Beibehalten der gleichen Spur im fließenden Verkehr); Spurwechsel, der eine Koordination von Verkehrsteilnehmern auf der Zielspur erfordert; Anfordern einer zeitkritischen Gruppenkoordination/-verhandlung für Notfalltrajektorienausrichtung; und andere Dienstnachrichten, die auch ausgewählte Inhaltsarten als zusätzliche Informationen für den MCO in ISM-AI spezifizieren können. Bei manchen Ausführungsformen kann die ISM-AI als eine Bitmap einer gegebenen Größe für einen spezifizierten Dienst spezifiziert sein.
  • 2.1.6. MECHANISMUS, UM DEM MCO ZU ERMÖGLICHEN, DIE RATE UND GRÖßE VON ANWENDUNGSNACHRICHTEN ZU STEUERN
  • Ausführungsformen können ferner IMS-AI zwischen einer MCO-Entität und Diensten/Anwendungen, wie vorstehend beschrieben, beinhalten. Da der MCO-Entität möglicherweise eine Gesamtkanalüberlastung, eine Kanalnutzung durch verschiedene Anwendungen sowie relative Prioritäten und Dringlichkeiten von Dienstnachrichten bekannt sind, kann die MCO-Entität eine geeignetere Entität sein, um Anwendungen eine Reduzierung der Dienst-/Anwendungsnachrichtenlast zu empfehlen.
  • Die MCO-Entität ist möglicherweise nicht in der Lage, eine spezifische Nachrichtenerzeugungsfrequenz oder Nachrichtengröße aufzuerlegen, sie kann jedoch eine Reichweite empfehlen, um die Wahrscheinlichkeit zu erhöhen, dass eine Nachricht erfolgreich an der Zugangsschicht übertragen wird. Ein oder mehrere der Dienste können ihre eigenen Regeln zur Nachrichtenerzeugung sowie Kriterien zum Einbinden von Nachrichteninhalten aufweisen, welche die Nachrichtenerzeugungsfrequenz und Nachrichtengröße regeln können. Diese Regeln können jedoch auch eine Flexibilität bereitstellen, um die Nachrichtenfrequenz und Nachrichtengröße zu übernehmen - wobei die Eingabe aus der MCO eine Rolle spielen kann. Eine Anwendung/ein Dienst kann die Nachrichtenfrequenz und die Nachrichtengröße basierend auf der Empfehlung der MCO-Entität übernehmen.
  • Die IMS-AI können eine Empfehlung basierend auf einem oder mehreren Faktoren spezifizieren, wie etwa:
    • Bevorzugte Nachrichtenfrequenz (pref-msg-freq) - die Anwendung kann am besten versuchen, die Nachrichtenfrequenz <= pref-msg-freq zu halten;
    • Maximale Nachrichtenfrequenz (max-msg-freq) - die Anwendungsnachrichtenfrequenz sollte diese nicht übersteigen, andernfalls kann der Nachrichtenerfolg auf der Zugangsschicht negativ beeinflusst werden;
    • Bevorzugte Nachrichtengröße (pref-max-size) - die Anwendung sollte am besten versuchen, die Nachrichtengröße <= pref-max-size zu halten; und
    • Maximale Nachrichtengröße - die Anwendung sollte die Nachrichtengröße <= pref-max-size halten, andernfalls kann der Erfolg der Zugangsschicht negativ beeinflusst werden.
  • In manchen Fällen kann der MCO-Entität die verfügbare Kapazität (die die Nachrichtengröße und -frequenz angibt) auf dem Primärkanal und einer Kandidatenanwendung bekannt sein. In manchen Fällen kann die Nachricht der Kandidatenanwendung jedoch hinsichtlich der Größe oder der Nachrichtenrate geringfügig größer sein. In diesem Fall kann die MCO-Entität einer Anwendung empfehlen, die Nachrichtengröße und/oder -rate in IMS-AI zu reduzieren, damit sie auf dem Primärkanal geplant werden kann.
  • Gleichermaßen kann die MCO-Entität bemerken, dass die meisten der vorgesehenen Empfänger für einen Dienst S1 auf einen Auslagerungs-/Sekundärkanal (z. B. den Auslagerungskanal (OC: offload channel) 2) abgestimmt sind. Die verbleibende Kapazität des Auslagerungs-/Sekundärkanals OC 2 kann jedoch etwas zu klein ausfallen, um die Nachricht von dem Dienst S 1 zu unterstützen (hinsichtlich der Nachrichtenrate oder der Nachrichtengröße oder beidem). In diesem Fall kann die MCO-Entität dem Dienst S 1 empfehlen, die Nachrichtengröße und/oder -rate in IMS-AI zu reduzieren, damit sie auf einem geeigneteren Auslagerungskanal OC 2 geplant werden kann.
  • 2.1.7. INTERAKTION ZWISCHEN DER MCO-ENTITÄT UND DER SA-MANAGEMENT-ENTITÄT
  • Manche Ausführungsformen können eine Interaktion zwischen der MCO-Entität und einer SA-Management-Entität beinhalten, wobei die SA-Management-Entität Informationen über die Anzahl von Benutzern, die für SA für verschiedene Anwendungen/Dienste registriert sind, bereitstellt/teilt. Die SA-Entität kann auch andere Informationen teilen, wie etwa ein ITS-S-Kommunikationsprofil, Kanalinformationen, die in verschiedenen SAEMs verwendet werden, usw.
  • Die MCO-Entität kann dann diese Informationen verwenden, um geeignetere Kanäle, RATs, Kommunikationstechnologien usw. zu schätzen, um Dienste/Anwendungen auszulagern, um die maximal beabsichtigten Empfänger für verschiedene Dienste/Anwendungen zu erreichen.
  • 2.1.8. LÖSUNGEN ZUM BEWERKSTELLIGEN VON CBR-MESSPROBLEMEN IN MEHREREN KANÄLEN FÜR MCO-OPERATIONEN
  • Wenn eine ITS-Dienstnachricht auf einen neuen Kanal ausgelagert wird, weist die MCO-Entität an einer C-ITS-S möglicherweise keine Informationen über CBR auf dem neuen Kanal auf, falls sie den Kanal nicht überwacht hat. CBR muss möglicherweise die Überlastungssteuerungsgrenzen erfüllen, die von DCC-Algorithmen auferlegt werden, um eine Dienstnachricht auf einen neuen Kanal auszulagern.
  • Bei einer Ausführungsform kann die MCO-Entität kontinuierlich einen oder mehrere potenzielle Auslagerungskanäle für eine in naher Zukunft liegende Auslagerung vorhersagen und Benutzern empfehlen, CBR auf diesem/diesen Kanal/Kanälen zu messen - falls Benutzer mit mehreren Sendeempfängern ausgestattet sind und Sendeempfänger verfügbar sind, um potenzielle Auslagerungskanäle abzuhören.
  • Die MCO-Entität kann Informationen aus der Interaktion zwischen der MCO-Entität und einer SA-Management-Entität verwenden, um einen oder mehrere potenzielle Auslagerungskanäle für eine Anwendung auszuwählen. Zum Beispiel kann eine Messung basierend auf der maximalen Anzahl beabsichtigter Empfänger für diese Anwendung, die auf einen Kanal abgestimmt sind, als potentielle Kandidatenmessung zum Messen von CBR ausgewählt werden.
  • Bei einer anderen Ausführungsform kann die MCO-Entität einen potenziellen Auslagerungskanal identifizieren. Dann kann sie sich als ein Benutzer bei einer SA-Management-Entität für eine beliebige SAEM registrieren, die auf diesem Kanal eintrifft. Bei dieser Ausführungsform kann ein Registrierungsprozess für einen SAS-Benutzer verwendet werden, wobei der Benutzer einen Kanal oder eine RAT als Kriterium zum Empfangen einer Gruppe von SAEMs, die auf diesem Kanal oder dieser RAT eintreffen, spezifizieren kann. Die SA-Management-Entität kann die MCO-Entität über eine beliebige SAEM benachrichtigen, die auf diesem Kanal oder dieser RAT eintrifft.
  • Die C-ITS-S, die eine SAEM auf einem spezifischen Kanal überträgt, kann eine CBR-Messung für diesen Kanal in die SAEM einbeziehen. Die C-ITS-S kann auch ihr zur Verfügung stehende CBR-Messungen beinhalten, die sich auf andere Kanäle beziehen.
  • Bei einer Ausführungsform kann sich die MCO-Entität als ein Benutzer für SAEM registrieren, die auf allen Kanälen eintreffen. CBR-Informationen auf allen Kanälen können der MCO-Entität bei der Kanalauswahl für eine potenzielle zukünftige Auslagerung helfen.
  • Falls die MCO-Entität entscheidet, eine Dienst-/Anwendungsnachricht auf einem neuen Kanal auszulagern, kann sie bei einer anderen Ausführungsform die Zugangsschicht der C-ITS-S bitten, von der sie einen Teil bildet, den CBR auf diesem Kanal zu überwachen und zu messen. Die CBR-Messung kann jedoch in der Regel über ein Zeitfenster (z. B. in der Größenordnung von 100 Millisekunden (ms)) durchgeführt werden, so dass sie möglicherweise eine von Null verschiedene Zeitdauer benötigt, um den CBR zu erhalten. Bevor der aktualisierte gemessene CBR verfügbar ist, kann die MCO-Entität eines oder mehrere der Folgenden als temporäres CBR-Kriterium zum Auslagern auf einen neuen Kanal verwenden:
    • Einen vordefinierten CBR (z. B. 50 %);
    • Einen zuvor gemessenen CBR-Wert; und
  • Alle Dienstnachrichten mit niedriger Priorität werden verzögert, bis die CBR-Messung verfügbar ist, während Dienstnachrichten mit hoher Priorität erlaubt sind.
  • 2.1.9. BEISPIELHAFTE TECHNIK IM ZUSAMMENHANG MIT DER VERWENDUNG EINES PRIMÄR- UND SEKUNDÄR-/AUSLAGERUNGSKANALS
  • 4 stellt eine beispielhafte Technik, die durch eine ITS-S-Architektur durchzuführen ist, gemäß verschiedenen Ausführungsformen dar. Allgemein kann die Technik durch eine MCO-Entität durchgeführt werden. Eine solche Entität kann die MCO_FAC-Entität, wie vorstehend beschrieben, eine MCO_CROSS-Entität, wie hier an anderer Stelle beschrieben, eine andere MCO-bezogene Entität oder eine Kombination derartiger Entitäten sein. Genauer gesagt, kann die Technik aus 4 durch einen oder mehrere Prozessoren durchgeführt werden, die derartige logische MCO-bezogene Entitäten implementieren.
  • Die Technik kann bei 405 Identifizieren mehrerer ITS-Dienstnachrichten beinhalten, die auf einem Primärkanal eines Drahtlosnetzwerks übertragen werden sollen. Die ITS-Dienstnachrichten können eine erste ITS-Dienstnachricht und eine zweite ITS-Dienstnachricht beinhalten. Wie vorstehend beschrieben, können die ITS-Dienstnachrichten eine MCM, eine CPM, eine CAM, eine DENM usw. beinhalten.
  • Die Technik kann ferner bei 410 Identifizieren, dass die zweite ITS-Dienstnachricht auf einen Sekundärkanal auszulagern ist, beinhalten. Wie vorstehend beschrieben, kann eine solche Auslagerungsentscheidung auf relativen Prioritäten jeweiliger ITS-Dienstnachrichten oder einem anderen Faktor oder Kriterium basieren.
  • Die Technik kann ferner bei 415 Ermöglichen einer Übertragung einer Teilmenge der ITS-Dienstnachrichten aus den mehreren ITS-Dienstnachrichten auf dem Primärkanal beinhalten. Die Teilmenge kann zumindest die erste ITS-Dienstnachricht beinhalten, kann aber nicht die zweite ITS-Dienstnachricht beinhalten, die als auf den Sekundärkanal auszulagern identifiziert worden ist.
  • Die Technik kann ferner bei 420 Ermöglichen einer Übertragung der zweiten ITS-Dienstnachricht auf dem Sekundärkanal beinhalten. Wie zum Beispiel in 3 b gezeigt, kann die MCM bei 410 identifiziert werden als dass sie auf den Sekundärkanal 305 B auszulagern ist. Ermöglichen der Übertragung kann die Übertragung einer Angabe durch die MCO-Entität oder den Prozessor, der die MCO-Entität implementiert, an einen anderen Prozessor beinhalten (z. B. einen Basisbandprozessor eines Hochfrequenz(HF)-Moduls) darüber, dass die Übertragungen der ITS-Dienstnachrichten auf dem Primärkanal bei 415 stattfinden sollen und die Übertragungen der ITS-Dienstnachricht(en) auf dem Sekundärkanal bei 420 stattfinden sollen.
  • Es versteht sich, dass diese Technik als eine beispielhafte Technik beabsichtigt ist und andere Techniken bei anderen Ausführungsformen davon verschieden sein können. Zum Beispiel können bestimmte Elemente der Technik aus 4 in einer anderen Reihenfolge als dargestellt oder gleichzeitig durchgeführt werden oder anderweitig in irgendeiner anderen Hinsicht variieren.
  • 2.2. BEISPIELHAFTE TECHNIKEN FÜR KOORDINIERTE UND VERTEILTE MEHRKANALOPERATIONEN ZUM ERMÖGLICHEN DER KOEXISTENZ VON RELEASE-1-UND RELEASE-2-DIENSTNACHRICHTEN
  • 2.2.1. EINFÜHRUNG UND ZUSAMMENFASSUNG
  • Die ETSI ITS TS für DCC, TS 103 141, konzentriert sich auf die Anpassung von Übertragungsparametern zum Betreiben der ITS-G5-Zugangstechnologie. Insbesondere werden in dem vorliegenden Dokument die beiden niedrigsten logischen Schichten in der ITS als Zugangsschicht bezeichnet und die Technologie, die für die Zugangsschicht spezifiziert ist, wird allgemein als ITS-G5 bezeichnet. Die DCC-Zugangsschicht wird hier als DCC ACC bezeichnet. Eine Anpassung der Übertragungsparameter kann durchgeführt werden, indem die Kanalressourcen unter benachbarten ITS-Ss basierend auf einer Priorisierung zwischen verschiedenen Nachrichten verteilt werden und die Ressourcenverfügbarkeit für die schichtübergreifende DCC-Management-Entität (hier als DCC_CROSS bezeichnet) orchestriert wird. Die TS kann das funktionale Verhalten beschreiben und Schnittstellen zu der DCC-Entität der Facilities-Schicht (wie vorstehend beschrieben als DCC_FAC bezeichnet) zu der DCC _CROSS bilden. Wie vorstehend angemerkt, soll eine Funktionalität der DCC _FAC die Last steuern, die zur Zeit der Erzeugung durch Anwendung und Dienste erzeugt wird, indem die verfügbaren Kanalressourceninformationen von der DCC_CROSS einschließlich der Nachrichtenerzeugungsanforderungen von Anwendungen und Diensten berücksichtigt werden.
  • Die technischen Überlegungen für die DCC FAC können wie folgt zusammengefasst werden:
    • (1) Es muss die Kanalressourcengrenze (CRL: Channel Resource Limit), die in die durch eine Zugangs-DCC festgelegte Kanalnutzungsgrenze übersetzt wird, beachtet werden;
    • (2) Zum Unterstützen mehrerer Nachrichtenübermittlungsdienste, wie etwa dem CAM-Dienst, dem DENM-Dienst, CPS, MCS, VBS, SPATEM, MAPEM, SAS usw., muss die Kanalzugriffsmöglichkeit für einen gegebenen ITS-Knoten dynamisch dienstübergreifend zugewiesen werden;
    • (3) Ein Überlasten der Kanäle durch Erzeugen von Überschusspaketen und Verwerfen von Überschusspaketen ist unerwünscht und kann bevorzugt minimiert werden;
    • (4) Die Paketerzeugung und -übertragung kann mit minimaler Verzögerung stattfinden, während gleichzeitig die CRL und Fairness zwischen Diensten berücksichtigt werden, und ein Bewerkstelligen einer solchen Anforderung ist in der aktuellen DCC _FAC-Architektur nicht klar; und
    • (5) Eine Ausgestaltung für einen DCC_FAC-Betrieb für Mehrfachzugangstechnologien (z. B. Multi-RAT).
  • Die Überlegungen von (1) bis (5) können für einen Einzelkanalbetrieb gelten. Funktionsüberlegungen in DCC ACC, DCC _CROSS und DCC FAC von Einzelkanalbetrieb (SCO) bis MCO werden hier jedoch auch adressiert.
  • Ausführungsformen behandeln hier verschiedene der vorstehenden Überlegungen. Insbesondere betreffen Ausführungsformen Mechanismen für eine einzelne Facilities-Schicht-Entität (z. B. DCC_FAC und/oder MCO_FAC), die Orchestrierungs-/Planungs-/gemeinsame Ressourcennutzungs-/Steuermechanismen mit einem oder mehreren der folgenden Merkmale durchführt:
    • (1) Betrachtung der Priorität/Dringlichkeit der Dienste zum Planen heterogener Dienste mit feinerer Granularität für die/den Ressourcenorchestrierung/-ausgleich;
    • (2) Betrachtungen zu Frische/Alter und Restlebensdauer von Informationen (RLoI: Remaining Lifetime of Information) zusätzlich zum Mechanismus (1). Die Frische von Informationen kann sich hier auf das Alter von Informationen (AoI: age of information) beziehen. AoI bezieht sich darauf, wie alt ein Paket ist, und diese Informationen können verwendet werden, um die Priorität/Dringlichkeit des Pakets zu berücksichtigen. Eine andere Metrik, die verwendet werden kann, ist die RLoI, die sich auf kleinere relevante Stücke verbleibender zweckmäßiger Informationen aus dem Gesamtumfang eines Pakets (z. B. CAM, CPM, VAM) beziehen kann und die vom Paket-/Diensttyp abhängt (z. B. können CAM zum Beispiel eine kürzere verbleibende Lebensdauer als CPM aufweisen). Falls die verbleibende (zweckmäßige) Lebensdauer von Informationen bekannt ist, kann die Planungsrichtlinie/-zuweisung bestimmt und entsprechend aktualisiert werden. Sowohl die Frische/das Alter von Informationen als auch die RLoI können für ein effizientes Verkehrsmanagement zur Überlaststeuerung verwendet werden.
    • (3) Erweiterung auf Mehrfachzugangstechnologiekoexistenz-/-eingabebetrachtungen, das heißt heterogene Zugangstechnologieunterstützung (ITS-G5, C-V2X, LTE-V, 5 G NR usw.), die durch die Facilities-Schicht-Entität orchestriert/koordiniert/arbitriert wird.
    • (4) Als erweiterte Ausführungsform der vorstehenden Merkmale 1 bis 3 betrifft ein anderes Merkmal eine Mehrkanalunterstützung, das heißt eine heterogene Kanalunterstützung, die als MCO bezeichnet wird.
  • 2.2.2. FRISCHEFAKTOR
  • 5 stellt eine alternative beispielhafte ITS-S-Referenzarchitektur, die zur Verwendung eines Frischefaktors konfiguriert ist, gemäß verschiedenen Ausführungsformen dar. Insbesondere stellt 5 eine ITS-S-Architektur mit einer Anwendungsschicht 501, einer Facilities-Schicht 502, einer Netzwerk-/Transportschicht 503, einer Zugangsschicht 504 und einer Managementebene 506 dar, die jeweils Element 201, 202, 203, 204 bzw. 206 aus 2 ähnlich sein können. Die Facilities-Schicht 502 kann eine DCC_FAC-Entität 525 beinhalten, die der DCC_FAC-Entität 225 aus 2 ähnlich sein kann. Aus einer höheren Perspektive findet der Betrieb der DCC FAC-Entität 525 wie folgt statt:
    • - Unter der Annahme, dass sowohl die DCC_CROSS-Entität 535 in der Managmentebene 506 als auch die DCC_FAC-Entität 525 in der Facilities-Schicht 502 vorhanden sind, stellt die DCC_CROSS-Entität 535 der DCC_FAC-Entität 525 einen verfügbaren CBR-Prozentsatz pro Funkkanal bei 537 für jede Anwendung/jeden Dienst bereit.
    • - Basierend auf dem CBR-Prozentsatz und der Nachrichtendauer/dem Zwischennachrichtenintervall (das der DCC_FAC-Entität 525 bei 540 zusammen mit oder basierend auf einer oder mehreren ITS-Dienstnachrichten 530 bereitgestellt werden kann), berechnet die DCC_FAC-Entität 525 bei 534 das minimale Zwischennachrichtenintervall Toff min ij für eine Anwendungs-/Dienst- j und Verkehrsklasse i und stellt der DCC_CROSS-Entität 535 die berechnete/Schätzung als eine Eingabe für Toff min ij bei 538 bereit.
    • - Basierend auf der empfangenen Berechnung/Schätzung des minimalen Zwischennachrichtenintervalls Toff min ij bei 538 nutzt DCC_CROSS eine Nachschlagetabelle in der Managementebene, um der Anwendungs-/Dienst- und Verkehrsklasse einen Anteil der verfügbaren Kanalressource (CR) zuzuweisen.
  • Während die vorstehenden Handlungen durchgeführt werden, hat die DCC FAC-Entität 525 möglicherweise keine Berechtigung, irgendwelche Nachrichten direkt zu verwerfen, und stattdessen kann die DCC FAC-Entität 525 die Nachrichtenraten indirekt durch die DCC_CROSS-Entität 535 steuern. Um dabei zu helfen, das Datenverhalten von Anwendungen/Diensten zu überwachen, kann die DCC FAC-Entität 525 auch gegebenenfalls die Statistik-Entität 532 zum Erweitern ihrer Schätzung implementieren und nutzen. Zusätzlich kann die DCC-Entität an der Zugangsschicht 504 für manche Zugangsschichten, wie etwa C-V2X, anders als bei dem ITS-G5-Zugang, eng mit den darunterliegenden MAC- und PHY-Schichten gekoppelt sein. Andererseits kann, wenn sich nur auf die Zugangsschichtüberlastungssteuerungstechniken über verkehrsklassenbasierte Priorisierung oder Warteschlangen verlassen wird, dies zu unerwünschten Ergebnissen führen, wie etwa Mangel an Paketen niedriger Priorität, dieUnfähigkeit, zwischen verschiedenen Diensten zu unterscheiden, und/oder keine Option, dass sich Dienste miteinander zum dynamischen Multiplexen der Kanalnutzung orchestrieren. Daher wird hier zur Erörterung nicht angenommen, dass es irgendeine Koordination mit den MAC/PHY-Zugriffsmechanismen gibt, und stattdessen sind Ausführungsformen mit Bezug auf die DCC_FAC-Entität 525 auf der Facilities-Schicht 502 unabhängig von der zugrundeliegenden Zugangstechnologie beschrieben.
  • Zur Erörterung ist hier die momentane Kanalressourcengrenze (CRL: Channel Resource Limit) pro Knoten allgemein als der Bruchteil der Zeit definiert, in der jeder Knoten seine Nachrichten auf dem Kanal übertragen kann, und ist mathematisch ausgedrückt als C R L n o d e = T o n N o d e T o n N o d e + T o f f N o d e ,
    Figure DE102022200588A1_0001
    wobei T o n N o d e = T s u b f r a m e N s u b c h a n e l
    Figure DE102022200588A1_0002

    die Dauer eines Übertragungsunterrahmens ist, bezeichnet als Tsubframe (≥ 1ms) mal die Anzahl von Unterkanälen, bezeichnet als Nsubchannel (≥ 1)) und
    ToffNode = das Intervall zwischen zwei aufeinanderfolgend erzeugten Paketen (keine Übertragung)
  • Auf einer zeitlich gemittelten Basis kann für eine Anwendung/einen Dienst j ∈ {1,2, ..., N}, und eine gegebene Verkehrsklasse (TC) i ∈ {1,2, ..., K}, eine geschätzte CRL eines Knotens als ein Mittelwert über alle Anwendungen, j,, und TC, i,, ausgedrückt werden als C R L ¯ i , j = T ¯ o n , i , j T ¯ o n , i , j + T ¯ o f f , i , j
    Figure DE102022200588A1_0003
  • Allgemein kann die vorstehend mit Bezug auf (1) und (2) beschriebene CRL-Berechnung als eine vereinfachte veraltete Berechnung der CRL angesehen werden. Ausführungsformen betreffen hier die Verwendung eines „Frischefaktors“, um die Berechnung von CRL zu unterstützen.
  • Der Parameter „Frische von Informationen“ kann durch das Zeitreihen- und Statistikmodul 532 in der DCC_FAC-Entität 525 implementiert werden und kann Informationen an die DCC_CROSS-Entität 535 weiterleiten, um möglicherweise die Entscheidung der DCC_CROSS-Entität 535 zum Erzeugen/Aktualisieren der vorstehend beschriebenen Nachschlagetabelle innerhalb der Managementebene 506 zu beeinflussen. Die mathematische Aufnahme dieses Parameters während der CRL-Berechnung bei Operationen der DCC_FAC-Entität 525 wird nachstehend ausführlicher beschrieben. Die Funktionalitäten in der DCC-Architektur sind in 5 (z. B. Dienstpriorität/Dringlichkeit 531, Zeitreihe & Statistik 532, Frischefaktor 533, Berechnung/Empfehlung Toff 534 usw.) gezeigt. Bei manchen Ausführungsformen kann die Zugangsschicht 504 den gemessenen CBR bei 539 an die DCC_CROSS-Entität 535 senden. Die DCC_CROSS-Entität 535 kann dann den CBR als eine Eingabe verwenden, um den Bruchteil der Zeit zu bestimmen, in der einem Knoten das Übertragen erlaubt werden kann, was somit zu dem CRL als CRL = 1 - CBR führt (als eine beispielhafte Abbildung für einen gegebenen Knoten) und die CRL bei 536 der Facilities-Schicht 502 bereitstellen. Bei manchen Ausführungsformen kann das Paketzustellungsverhältnis (PDR: packet delivery ratio), die Verzögerung oder die Rate der Zugangsschicht zusätzlich zu dem CBR als Eingabe in die CRL betrachtet werden.
  • Es versteht sich, dass eine Schnittstelle für einen Datenaustausch zwischen dem Statistikmodul 532 in der DCC _FAC-Entität 525 und dem Frischefaktor-Funktionsblock 533 zum Extrahieren der Zeitstempel der Daten bezüglich des Alters oder der Frische von Informationen vorhanden ist, die verwendet werden kann, um die Daten herauszufiltern, die von der Zeit her veraltet sind.
  • Die Konzepte der Frische von Informationen erstrecken sich auch ähnlich auf die RLoI und beide werden hier als ein „Frischefaktor“ bezeichnet. Es wird angemerkt, dass die Erörterung hier auf einen einzelnen Facilities-Schicht-Scheduler (wie nachstehend ausführlicher beschrieben) erweitert werden kann für: eine heterogene Technologie mit Mehrfachzugang, wie etwa ITS-G5, LTE-V, 5 G NR, C-V2X usw.; und einen heterogenen MCO - innerhalb derselben Technologie.
  • Als Nächstes werden die Einzelheiten einer beispielhaften Orchestrierungs-/Planungsoperation Bezug nehmend auf 6 erläutert. 6 stellt spezifisch einen beispielhaften Algorithmus zur Netzwerkressourcenauswahl gemäß verschiedenen Ausführungsformen dar. Zur konsistenten Erörterung kann der Algorithmus aus 6 hier an anderer Stelle als „Algorithmus 1“ bezeichnet werden. Allgemein können Aspekte des Algorithmus 1 durch eine DCC-Entität, wie etwa die DCC FAC-Entität 525, die DCC_CROSS-Entität 535, irgendeine andere DCC-Entität oder irgendeine Kombination davon, durchgeführt werden. Es versteht sich, dass dieser Algorithmus als ein beispielhafter Algorithmus beabsichtigt ist und andere Algorithmen bei anderen Ausführungsformen davon verschieden sein können. Zum Beispiel können bestimmte Elemente des Algorithmus in einer anderen Reihenfolge als dargestellt oder gleichzeitig durchgeführt werden oder anderweitig in irgendeiner anderen Hinsicht variieren.
  • Bei 605 wird für jeden Funk-(Teil-)Kanal i, jeden Dienst m ∈ {1,2, ..., M} bei gegebener Verkehrsklasse j, der Dienstplanungsfaktor (SSF: service scheduling factor) für den Dienst j, bezeichnet durch SSFj unter Berücksichtigen der Dienstpriorität/Dringlichkeit, Pj, wobei 0 ≤ Pj ≤1, und des Dienstfrischefaktors, Fj, wobei 0 ≤ Fj ≤ 1, als Folgendes berechnet: S S F j = w p P j + w f F j
    Figure DE102022200588A1_0004
    wobei wp ∈ {U1, U2,..., UN} der Prioritäts-/Dringlichkeitsgewichtungsfaktor mit Uk ist, für k ∈ {1, 2, ... N} entsprechend dem Dienstindex (für eine Gesamtheit von N unterstützten Diensten), und wobei wf = -t, if t ≤ FreshnessWindowj , wf = t if t > FreshnessWindowj , wobei FreshnessWindowj innerhalb von 100ms ≤ FreshnessWindowj ≤ TservicejMax konfigurierbar ist, so dass es sich bei TservicejMax um ein ganzzahliges Vielfaches von (Ton,j + Toff,j) handelt.
  • Dann wird der Planungsanteil für den Dienst j, bezeichnet durch Sj, bei 610 durch den Anteil von SSFj über den gesamten SSF über der Anzahl verfügbarer Dienste N identifiziert, ausgedrückt als S j = S S F j j N S S F j
    Figure DE102022200588A1_0005
  • Somit wird die momentane Kanalressourcengrenze (CRL) für den Anwendungsdienst j bei gegebener Verkehrsklasse i gemeinsam mit der Priorität/Ursache und dem Frischefaktor des Dienstes j berücksichtigt und über alle möglichen Verkehrsklassen für den Dienst summiert, um zu einer Gesamtkanalressourcen (CR) -Bewertung für den Dienst j bei 615 zu führen als: C R j = i C R L i , j S j
    Figure DE102022200588A1_0006
  • Dann kann die Nettoressource t zur Zeit für einen Dienst, bezeichnet durch Nj(t), bei 620 als die verbleibende Ressource nach der letzten Übertragung Nj(t-1) plus jegliche akkumulierte Ressource seit der letzten Übertragung während des Zeitraums Δt identifiziert werden, bezeichnet durch A(Δt) minus die Kosten der Übertragung auf einer Ressource basierend auf der Luftzeit des Pakets, bezeichnet durch Cj(t), die nach ein paar Schritten algebraischer Manipulation ausgedrückt werden kann als N j ( t ) = N j ( t 1 ) + Δ t T o n , j ( t 1 ) S j C R L i , j S j C j ( t )
    Figure DE102022200588A1_0007

    wobei C j ( t ) = T o n , j ( t ) ( 1 C R L i , j S j ) T o ƒ ƒ , j ( t 1 ) C R L i , j S j .
    Figure DE102022200588A1_0008
  • Dann werden die Dienste für einen gegebenen Knoten gemäß ihrer Nettoressourcenverfügbarkeit (die inhärent die Priorität/Dringlichkeit und Frische von Informationen über den Ausdruck (7) berücksichtigt hat) bei 625 eingestuft und dann in der Reihenfolge mit der höchsten Nj(t) zuerst geplant.
  • 2.2.3. ZUR ERWEITERUNG DER MEHRFACHZUGANGSTECHNOLOGIE -- AUF KONTEXTSENSITIVITÄTSINFORMATIONEN (CAI: CONTEXT AWARENESS INFORMATION) BASIERENDE GEMEINSAME FUNKZUGANGSTECHNOLOGIEAUSWAHL UND RESSOURCENEMPFEHLUNG (z.B. BEI DCC_FAC) SOWIE -PLANUNG (z.B. BEI DCC_CROSS)
  • Ausführungsformen dieses Abschnitts können den Kontext ansprechen, in dem mehr als eine Zugangstechnologie pro Akteur vorhanden ist. Wie in diesem Abschnitt verwendet, kann „Zugangstechnologie“ gemeinsam auf die Bitübertragungs- und die Medienzugangs(MAC)-Schicht verweisen, die gemeinsam als eine RAT bezeichnet werden. Ein Ausführungsbeispiel einer relevanten ITS-S-Architektur ist in 7 dargestellt. 7 stellt insbesondere eine alternative beispielhafte ITS-S-Referenzarchitektur, die zur Verwendung eines Frischefaktors in einem Mehrfach-Funkzugangstechnologie(RAT: multiradio access technology)-Szenario konfiguriert ist, gemäß verschiedenen Ausführungsformen dar. Es wird angemerkt, dass Algorithmus 1 auf die in 7 dargestellte Ausführungsform mit den folgenden zusätzlichen/erweiterten Ausführungsformen, wie nachstehend beschrieben, anwendbar sein kann. Es wird angemerkt, dass Elemente aus 7, die jenen aus 5 ähnlich sind, in 7 zur Klarheit der Figur und zur Übersichtlichkeit nicht neu nummeriert wurden.
    • 1: Die Anforderungen zur Erzeugung einer Erstnachricht für heterogene (Het) Dienste werden von der Facilities-Schicht von der Anwendungsschicht bei 744 erfasst. Derartige Anforderungen können indirekt oder direkt die Kontextsensitivität der Anwendungsschicht repräsentieren und können daher als CAI bezeichnet werden, ein Begriff, auf den an anderer Stelle in diesem Dokument verwiesen werden kann. Somit kann dieses Element dahingehend vereinfacht werden, als dass daran die Erfassung der CAI beteiligt ist. Manche Beispiele für CAI können Folgendes beinhalten: Position, Geschwindigkeit, Kurs benachbarter Akteure usw. und Veranlassen, dass durch diese Sensitivität die Qualität - Genauigkeit/Aktualität der Informationen - verbessert wird.
    • 2: basierend auf den erfassten CAI-Sätzen können dann (i) die Nachrichtendauer (ii) das Zwischennachrichtenintervall bereitgestellt werden, das in das DCC_FAC-Modul eingespeist wird, wie Bezug nehmend auf 5 beschrieben.
    • 3: Die Anforderungen für die Nachrichtenerzeugung werden durch die Facilities-Schicht, die bidirektional zwischen der DCC_CROSS-Entität und der DCC FAC-Entität ausgetauscht wird, in einen entsprechenden Kontext & QoS 790 übersetzt, so dass die DCC_CROSS eine periodische Zeitreihendatenbank aufweist, die auf dem Kontext & QoS gepflegt wird. Außerdem kann sie, wann immer die Facilities-Schicht einen Zugriff auf die Zeitreihendaten (einschließlich historischer Daten) benötigt, die DCC _CROSS auf solche Informationen entweder periodisch oder aperiodisch (z. B. nach Bedarf) prüfen.
    • 4: Unter der Annahme, dass T Zugangstechnologien 747 verfügbar sind, kann die Zugangsschicht dann bei 739 die entsprechenden CBRs, {CBR1, ... CBRt, ..., CBRT}, an die DCC_CROSS senden, die sie dann bei 736 auf die äquivalenten CRLs, {CRL1, ... CRLt, ..., CBLT}, abbildet. Bei einer zusätzlichen/erweiterten Ausführungsform können die PDRs, Verzögerungen und Raten der Zugangstechnologien, die ihre entsprechenden Kanäle nutzen, auch zusammen mit CBRs (in 5 und 7 der Kürze halber nicht gezeigt) als Eingabe betrachtet werden, um der DCC_CROSS beim Filtern (Reduzieren der Teilmenge) von Teilen der Abbildung zu helfen, je nach Verfügbarkeit dieser Informationen von der Zugangsschicht.
    • 5: Die CRLs werden dann dem DCC_FAC-Modul der Facilities-Schicht zugeführt, in dem der Algorithmus 1 nun erweitert wird, um die RAT-Auswahl und die Kanalressourcenzuweisung bei 743 zu beinhalten. Zum Zweck der RAT-Auswahl wird die RAT mit der niedrigsten CRL so ausgewählt, dass eine mögliche Überlastung auf dem Kanal minimiert wird. Zum Zweck der Kanalressourcenzuweisung, das heißt Toff (oder Ton) -Bestimmung, wird der gleiche Ablauf wie in Algorithmus 1 vorgenommen (Frische, Zeitreihe, Analyse), sobald die RAT-Auswahl/Empfehlung abgeschlossen ist (Kanalressourcenzuweisung ist der nächste Schritt nach der RAT-Auswahl). Insbesondere können die CAI-basierte RAT-Auswahl/Empfehlung und die Ressourcenempfehlung von der DCC_FAC an die DCC_CROSS bei 741 und 742 bereitgestellt werden.
    • 6: Die DCC_CROSS-Entität ist dafür verantwortlich, die V2X-Dienste der entsprechenden Kanalressource (Kanalressourcenzuweisung) unter Verwendung von Algorithmus 1 zu planen und gleichzeitig die geeignetste RAT auszuwählen. Die RAT-Auswahl kann bei 746 von der DCC_CROSS an die Zugangsschicht bereitgestellt werden.
  • 2.2.4. ERWEITERUNG DER RESSOURCENAUSWAHL UND DER MEHRFACHZUGRIFFSAUSWAHL AUF MEHRERE ZUSAMMENWIRKENDE STRAßENAKTEURE:
  • In der Praxis können an realen Situationen auf der Straße mehrere Akteure beteiligt sein, die mehrere (und heterogene V2X-Dienste) nutzen und denen gleichzeitig mehrere RAT-Optionen zur Verfügung stehen. Dies kann jedoch zu einer erhöhten Überlastung der Kanalressourcen führen. Diese Überlastung kann insbesondere in Situationen auftreten, in denen es eine große Anzahl von Akteuren gibt, die zum Beispiel über mehrere Kreuzungen in einer intelligenten Stadt mit mehreren RSU-Einrichtungen verteilt sind, und mit gleichzeitig einigen Dutzend bis einigen Hundert Fahrzeugen und VRUs (Akteuren) auf der Straße. Um das Problem der verteilten Überlastungssteuerung für eine solche Situation anzusprechen, können Ausführungsformen hier das Protokoll und die zugrundeliegenden Felder einer solchen Nachricht, die Datenelemente genannt werden, austauschen. Eine beispielhafte CAI ist in 8 gezeigt, die einen zusammenwirkenden Ressourcenorchestrierungscontainer 800 darstellt, der die wichtigen Datenelemente angibt, die zum Ermöglichen der orchestrierten gemeinsamen Nutzung der begrenzten Kanalressource unter den mehreren V2X-Diensten in Verbindung mit einer Mehrfach-RAT-Verfügbarkeit unter mehreren Akteuren auf der Straße verwendet werden, wobei die Akteure ITS-Ss sein können, einschließlich, unter anderem, RSUs, Fahrzeuge, VRUs usw. 8 stellt insbesondere einen beispielhaften Kontextsensitivitätscontainer gemäß verschiedenen Ausführungsformen dar.
  • Ein solcher Orchestrierungscontainer 800 kann ermöglichen, dass die ITS-S (in Form von Broadcast oder Multicast), die Kontextsensitivität bei einem Akteur zusammen mit den CRLs, RAT in Verwendung und jeglichen zusätzlichen Bedarf an Kanalressourcen bei den nahegelegenen Akteuren (bei 1-Hop) innerhalb ihrer Abdeckung austauscht, um die Nutzung gemeinsamer Kommunikationskanalressourcen zu orchestrieren und die RAT-Auswahl zu koordinieren, um Überlastung (und Störungen, aus der Perspektive der RAT) zu reduzieren. Zu diesem Zweck können die dargestellten Felder aus 8 zum Beispiel in dem Protokollflussbeispiel aus 9 verwendet werden. Es wird angemerkt, dass nicht alle Felder, die Bezug nehmend auf den Container 800 dargestellt sind, jedes Mal ausgetauscht werden können und stattdessen verschiedene Felder zu unterschiedlichen Zeiten während der Verwendung des Protokollflusses aus 9 verwendet werden.
  • 9 betrifft allgemein das Ressourcenleasing. Das heißt, sobald solche Informationen unter Verwendung des Containers 800 ausgetauscht werden, kann ein Akteur mit niedrigerer Priorität oder Dienstdringlichkeit einige der Kanalressourcen (temporär) vermieten, um einen anderen Akteur mit höherer Dienstdringlichkeit oder höherer Priorität für den angegebenen Zeitraum (innerhalb des Orchestrierungscontainers für kollaborative Ressourcen) zu unterstützen. Es ist anzumerken, dass die Akteure, die an einer solchen zusammenwirkenden Ressourcenorchestrierung beteiligt sind, möglicherweise nicht notwendigerweise auf derselben RAT arbeiten.
  • 9 stellt insbesondere ein Beispiel für zusammenwirkende Ressourcenorchestrierung gemäß verschiedenen Ausführungsformen dar. Genauer gesagt, stellt der Protokollfluss eine Kommunikation zwischen einer ITS-S 905 und einer benachbarten ITS-S 915 dar. Der Protokollfluss kann bei 920 eine Übertragung eines oder mehrerer Parameter, wie etwa einer Dienstdringlichkeits-/Prioritätsangabe (SPI), einer Dienstkontextfrische(SCF)-Angabe, einer CRL-Angabe, einer Kanalressourcendefizitangabe (CRDI) usw., von der benachbarten ITS-S 915 an die ITS-S 905 abbilden. Basierend auf den bei 1.1 bereitgestellten Informationen kann die ITS-S eine RAT-Empfehlungsangabe RRI und/oder eine Kanalempfehlungsangabe CCI identifizieren (zum Beispiel durch die Verwendung von Algorithmus 1, wie vorstehend beschrieben).
  • Eine oder mehrere Funkressourcen können für eine ITS-Kommunikation basierend auf der RRI und/oder der CCI blockiert werden und die benachbarte ITS-S kann bei 930 eine Entscheidung über die RRI und die CCI bereitstellen. Insbesondere kann die Entscheidung damit zusammenhängen, ob die angegebenen Funk- oder Kanalressourcen verwendet werden sollen. Falls die benachbarte ITS-S 915 entscheidet, die angegebenen Ressourcen zu verwenden, kann die benachbarte ITS-S bei 935 eine Anforderung an die ITS-S 905 bereitstellen, alle oder einen Teil der identifizierten Ressourcen zu leasen.
  • Basierend auf der Anforderung kann die ITS-S 905 bei 940 die Anforderung verarbeiten, um die Auswirkung der RAT-Auswahl durch die benachbarte ITS-S 915 zu beurteilen (z. B. ob der Störungsgrad, der aus der Übertragung auf diesen Ressourcen resultieren würde, akzeptabel ist), und zu identifizieren, ob die angeforderten Ressourcen freigegeben werden sollen oder die Verwendung der angeforderten Ressourcen verweigert werden soll.
  • Falls die ITS-S 905 entscheidet, die Ressourcen freizugeben, kann die ITS-S bei 945 eine Bestätigung (ACK) der RAT-Auswahl bereitstellen und temporär die angeforderte Kanalressource freigeben. Die benachbarte ITS-S 915 kann bei 950 die geleasten Ressourcen verwenden, bis eine solche Verwendung abgeschlossen ist, und dann bei 955 eine Angabe zum Freigeben der Ressourcen bereitstellen. Nachdem die Ressourcen bei 955 freigegeben wurden, können die Ressourcen entblockt werden und die ITS-S 905 kann die RRI- und CCI-Karte unter Verwendung des Nachbar-Lease-Index aktualisieren. Insbesondere gibt bei 955 die benachbarte ITS-S 915, die die Ressource least, an, dass die Kanalressourcen (in entsprechenden CCI angegeben) und die RAT (in entsprechenden RRI angegeben) nun zur Verwendung durch den Ego-Akteur/die ITS-S 905 verfügbar sind. Die Ego-ITS-S 905 kann ihre RRI- und CCI-Karte oder -Tabelle aktualisieren, die sie weiterhin mit dem Index des Nachbarn pflegt/aktualisiert, da mehrere benachbarte Akteure 915 vorhanden sein könnten, deren RRI/CCIs dynamisch aktualisiert/gepflegt werden müssen. Auf diese Weise ist der Ego-Akteur 905 in der Lage, eine aktuelle „Nachschlagetabelle zur Verfügbarkeit von Ressourcenleasing“ zu pflegen, die er verwenden kann, um den benachbarten Akteuren 915 bei Bedarf ihrerseits ein Leasing bereitzustellen.
  • 2.2.5. ERWEITERTE AUSFÜHRUNGSFORM: MCO
  • Bisher wurden Ausführungsformen des Abschnitts 2.2 und seiner Unterabschnitte mit Bezug auf SCO beschrieben. Andere Ausführungsformen können sich jedoch auf MCO-Aspekte beziehen, wenn mehr als ein Kanal (innerhalb desselben Bandes oder eines anderen Bandes) zur Übertragung größerer Nachrichten verfügbar ist oder benötigt wird (z. B. CPM, DENM, SPATEM, MAPTEM usw.). Solche Ausführungsformen können einen oder mehrere der folgenden Aspekte beinhalten. Es wird angemerkt, dass mit Bezug auf die Erörterung des SCO verschiedene Entitäten unter Bezugnahme auf DCC (z. B. DCC_CROSS, DCC_FAC usw.) beschrieben wurden. Hinsichtlich der Erörterung mit Bezug auf MCO können solche Entitäten durch MCO-bezogene logische Entitäten, wie etwa MCO_CROSS, MCO_FAC usw., ersetzt werden:
  • Die MCO _FAC kann die Anwendungsdienste empfangen, die Anweisungen auslösen, und die Verteilung der Nachrichten an die geeigneten Kanäle mit einer zusätzlichen Dimension zum Angeben von Mehrkanal (Index) in Algorithmus 1 bearbeiten, wie Bezug nehmend auf 7 beschrieben.
  • Das Konzept von DCC _CROSS, DCC FAC, DCC NET und DCC ACC kann erweitert werden, um auf einen Mehrkanalbetrieb anwendbar zu sein, indem entsprechende Entitäten MCO _CROSS, MCO FAC, MCO_NET bzw. MCO_ACC eingeführt werden. Hierdurch können, um T Zugangstechnologien {ACC1, ACC2, ..., ACCT} und C Kanälen {MCOa, MCOb, ..., MCOc} zu entsprechen, bis zu C DCC-Entitäten vorhanden sein, die der Anzahl an Kanälen als {DCC1,DCC2, ...,DCCc} entsprechen, wobei jeder DCCk, ∀k = {1,2,.., C} unabhängig oder auf eine koordinierte Weise miteinander mit dem MCO_CROSS als der gemeinsamen Managemententität über alle C DCC-Entitäten arbeiten kann. Bei einer anderen Variante könnten alle derartigen DCCs zu der bestehenden Einzelkanal-DCC-Entität als ein entwickelter DCC für MCO kombiniert werden, der mit DCC_MCO bezeichnet wird und Teil der MCO_FAC sein kann.
  • Außerdem können für die verschiedenen Klassen von Nachrichten, die mit folgenden unterschiedlichen MCO-Strategien assoziiert sind: {Basic Broadcast (BB), Advanced Broadcast (AB) und Advanced Groupcasting (AG)}, die hier beschriebenen Lösungen erweitert werden, indem das TC-Konzept der vorliegenden Offenbarung erweitert wird, um spezifisch die vorstehenden drei Kategorien BB, AB und AG abzudecken, und sie können einen Teil der MCO FAC mit den möglichen Untergebenen-Entitätsoptionen für DCC bilden, wie vorstehend beschrieben.
  • Das zusammenwirkende Ressourcenorchestrierungsprotokoll für DCC kann auch auf einen MCO erweitert werden, wobei alle beteiligten Akteure die Kanallast, die sie erfassen, auf allen fraglichen Kanälen periodisch messen und austauschen können.
  • Verschiedene andere Elemente dieser Offenbarung, wie etwa Problemformulierung, Rahmen, Konzepte, Konfigurationen, Protokolle, Parameter, DFs, DEs usw., können somit leicht auf den MCO angewendet/erweitert werden.
  • 2.2.6. KURZDARSTELLUNG
  • 10 stellt ein beispielhaftes zusammenfassendes Diagramm der hier erörterten DCC-Mechanismen, einschließlich Erweiterungen auf einen MCO, dar. Insbesondere stellt 10 eine funktionale Repräsentation von Eingaben 1005 und Ausgaben 1010 nach der Verarbeitung durch einen Algorithmus 1000 dar, der zum Beispiel der Algorithmus 1 sein kann, wie vorstehend beschrieben.
  • 11 stellt eine alternative beispielhafte Technik, die durch eine ITS-S-Architektur durchzuführen ist, gemäß verschiedenen Ausführungsformen dar. Insbesondere kann die Technik aus 11 durch die ITS-S-Architektur aus 5, die Architektur aus 7 oder irgendeine andere Entität durchgeführt werden. Es wird angemerkt, dass die Technik aus 11 bei manchen Ausführungsformen durch SCO-bezogene Elemente der Architektur (z. B. die DCC_CROSS, die DCC_FAC usw.) durchgeführt werden kann, während die Technik aus 11 bei anderen Ausführungsformen durch MCO-bezogene Elemente (z. B. die MCO _CROSS, die MCO_FAC usw.) durchgeführt werden kann. Genauer gesagt, kann die Technik aus 11 durch eine FAC-Entität durchgeführt werden, obwohl bei anderen Ausführungsformen zumindest Teile der Technik durch zusätzliche oder alternative ITS-S-Logikentitäten durchgeführt werden können.
  • Die Technik kann bei 1105 Identifizieren, basierend auf einer RAT-bezogenen Angabe, die von einer CROSS-Entität (z. B. der DCC _CROSS oder der MCO _CROSS) empfangen wird, eines verfügbaren CBR-Prozentsatzes pro Funkkanal einer Drahtlosverbindung zwischen einer ITS-S und einer anderen ITS-Entität beinhalten. Die RAT-bezogene Angabe kann zum Beispiel die Angabe des CBR 537 aus 5 sein.
  • Die Technik kann ferner bei 1110 Identifizieren eines Frischefaktors in Bezug auf jeweilige Nachrichten, die auf einer Drahtlosverbindung durch die ITS-S zu übertragen sind, beinhalten. Der Frischefaktor kann zum Beispiel der vorstehend mit Bezug auf Element 433 beschriebene Frischefaktor sein. Insbesondere kann der Frischefaktor ein Faktor, wie etwa RLOI, Frische von Informationen, eine Gewichtung, die auf RLOI oder die Frische von Informationen angewendet wird, usw. sein oder damit in Beziehung stehen.
  • Die Technik kann ferner bei 1115 Berechnen, basierend auf dem CBR und dem Frischefaktor, eines minimalen Zwischennachrichtenintervalls für jeweilige Anwendungen und jeweilige Verkehrsklassen der Drahtlosverbindung beinhalten. Ein solches Intervall kann zum Beispiel Tof fmin ij, wie vorstehend beschrieben, sein.
  • Die Technik kann ferner bei 1120 Bereitstellen, an die CROSS-Entität, einer Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen beinhalten. Eine solche Bereitstellung kann jener des vorstehend beschriebenen Elements 538 ähnlich sein.
  • Es versteht sich, dass diese Technik als eine beispielhafte Technik beabsichtigt ist und andere Techniken bei anderen Ausführungsformen davon verschieden sein können. Zum Beispiel können bestimmte Elemente der Technik aus 11 in einer anderen Reihenfolge als dargestellt oder gleichzeitig durchgeführt werden oder anderweitig in irgendeiner anderen Hinsicht variieren.
  • 3. HARDWAREKOMPONENTEN
  • 12 stellt ein beispielhaftes Fahrzeugrechensystem 1200 dar. In diesem Beispiel beinhaltet das Fahrzeugrechensystem 1200 eine V-ITS-S 1201 und elektronische Steuereinheiten (ECUs) 1274. Die V-ITS-S 1201 beinhaltet ein V-ITS-S-Gateway 1211, einen ITS-S-Host 1212 und einen ITS-S-Router 1213. Das Fahrzeug-ITS-S-Gateway 1211 stellt Funktionalität bereit, um die Komponenten im fahrzeuginternen Netzwerk (z. B. den ECUs 1274) mit dem stationsinternen ITS-Netzwerk zu verbinden. Die Schnittstelle zu den fahrzeuginternen Komponenten (z. B. den ECUs 1274) kann gleich oder ähnlich den hier erörterten sein (siehe z. B. IX 1356 aus 13) und/oder kann eine proprietäre Schnittstelle/Zwischenverbindung sein. Zusätzlich oder alternativ dazu verbindet das ITS-S-Gateway 1211 auf der Facilities-Schicht 202 einen OSI-Protokollstapel auf den OSI-Schichten 5 bis 7. Der OSI-Protokollstapel ist in der Regel mit dem Systemnetzwerk verbunden und der ITSC-Protokollstapel ist mit dem stationsinternen ITS-Netzwerk verbunden. Das ITS-S-Gateway 1211 ist in der Lage, Protokolle umzuwandeln. Dies ermöglicht einer ITS-S 1201, mit externen Elementen des Systems zu kommunizieren, in dem sie implementiert ist. Der Zugriff auf Komponenten (z. B. ECUs 1274) kann implementierungsspezifisch sein. Die ECUs 1274 können gleich oder ähnlich den zuvor mit Bezug auf 1 erörterten Fahrsteuereinheiten (DCUs) 174 sein. Die ITS-Station 1201 ist über den ITS-S-Router 1213 mit ITS-Ad-Hoc-Netzwerken verbunden. Der ITS-S-Router 1213 stellt die Funktionalität der ITS-S-Referenzarchitektur 200 unter Ausschluss der Anwendungs- und Facilities-Schichten 1201 und 1202 bereit. Der ITS-S-Router 1213 verbindet zwei unterschiedliche ITS-Protokollstapel auf Schicht 3. Der ITS-S-Router 1213 kann in der Lage sein, Protokolle umzuwandeln. Einer dieser Protokollstapel ist in der Regel mit dem stationsinternen ITS-Netzwerk verbunden.
  • Das Sensorsystem der lokalen Vorrichtung und die IoT-Plattform 1205 sammeln und teilen IoT-Daten. Das VRU-Sensorsystem und die IoT-Plattform 1205 bestehen mindestens aus der in jeder ITS-S des Systems vorhandenen PoTi-Managementfunktion (siehe z. B. ETSI EN 302 890-2 („[EN302890-2]“)). Die PoTi-Entität stellt die globale Zeit, die allen Systemelementen gemeinsam ist, und die Echtzeitposition der mobilen Elemente bereit. Lokale Sensoren können auch in anderen mobilen Elementen sowie in der Straßeninfrastruktur (z. B. Kamera in einer intelligenten Ampel, elektronische Beschilderung usw.) eingebettet sein. Eine IoT-Plattform, die über die Systemelemente verteilt sein kann, kann dazu beitragen, zusätzliche Informationen bezüglich der Umgebung, die das VRU-System 2400 umgibt, bereitzustellen. Das Sensorsystem 1205 kann eine oder mehrere Kameras, Radare, LiDARs, Gyroskop(e), Beschleunigungsmesser und/oder andere Sensoren (siehe z. B. 1322 aus 13) beinhalten.
  • Die (lokale) Sensordatenfusionsfunktion und/oder Aktuatoranwendungen 1204 stellt die Zusammenführung lokaler Wahrnehmungsdaten bereit, die von dem VRU-Sensorsystem und/oder unterschiedlichen lokalen Sensoren erhalten werden. Dies kann Aggregieren von Datenflüssen beinhalten, die durch das Sensorsystem und/oder unterschiedliche lokale Sensoren ausgegeben werden. Die lokale(n) Sensorfusions- und Aktuatoranwendung(en) 1204 kann (können) Algorithmen und/oder Modelle für maschinelles Lernen (ML)/künstliche Intelligenz (KI) enthalten. Eine Sensordatenfusion beruht üblicherweise auf der Konsistenz ihrer Eingaben und dann auf ihrer Zeitstempelung, die einer gemeinsamen gegebenen Zeit entsprechen. Die Sensordatenfusions- und/oder ML/AL-Techniken können verwendet werden, um die verschiedenen hier erörterten Ausführungsformen zu implementieren. Zusätzlich oder alternativ dazu können die lokale(n) Sensorfusions- und Aktuatoranwendung(en) 1204 geeignete Datenfusions- und/oder Datenintegrationstechnik(en), wie etwa direkte Fusionstechnik(en) und/oder indirekte Fusionstechnik(en), beinhalten.
  • Eine lokale Wahrnehmungsfunktion (die Trajektorienvorhersageanwendung(en) beinhalten kann oder nicht) 1202 wird durch die lokale Verarbeitung von Informationen bereitgestellt, die durch einen oder mehrere lokale Sensoren gesammelt werden, die mit dem Systemelement assoziiert sind. Die lokale Wahrnehmungs- (und Trajektorienvorhersage-) Funktion 1202 nutzt die Ausgabe der Sensordatenfusionsanwendung/-funktion 1204 und führt die Wahrnehmungsdaten (und/oder Trajektorienvorhersagen) den ITS-S-Anwendungen zu. Die lokale Wahrnehmungs- (und Trajektorienvorhersage-) Funktion 1202 detektiert und charakterisiert Objekte (statisch und mobil), die wahrscheinlich die Trajektorie der betrachteten sich bewegenden Objekte kreuzen.
  • Die Funktion der Bewegungsdynamikvorhersage 1203 bezieht sich auf die Verhaltensvorhersage der betrachteten sich bewegenden Objekte. Die Funktion der Bewegungsdynamikvorhersage 1203 sagt die Trajektorie des Fahrzeugs 110 voraus. Die Funktion der Bewegungsdynamikvorhersage 1203 kann einen Teil eines Trajektorienunterbrechungsmoduls, eines Koppelnavigationsmoduls und/oder des Bewegungsdetektionsmoduls der V-ITS-S 110 bilden. Alternativ dazu können die Funktionen der Bewegungsdynamikvorhersage 1203 Bewegungs-/Fahrvorhersagen an die vorgenannten Module bereitstellen. Zusätzlich oder alternativ dazu sagt die Funktion der Bewegungsdynamikvorhersage 1203 jeweilige Trajektorien entsprechender Fahrzeuge 110 und/oder VRUs 116 voraus, die verwendet werden können, um beim Durchführen von Koppelnavigation zu unterstützen und/oder die V-ITS-S 110 durch die VRU-Trajektorien- und Verhaltensmodellierungsentität zu unterstützen.
  • Die Bewegungsdynamikvorhersage beinhaltet eine Trajektorie eines sich bewegenden Objekts, die aus der Entwicklung der aufeinanderfolgenden mobilen Positionen resultiert. Eine Änderung der Trajektorie des sich bewegenden Objekts oder der Geschwindigkeit des sich bewegenden Objekts (Beschleunigung/Verzögerung) beeinflusst die Bewegungsdynamikvorhersage. In den meisten Fällen weisen die VRUs 116/117, wenn sie sich bewegen, immer noch eine große Menge an möglicher Bewegungsdynamik hinsichtlich möglicher Trajektorien und Geschwindigkeiten auf. Dies bedeutet, dass die Bewegungsdynamikvorhersage 1203 verwendet wird, um so schnell wie möglich zu identifizieren, welche Bewegungsdynamik durch die VRU 116 ausgewählt wird und ob diese ausgewählte Bewegungsdynamik einem Kollisionsrisiko mit einem anderen VRU oder einem anderen Fahrzeug unterliegt.
  • Die Funktion der Bewegungsdynamikvorhersage 1203 analysiert die Entwicklung mobiler Objekte und die potenziellen Trajektorien, die sich zu einer gegebenen Zeit treffen können, um ein Kollisionsrisiko zwischen ihnen zu bestimmen. Die Bewegungsdynamikvorhersage arbeitet an der Ausgabe einer kooperierenden Wahrnehmung unter Berücksichtigung der aktuellen Trajektorien der betrachteten Vorrichtung (z. B. der VRU-Vorrichtung 117) für die Berechnung der Streckenvorhersage; der aktuellen Geschwindigkeiten und deren vergangenen Entwicklungen für die betrachteten Kraftfahrzeuge für die Berechnung der Geschwindigkeitsentwicklungsvorhersage; und des Zuverlässigkeitsgrades, der diesen Variablen zugeordnet werden kann. Die Ausgabe dieser Funktion wird einer Risikoanalysefunktion bereitgestellt.
  • In vielen Fällen reicht das Arbeiten an nur der Ausgabe der kooperierenden Wahrnehmung aufgrund der Unsicherheit, die hinsichtlich der VRU-Trajektorienauswahl und deren Geschwindigkeit besteht, nicht aus, um eine zuverlässige Vorhersage zu treffen. Komplementäre Funktionen können jedoch beim konsistenten Erhöhen der Zuverlässigkeit der Vorhersage helfen. Zum Beispiel die Verwendung des Navigationssystems der Vorrichtung (z. B. der VRU-Vorrichtung 117), das dem Benutzer (z. B. der VRU 116) Unterstützung bereitstellt, um die beste Trajektorie zum Erreichen seines geplanten Ziels auszuwählen. Mit der Entwicklung von Mobilität als Dienst (MaaS: Mobility as a Service) kann die multimodale Routenberechnung dem VRU 116 auch gefährliche Bereiche angeben und dann die Bewegungsdynamikvorhersage auf der Ebene der durch das System bereitgestellten multimodalen Route unterstützen. Bei einem anderen Beispiel kann die Kenntnis der Gewohnheiten und Verhaltensweisen des Benutzers (z. B. VRU 116) zusätzlich oder alternativ dazu verwendet werden, um die Konsistenz und Zuverlässigkeit der Bewegungsvorhersagen zu verbessern. Manche Benutzer (z. B. VRUs 116/117) folgen denselben Routen unter Verwendung einer ähnlichen Bewegungsdynamik, zum Beispiel, wenn sie zu dem Hauptpunkt des Interesses (POI) fahren, der mit ihren Hauptaktivitäten in Zusammenhang steht (z. B. zur Schule fahren, zur Arbeit fahren, Einkaufen fahren, von zu Hause zur nächsten Station öffentlicher Verkehrsmittel fahren, zum Sportzentrum fahren usw.). Die Vorrichtung (z. B. die VRU-Vorrichtung 117) oder ein entferntes Dienstzentrum kann diese Gewohnheiten lernen und speichern. In einem anderen Beispiel gibt der Benutzer (z. B. der VRU 116) seine ausgewählte Trajektorie selbst an, insbesondere wenn er sie ändert (z. B. Verwenden eines Rechtsabbiege- oder Linksabbiegesignals ähnlich Fahrzeugen, wenn sie eine Richtungsänderung anzeigen).
  • Die Fahrzeugbewegungssteuerung 1208 kann für computergestützte und/oder automatisierte Fahrzeuge 110 beinhaltet sein. Sowohl die HMI-Entität 1206 als auch die Fahrzeugbewegungssteuerungs-Entität 1208 können durch eine oder mehrere ITS-S-Anwendungen ausgelöst werden. Die Fahrzeugbewegungssteuerungsentität 1208 kann eine Funktion sein, die in der Verantwortung eines menschlichen Fahrers oder des Fahrzeugs liegt, falls es in der Lage ist, im automatisierten Modus zu fahren.
  • Die Mensch-Maschine-Schnittstelle (HMI) 1206 ermöglicht, falls vorhanden, die Konfiguration von Anfangsdaten (Parametern) in den Management-Entitäten (z. B. VRU-Profil-Management) und in anderen Funktionen (z. B. VBS-Management). Die HMI 1206 ermöglicht eine Kommunikation externer Ereignisse, welche den VBS betreffen, an den Vorrichtungseigentümer (Benutzer), einschließlich des Warnens vor einer unmittelbaren Kollisionsgefahr (TTC < 2 s), die durch mindestens ein Element des Systems detektiert wird, und des Signalisierens einer Kollisionsgefahr (z. B. TTC > 2 Sekunden), die durch mindestens ein Element des Systems detektiert wird. Bei verschiedenen Implementierungen kann die HMI 1206 Teil des Warnsystems des Fahrzeugs sein.
  • Das verbundene System 1207 bezieht sich auf Komponenten/Vorrichtungen, die zum Verbinden eines Systems mit einem oder mehreren anderen Systemen verwendet werden. Als Beispiele können die verbundenen Systeme 1207 Kommunikationsschaltungsanordnungen und/oder Funkeinheiten beinhalten. Zusätzlich oder alternativ dazu kann das verbundene System 1207 auch ein Informationssystem beinhalten, das aus Ereignissen resultierende Informationen in Echtzeit (oder nahezu Echtzeit) sammelt, die gesammelten Informationen verarbeitet und sie zusammen mit verarbeiteten Ergebnissen speichert. Auf jeder Ebene beziehen sich die Informationssammlung, -verarbeitung und -speicherung auf das implementierte Funktions- und Datenverteilungsszenario.
  • 13 veranschaulicht ein Beispiel für Komponenten, die in einem Rechenknoten 1350 zum Implementieren der hier beschriebenen Techniken (z. B. Operationen, Prozesse, Verfahren und Methodologien) vorhanden sein können. Der Rechenknoten 1350 stellt eine nähere Ansicht der jeweiligen Komponenten des Knotens 1300 bereit, wenn er als oder als Teil einer Rechenvorrichtung (z. B. als eine Mobilvorrichtung, eine Basisstation, ein Server, ein Gateway usw.) implementiert wird. Der Rechenknoten 1350 kann beliebige Kombinationen der hier erwähnten Hardware oder logischen Komponenten beinhalten und er kann eine beliebige Vorrichtung beinhalten oder mit dieser gekoppelt sein, die mit einem Edge-Kommunikationsnetzwerk oder einer Kombination solcher Netzwerke verwendbar ist. Die Komponenten können als eine integrierte Schaltungsanordnung (ICs), ein System-on-Chip (SoC), Teile davon, diskrete elektronische Vorrichtungen oder andere Module, Befehlssätze, programmierbare Logik oder Algorithmen, Hardware, Hardwarebeschleuniger, Software, Firmware oder eine Kombination davon, die in dem Rechenknoten 1350 angepasst sind, oder als Komponenten, die anderweitig in einem Gehäuse eines größeren Systems integriert sind, implementiert sein.
  • Bei manchen Ausführungsformen kann der Rechenknoten 1350 Folgenden entsprechen: den Fahrzeugen 110, dem VRU-System 117, dem NAN 130, dem Edge-Rechenknoten 140 und/oder einem oder mehreren Servern 160 aus 1; dem Fahrzeugrechensystem 1200 aus 12; der Softwareverteilungsplattform 1405 und/oder der bzw. den Prozessorplattform(en) 1400 aus 14; CUs, DUs und/oder Remote-Units (RUs) einer 3GPP-basierten geteilten CU/DU-RAN-Architektur; MEC-Hosts/Servern und/oder MEC-Plattformen in ETSI-MEC-Implementierungen; 3GPP-Edge-Computing; EAS, EES und/oder ECS einer 3GPP-Edge-Computing-Architektur; Nicht-Echtzeit-RIC, Nahe-Echtzeit-RIC und/oder E2-Knoten in O-RAN-Implementierungen; und/oder einer beliebigen anderen Komponente, Vorrichtung und/oder einem beliebigen anderen hier erörterten System. Der Rechenknoten 1350 kann als ein Typ von Vorrichtung, Gerät, Computer oder anderem „Ding“ umgesetzt sein, das in der Lage ist, mit anderen Edge-, Netzwerk- oder Endpunktkomponenten zu kommunizieren. Der Rechenknoten 1350 kann zum Beispiel als ein Smartphone, eine mobile Rechenvorrichtung, ein intelligentes Gerät, ein fahrzeuginternes Rechensystem (z. B. ein Navigationssystem), ein Edge-Rechenknoten, ein NAN, ein Switch, ein Router, eine Brücke, ein Hub und/oder eine andere Vorrichtung oder ein anderes System umgesetzt sein, die/das in der Lage ist, die beschriebenen Funktionen durchzuführen.
  • Der Rechenknoten 1350 weist eine Verarbeitungsschaltungsanordnung in Form eines oder mehrerer Prozessoren 1352 auf. Die Prozessorschaltungsanordnung 1352 beinhaltet eine Schaltungsanordnung, wie etwa unter anderem einen oder mehrere Prozessorkerne und eines oder mehrere von Cache-Speicher, Low-Drop-Out-Spannungsreglern (LDOs), Interrupt-Steuerungen, seriellen Schnittstellen, wie etwa SPI, I2C oder universelle programmierbare serielle Schnittstellenschaltung, Echtzeituhr (RTC), Timer-Zähler einschließlich Intervall- und Watchdog-Timern, Allzweck-E/A, Speicherkartensteuerungen, wie etwa Secure Digital/Multimedia Card (SD/MMC) oder dergleichen, Schnittstellen, Mobile-Industry-Processor-Interface(MIPI)-Schnittstellen und Joint-Test-Access-Group(JTAG)-Testzugangsports. Bei manchen Implementierungen kann die Prozessorschaltungsanordnung 1352 einen oder mehrere Hardwarebeschleuniger (z. B. gleich oder ähnlich der Beschleunigungsschaltungsanordnung 1364) beinhalten, die Mikroprozessoren, programmierbare Verarbeitungsvorrichtungen (z. B. FPGA, ASIC usw.) oder dergleichen sein können. Der eine oder die mehreren Beschleuniger können zum Beispiel Beschleuniger für maschinelles Sehen und/oder Deep Learning beinhalten. Bei manchen Implementierungen kann die Prozessorschaltungsanordnung 1352 eine chipinterne Speicherschaltungsanordnung beinhalten, die einen beliebigen geeigneten flüchtigen und/oder nichtflüchtigen Speicher, wie etwa DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Festkörperspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtungstechnologie, wie etwa jene hier erörterten, beinhalten kann.
  • Die Prozessorschaltungsanordnung 1352 kann zum Beispiel Folgendes sein: ein oder mehrere Prozessorkerne (CPUs), Anwendungsprozessoren, GPUs, RISC-Prozessoren, Acorn-RISC-Machine(ARM)-Prozessoren, CISC-Prozessoren, ein oder mehrere DSPs, ein oder mehrere FPGAs, eine oder mehrere PLDs, eine oder mehrere ASICs, ein oder mehrere Basisbandprozessoren, eine oder mehrere integrierte Hochfrequenzschaltungen (RFIC), ein oder mehrere Mikroprozessoren oder Steuerungen, ein Mehrkernprozessor, ein Multithreadprozessor, ein Ultraniederspannungsprozessor, ein eingebetteter Prozessor, eine Spezialverarbeitungseinheit und/oder eine spezialisierte Verarbeitungseinheit oder beliebige andere bekannte Verarbeitungselemente oder eine beliebige geeignete Kombination davon. Bei manchen Implementierungen kann die Prozessorschaltungsanordnung 1352 als eine spezialisierte x-Verarbeitungseinheit (xPU) umgesetzt sein, die auch als eine Datenverarbeitungseinheit (DPU), eine Infrastrukturverarbeitungseinheit (IPU) oder eine Netzwerkverarbeitungseinheit (NPU) bekannt ist. Eine xPU kann als eine eigenständige Schaltung oder ein eigenständiges Schaltungspaket umgesetzt sein, innerhalb eines SoC integriert sein oder in einer Vernetzungsschaltungsanordnung (z. B. in einem SmartNIC oder erweiterten SmartNIC), einer Beschleunigungsschaltungsanordnung, Speichervorrichtungen, Speicherplatten und/oder KI-Hardware (z. B. GPUs oder programmierte FPGAs) integriert sein. Die xPU kann dazu ausgelegt sein, Programmierung zu empfangen, um einen oder mehrere Datenströme zu verarbeiten und spezifische Aufgaben und Aktionen für die Datenströme durchzuführen (z. B. Hosten von Mikrodiensten, Durchführen von Dienstverwaltung oder Orchestrierung, Organisieren oder Verwalten von Server- oder Rechenzentrums-Hardware, Verwalten von Dienstnetzen oder Sammeln und Verteilen von Telemetrie), außerhalb einer CPU oder von Allzweckverarbeitungshardware. Eine xPU, ein SoC, eine CPU und andere Variationen der Prozessorschaltungsanordnung 1352 können jedoch koordiniert miteinander arbeiten, um viele Arten von Operationen und Anweisungen innerhalb und für den Rechenknoten 1350 auszuführen.
  • Die Prozessoren (oder Kerne) 1352 können mit einem Speicher/Datenspeicher gekoppelt sein oder diese beinhalten und können dazu ausgelegt sein, Anweisungen auszuführen, die in dem Speicher/Datenspeicher gespeichert sind, um zu ermöglichen, dass verschiedene Anwendungen oder Betriebssysteme auf der Plattform 1350 laufen. Der Prozessor (oder die Kerne) 1352 ist dazu ausgelegt, Anwendungssoftware zu betreiben, um einem Benutzer der Plattform 1350 einen spezifischen Dienst bereitzustellen. Zusätzlich oder alternativ dazu können der eine oder die mehreren Prozessoren 1352 Spezialprozessor(en)/-steuerung(en) sein, die dazu konfiguriert (oder konfigurierbar) sind, gemäß den hier erörterten Elementen, Merkmalen und Implementierungen zu arbeiten.
  • Als Beispiele können der eine oder die mehreren Prozessoren 1352 einen Intel® Architecture CoreTM-basierten Prozessor, wie etwa einen i3-, einen i5-, einen i7-, einen i9-basierten Prozessor; einen Core™ Mikrocontroller-basierten Prozessor, wie etwa einen QuarkTM- , einen AtomTM- oder einen anderen MCU-basierten Prozessor; Intel®-Prozessor(en), Quark™ - Prozessor(en) oder einen anderen solchen Prozessor, der von der Atom™ Corporation, Santa Clara, Kalifornien, erhältlich ist, beinhalten. Es kann jedoch eine beliebige Anzahl anderer Prozessoren verwendet werden, wie etwa eine oder mehrere Advanced Micro Devices(AMD)-Zen®-Architekturen, wie etwa Ryzen®- oder EPYC®-Prozessor(en), Accelerated Processing Units (APUs), MxGPUs, Epyc®-Prozessor(en) oder dergleichen; A5-A12- und/oder S1-S4-Prozessor(en) von Apple® Inc., Snapdragon™- oder Centriq™-Prozessor(en) von QualComm® Technologies, Inc., Texas Instruments, Inc.® Open Multimedia Applications Platform(OMAP)™-Prozessor(en); ein MIPS-basiertes Design von MIPS Technologies, Inc., wie etwa Prozessoren der MIPS Warrior M-Klasse, der Warrior I-Klasse und der Warrior P-Klasse; ein ARM-basiertes Design, lizenziert von ARM Holdings, Ltd., wie die ARM Cortex-A-, Cortex-R- und Cortex-M-Prozessorfamilie; der von Cavium™, Inc. bereitgestellte ThunderX2®; oder dergleichen. Bei manchen Implementierungen können der eine oder die mehreren Prozessoren 1352 ein Teil eines Ein-Chip-Systems (SoC), eines System-in-Package (SiP), eines Multi-Chip-Moduls (MCP) und/oder dergleichen sein, in dem der eine oder die mehreren Prozessoren 1352 und andere Komponenten in einer einzigen integrierten Schaltung oder einem einzigen Package, wie etwa den Edison™ oder Galileo™ SoC-Platinen der Intel® Corporation, gebildet sind. Andere Beispiele für den einen oder die mehreren Prozessoren 1352 sind an anderer Stelle der vorliegenden Offenbarung erwähnt.
  • Der eine oder die mehreren Prozessoren 1352 können über eine Zwischenverbindung (IX) 1356 mit dem Systemspeicher 1354 kommunizieren. Eine beliebige Anzahl an Speichervorrichtungen kann verwendet werden, um eine gegebene Menge an Systemspeicher bereitzustellen. Als Beispiele kann der Speicher Direktzugriffsspeicher (RAM) gemäß einem JEDEC(Joint Electron Devices Engineering Council)-Design sein, wie etwa den DDR- oder Mobil-DDR-Standards (z.B. LPDDR, LPDDR2, LPDDR3 oder LPDDR4). In bestimmten Beispielen kann eine Arbeitsspeicherkomponente einen von JEDEC veröffentlichten DRAM-Standard erfüllen, wie JESD79F für DDR-SDRAM, JESD79-2F für DDR2-SDRAM, JESD79-3F für DDR3-SDRAM, JESD79-4A für DDR4-SDRAM, JESD209 für Niedrigenergie-DDR (LPDDR), JESD209-2 für LPDDR2, JESD209-3 für LPDDR3 und JESD209-4 für LPDDR4. Andere RAM-Typen, wie etwa dynamischer RAM (DRAM), synchroner DRAM (SDRAM) und/oder dergleichen, können ebenfalls enthalten sein. Solche Standards (und ähnliche Standards) können als DDR-basierte Standards bezeichnet werden und Kommunikationsschnittstellen der Datenspeichervorrichtungen, die solche Standards implementieren, können als DDR-basierte Schnittstellen bezeichnet werden. Bei diversen Implementierungen können die einzelnen Speichervorrichtungen von einer beliebigen Anzahl unterschiedlicher Gehäusetypen sein, wie etwa Single Die Package (SDP), Dual Die Package (DDP) oder Quad Die Package (Q17P). Diese Vorrichtungen können bei manchen Beispielen direkt auf eine Hauptplatine gelötet werden, um eine Lösung mit niedrigerem Profil bereitzustellen, während die Vorrichtungen bei anderen Beispielen als ein oder mehrere Speichermodule konfiguriert sind, die wiederum durch einen gegebenen Verbinder mit der Hauptplatine gekoppelt sind. Eine beliebige Anzahl anderer Speicherimplementierungen kann verwendet werden, wie etwa andere Typen von Speichermodulen, z. B. Dual-Inline-Speichermodule (DIMMs) unterschiedlicher Arten, einschließlich unter anderem microDIMMs oder MiniDIMMs.
  • Um eine dauerhafte Speicherung von Informationen, wie etwa Daten, Anwendungen, Betriebssystemen und so weiter, bereitzustellen, kann ein Datenspeicher 1358 auch über die IX 1356 mit dem Prozessor 1352 gekoppelt sein. In einem Beispiel kann der Datenspeicher 1358 über ein Festkörperlaufwerk (SSDD solid-state disk drive) und/oder einen elektrisch löschbaren Hochgeschwindigkeitsspeicher (allgemein als „Flash-Speicher“ bezeichnet) implementiert sein. Andere Vorrichtungen, die für den Datenspeicher 1358 verwendet werden können, beinhalten Flash-Speicherkarten, wie etwa SD-Karten, microSD-Karten, eXtreme-Digital (XD)-Bildkarten und dergleichen, und USB-Flash-Laufwerke. Bei einem Beispiel kann es sich bei der Speichervorrichtung um Speichervorrichtungen handeln oder diese beinhalten, die Folgende verwenden: Chalkogenidglas, NAND-Flash-Speicher mit mehreren Schwellenpegeln, NOR-Flash-Speicher, Phasenwechselspeicher (PCM) mit einzelnen oder mehreren Pegeln, einen resistiven Speicher, Nanodrahtspeicher, ferroelektrischen Transistor-Direktzugriffsspeicher (FeTRAM), antiferroelektrischen Speicher, magnetoresistiven Direktzugriffsspeicher (MRAM), der Memristortechnologie beinhaltet, Phasenwechsel-RAM (PRAM), resistiven Speicher, der Metalloxidbasis-, Sauerstoffleerstellenbasis- und leitfähiges Brücken-Direktzugriffsspeicher(CB-RAM: Conductive Bridge Random Access Memory) oder Spin Transfer Torque(STT)-MRAM beinhaltet, eine Spintronic Magnetic Junction Memory-basierte Vorrichtung, eine auf dem magnetischen Tunnelwiderstand basierende (MTJ: Magnetic Tunnel Junction) Vorrichtung, eine SOT-basierte (DW: Domain Wall) Vorrichtung, eine SOT-basierte (SOT: Spin Orbit Transfer) Vorrichtung, eine Speichervorrichtung auf Thyristorbasis oder eine Kombination beliebiger der vorstehenden oder ein anderer Speicher. Die Speicherschaltungsanordnung 1354 und/oder die Datenspeicherschaltungsanordnung 1358 können auch dreidimensionale (3D) Crosspoint(XPOINT)-Speicher von Intel® und Micron® beinhalten.
  • Bei Implementierungen mit niedriger Leistung kann der Datenspeicher 1358 ein On-Die-Speicher oder Register sein, die mit dem Prozessor 1352 assoziiert sind. In manchen Beispielen kann der Datenspeicher 1358 jedoch unter Verwendung eines Mikro-Festplattenlaufwerks (HDD: hard disk drive) implementiert sein. Ferner kann eine beliebige Anzahl neuer Technologien für den Datenspeicher 1358 zusätzlich zu oder anstelle der beschriebenen Technologien verwendet werden, wie unter anderem Widerstandsänderungsspeicher, Phasenwechselspeicher, holographische Speicher oder chemische Speicher.
  • Die Komponenten der Edge-Computing-Vorrichtung 1350 können über eine Zwischenverbindung (IX) 1356 kommunizieren. Die IX 1356 kann eine beliebige geeignete Art von Verbindung oder Schnittstelle repräsentieren, wie etwa zum Beispiel Metall oder Metalllegierungen (z. B. Kupfer, Aluminium usw.), Glasfaser und/oder dergleichen. Die IX 1356 kann eine beliebige Anzahl von IX-, Fabric- und/oder Schnittstellentechnologien beinhalten, einschließlich Befehlssatzarchitektur (ISA), erweiterte ISA (eISA), Inter-Integrated Circuit (I2C), serielle Peripherieschnittstelle (SPI), Punkt-zu-Punkt-Schnittstellen, Power Management Bus(PMBus), Peripheral Component Interconnect (PCI), PCI express (PCIe), PCI extended (PCIx), Intel® Ultra Path Interconnect (UPI), Intel® Accelerator Link, Intel® QuickPath Interconnect (QPI), Intel® Omni-Path Architecture (OPA), Compute Express LinkTM (CXLTM) IX-Technologie, RapidIOTM IX, Schnittstelle für kohärente Beschleunigerprozessoren (CAPI), OpenCAPI, Cache-kohärente Verbindung für Beschleuniger(CCIX), Gen-Z Consortium IXs, HyperTransport IXs, NVLink, bereitgestellt von Link™, ein Time-Trigger Protocol (TTP)-System, ein FlexRay-System, PROFIBUS, ARM® Advanced eXtensible Interface (AXI), ARM® Advanced Microcontroller Bus Architecture (AMBA) IX, HyperTransport, Infinity Fabric (IF) und/oder eine beliebige Anzahl anderer IX-Technologien. Die IX 1356 kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird.
  • Die IX 1356 koppelt den Prozessor 1352 mit einer Kommunikationsschaltungsanordnung 1366 zur Kommunikation mit anderen Vorrichtungen, wie etwa einem Fernserver (nicht gezeigt) und/oder den verbundenen Edge-Vorrichtungen 1362. Die Kommunikationsschaltungsanordnung 1366 ist ein Hardwareelement oder eine Sammlung von Hardwareelementen, das/die zum Kommunizieren über ein oder mehrere Netzwerke (z. B. Cloud 1363) und/oder mit anderen Vorrichtungen (z. B. Edge-Vorrichtungen 1362) verwendet wird/werden.
  • Der Sendeempfänger 1366 kann eine beliebige Anzahl von Frequenzen und Protokollen verwenden, wie etwa 2,4-Gigahertz (GHz)-Übertragungen nach dem IEEE 802.15.4-Standard, unter Verwendung des Bluetooth®-Low-Energy (BLE)-Standards, wie unter anderem von der Bluetooth® Special Interest Group definiert, oder des ZigBee®-Standards. Eine beliebige Anzahl von Funkgeräten, die für ein bestimmtes Drahtloskommunikationsprotokoll konfiguriert sind, kann für die Verbindungen mit den verbundenen Edge-Vorrichtungen 1362 verwendet werden. Zum Beispiel kann eine drahtlose lokale Netzwerk(WLAN: wireless local network)-Einheit verwendet werden, um Wi-Fi®-Kommunikationen gemäß dem 802.11-Standard des Institute of Electrical and Electronic Engineers (IEEE) zu implementieren. Außerdem können drahtlose Weitverkehrskommunikationen, z. B. in Übereinstimmung mit einem Mobilfunk- oder anderen drahtlosen Weitverkehrsnetzprotokoll, über eine drahtlose Weitverkehrsnetz(WWAN: wireless wide area network)-Einheit stattfinden.
  • Der Drahtlosnetzwerk-Sendeempfänger 1366 (oder mehrere Sendeempfänger) kann unter Verwendung mehrerer Standards oder Funkgeräte für Kommunikationen in einer anderen Reichweite kommunizieren. Zum Beispiel kann der Rechenknoten 1350 mit nahegelegenen Vorrichtungen, z. B. innerhalb von etwa 10 Metern, unter Verwendung eines lokalen Sendeempfängers basierend auf BLE oder eines anderen Niedrigleistungsfunkgeräts kommunizieren, um Energie zu sparen. Entferntere verbundene Edge-Vorrichtungen 1362, z. B. innerhalb von etwa 50 Metern, können über ZigBee® oder andere Funkgeräte mittlerer Leistung erreicht werden. Beide Kommunikationstechniken können über ein einziges Funkgerät mit unterschiedlichen Leistungspegeln stattfinden oder können über separate Sendeempfänger stattfinden, zum Beispiel einen lokalen Sendeempfänger, der BLE verwendet, und einen separaten Sendeempfänger für Mesh-Netzwerke, der ZigBee® verwendet.
  • Ein Drahtlosnetzwerk-Sendeempfänger 1366 (z. B. ein Funksendeempfänger) kann beinhaltet sein, um mit Vorrichtungen oder Diensten in der Edge-Cloud 1363 über lokale oder Weitverkehrsnetzprotokolle zu kommunizieren. Der Drahtlosnetzwerk-Sendeempfänger 1366 kann ein LPWA-Sendeempfänger sein, der unter anderem den Standards IEEE 802.15.4 oder IEEE 802.15.4g folgt. Der Rechenknoten 1363 kann über einen weiten Bereich unter Verwendung von LoRaWAN™ (Long Range Wide Area Network) kommunizieren, das von Semtech und der LoRa Alliance entwickelt wird. Die hier beschriebenen Techniken sind nicht auf diese Technologien beschränkt, sondern können mit einer beliebigen Anzahl von anderen Cloud-Sendeempfängern verwendet werden, die Kommunikationen mit großer Reichweite und niedriger Bandbreite implementieren, wie etwa Sigfox, und anderen Technologien. Ferner können andere Kommunikationstechniken, wie etwa das zeit synchrone Kanalsprungverfahren, die in der IEEE 802.15.4e-Spezifikation beschrieben sind, verwendet werden.
  • Eine beliebige Anzahl anderer Funkkommunikationen und Protokolle kann zusätzlich zu den für den Drahtlosnetzwerk-Sendeempfänger 1366 erwähnten Systemen verwendet werden, wie hier beschrieben. Zum Beispiel kann der Sendeempfänger 1366 einen Mobilfunk-Sendeempfänger beinhalten, der Frequenzspreizungs(SPA/SAS)-Kommunikationen zum Implementieren von Hochgeschwindigkeitskommunikationen verwendet. Ferner kann eine beliebige Anzahl anderer Protokolle verwendet werden, wie etwa Wi-Fi®-Netzwerke für Mittelgeschwindigkeitskommunikationen und zur Bereitstellung von Netzwerkkommunikationen. Der Sendeempfänger 1366 kann Funkgeräte beinhalten, die mit einer beliebigen Anzahl von 3GPP-Spezifikationen kompatibel sind, wie etwa LTE und 5G/NR-Kommunikationssysteme, die am Ende der vorliegenden Offenbarung ausführlicher erörtert werden. Eine Netzwerkschnittstellensteuerung (NIC) 1368 kann enthalten sein, um eine drahtgebundene Kommunikation zu Knoten der Edge-Cloud 1363 oder zu anderen Einrichtungen bereitzustellen, wie etwa den angebundenen Edge-Einrichtungen 1362 (die z. B. in einem vermaschten Netz arbeiten). Die drahtgebundene Kommunikation kann eine Ethernet-Verbindung bereitstellen oder kann unter vielen anderen auf anderen Arten von Netzwerken basieren, wie etwa Controller Area Network (CAN), Local Interconnect Network (LIN), DeviceNet, ControlNet, Data Highway+ oder PROFINET. Eine zusätzliche NIC 1368 kann beinhaltet sein, um das Verbinden mit einem zweiten Netzwerk zu ermöglichen, wobei zum Beispiel eine erste NIC 1368 Kommunikationen mit der Cloud über Ethernet bereitstellt und eine zweite NIC 1368 Kommunikationen mit anderen Einrichtungen über einen anderen Typ von Netzwerk bereitstellt.
  • Angesichts der Vielfalt von Typen anwendbarer Kommunikationen von der Vorrichtung zu einer anderen Komponente oder einem anderen Netzwerk kann eine anwendbare Kommunikationsschaltungsanordnung, die durch die Vorrichtung verwendet wird, eine oder mehrere beliebige der Komponenten 1364, 1366, 1368 oder 1370 beinhalten oder durch diese umgesetzt sein. Dementsprechend können in verschiedenen Beispielen anwendbare Mittel zum Kommunizieren (z. B. Empfangen, Übertragen usw.) durch eine solche Kommunikationsschaltungsanordnung umgesetzt sein.
  • Der Rechenknoten 1350 kann eine Beschleunigungsschaltungsanordnung 1364 beinhalten oder mit dieser gekoppelt sein, die durch einen oder mehrere KI-Beschleuniger, einen Neural Compute Stick, neuromorphe Hardware, ein FPGA, eine Anordnung von GPUs, ein oder mehrere SoCs (einschließlich programmierbarer SoCs), eine oder mehrere CPUs, einen oder mehrere digitale Signalprozessoren, dedizierte ASICs (einschließlich programmierbarer ASICs), PLDs, wie etwa CPLDs oder HCPLDs, und/oder andere Formen spezialisierter Prozessoren oder Schaltungen umgesetzt sein, die zum Erfüllen einer oder mehrerer spezialisierter Aufgaben ausgelegt sind. Diese Aufgaben können KI-Verarbeitung (einschließlich Operationen maschinellen Lernens, Trainings-, Inferenz- und Klassifizierungsoperationen), visuelle Datenverarbeitung, Netzwerkdatenverarbeitung, Objektdetektion, Regelanalyse oder dergleichen beinhalten. Bei FPGA-basierten Implementierungen kann die Beschleunigungsschaltungsanordnung 1364 Logikblöcke oder Logikstrukturen und andere miteinander verbundene Ressourcen umfassen, die programmiert (konfiguriert) werden können, um verschiedene Funktionen durchzuführen, wie etwa die hier erörterten Prozeduren, Verfahren, Funktionen usw. Bei solchen Implementierungen kann die Beschleunigungsschaltungsanordnung 1364 auch Speicherzellen (z. B. EPROM, EEPROM, Flash-Speicher, statischen Speicher (z. B. SRAM, Antifuses usw.) beinhalten, die zum Speichern von Logikblöcken, Logikstrukturen, Daten usw. in LUTs und dergleichen verwendet werden.
  • Die IX 1356 koppelt auch den Prozessor 1352 mit einem Sensor-Hub oder einer externen Schnittstelle 1370, die zum Verbinden zusätzlicher Vorrichtungen oder Subsysteme verwendet wird. Die zusätzlichen/externen Vorrichtungen können Sensoren 1372, Aktuatoren 1374 und eine Positionsbestimmungsschaltungsanordnung 1375 beinhalten.
  • Die Sensorschaltungsanordnung 1372 beinhaltet Vorrichtungen, Module und/oder Subsysteme, deren Zweck darin besteht, Ereignisse oder Änderungen in ihrer Umgebung zu detektieren und die Informationen (Sensordaten) über die detektierten Ereignisse an irgendeine andere Vorrichtung, irgendein anderes Modul, irgendein anderes Subsystem usw. zu senden. Beispiele für solche Sensoren 1372 beinhalten unter anderem Trägheitsmesseinheiten (IMU inertia measurement units), die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), die 3-achsige Beschleunigungsmesser, 3-achsige Gyroskope und/oder Magnetometer umfassen; Füllstandssensoren; Durchflusssensoren; Temperatursensoren (z. B. Thermistoren, einschließlich Sensoren zum Messen der Temperatur von internen Komponenten und Sensoren zum Messen der Temperatur außerhalb des Rechenknotens 1350); Drucksensoren; barometrische Drucksensoren; Gravimeter; Höhenmesser; Bilderfassungsvorrichtungen (z. B. Kameras); Lichtdetektions- und Entfernungsmesssensoren (LiDAR); Näherungssensoren (z. B. Infrarotstrahlungsdetektoren und dergleichen); Tiefensensoren, Umgebungslichtsensoren; optische Lichtsensoren; Ultraschallsendeempfänger; Mikrofone; und dergleichen.
  • Die Aktuatoren 1374 ermöglichen es der Plattform 1350, ihren Zustand, ihre Position und/oder ihre Ausrichtung zu ändern oder einen Mechanismus oder ein System zu bewegen oder zu steuern. Die Aktuatoren 1374 umfassen elektrische und/oder mechanische Vorrichtungen zum Bewegen oder Steuern eines Mechanismus oder Systems und wandeln Energie (z. B. elektrischen Strom oder bewegte Luft und/oder Flüssigkeit) in irgendeine Art von Bewegung um. Die Aktuatoren 1374 können eine oder mehrere elektronische (oder elektrochemische) Vorrichtungen beinhalten, wie etwa piezoelektrische Bimorphe, Festkörperaktuatoren, Solid-State-Relais (SSRs), Aktuatoren auf Basis einer Formgedächtnislegierung, Aktuatoren auf Basis eines elektroaktiven Polymers, integrierte Relaistreiberschaltungen (ICs) und/oder dergleichen. Die Aktuatoren 1374 können eine oder mehrere elektromechanische Vorrichtungen beinhalten, wie etwa pneumatische Aktuatoren, hydraulische Aktuatoren, elektromechanische Schalter einschließlich elektromechanischer Relais (EMRs), Motoren (z. B. Gleichstrommotoren, Schrittmotoren, Servomechanismen usw.), Leistungsschalter, Ventilaktuatoren, Räder, Triebwerke, Propeller, Klauen, Klemmen, Haken, Hörschallgeneratoren, visuelle Warnvorrichtungen und/oder andere ähnliche elektromechanische Komponenten. Die Plattform 1350 kann dazu ausgelegt sein, einen oder mehrere Aktuatoren 1374 basierend auf einem oder mehreren erfassten Ereignissen und/oder Anweisungen oder Steuersignalen, die von einem Dienstanbieter und/oder verschiedenen Clientsystemen empfangen werden, zu betreiben.
  • Die Positionsbestimmungsschaltungsanordnung 1375 beinhaltet eine Schaltungsanordnung zum Empfangen und Decodieren von Signalen, die durch ein Positionsbestimmungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) übertragen/ausgestrahlt werden. Beispiele für Navigationssatellitenkonstellationen (oder GNSS) beinhalten das Global Positioning System (GPS) der Vereinigten Staaten, das Global Positioning System (GLONASS) von Russland, das Galileo-System der Europäischen Union, das Navigationssatellitensystem BeiDou von China, ein regionales Navigationssystem oder GNSS-Erweiterungssystem (z. B. Navigation with Indian Constellation (NAVIC), das Quasi-Zenith Satellite System (QZSS) von Japan, Doppler Orbitography and Radio-positioning Integrated by Satellite (DORIS) von Frankreich usw.) oder dergleichen. Die Positionsbestimmungsschaltungsanordnung 1375 umfasst verschiedene Hardwareelemente (z. B. einschließlich Hardwarevorrichtungen, wie etwa Schalter, Filter, Verstärker, Antennenelemente und dergleichen, um OTA-Kommunikationen zu ermöglichen), um mit Komponenten eines Positionsbestimmungsnetzwerks, wie etwa Navigationssatellitenkonstellationsknoten, zu kommunizieren. Zusätzlich oder alternativ dazu kann die Positionsbestimmungsschaltungsanordnung 1375 einen Mikrotechnologie zur Positionsbestimmung, Navigation und Zeitgebung(Micro-PNT: Micro-Technology for Positioning, Navigation, and Timing)-IC beinhalten, der einen Haupt-Zeittakt verwendet, um eine Positionsnachführung/Schätzung ohne Unterstützung von GNSS durchzuführen. Die Positionsbestimmungsschaltungsanordnung 1375 kann auch Teil der Kommunikationsschaltungsanordnung 1366 sein oder mit dieser interagieren, um mit den Knoten und Komponenten des Positionsbestimmungsnetzwerks zu kommunizieren. Die Positionsbestimmungsschaltungsanordnung 1375 kann auch Positionsdaten und/oder Zeitdaten an die Anwendungsschaltungsanordnung bereitstellen, die die Daten verwenden kann, um Operationen mit verschiedenen Infrastrukturen (z. B. Funkbasisstationen) zur Turn-by-Turn-Navigation oder dergleichen zu synchronisieren. Wenn kein GNSS-Signal verfügbar ist oder wenn die GNSS-Positionsgenauigkeit für eine bestimmte Anwendung oder einen bestimmten Dienst nicht ausreicht, kann eine Technologie zur Erweiterung der Positionsbestimmung verwendet werden, um erweiterte Positionsbestimmungsinformationen und -daten an die Anwendung oder den Dienst bereitzustellen. Eine solche Technologie zur Erweiterung der Positionsbestimmung kann zum Beispiel eine satellitenbasierte Erweiterung der Positionsbestimmung (z. B. EGNOS) und/oder eine bodenestützte Erweiterung der Positionsbestimmung (z. B. DGPS) beinhalten. Bei manchen Umsetzungen ist oder beinhaltet die Positionsbestimmungsschaltungsanordnung 1375 ein INS, das ein System oder eine Vorrichtung ist, das/die eine Sensorschaltungsanordnung 1372 (zum Beispiel Bewegungssensoren, wie etwa Beschleunigungsmesser, Rotationssensoren, wie etwa Gyroskope, und Höhenmesser, Magnetsensoren, und/oder dergleichen) verwendet, um kontinuierlich (zum Beispiel unter Verwenden von Koppelnavigation, Triangulation oder dergleichen) eine Position, Ausrichtung und/oder Geschwindigkeit (einschließlich Richtung und Geschwindigkeit der Bewegung) der Plattform 1350 ohne die Notwendigkeit externer Referenzen zu berechnen.
  • Bei manchen optionalen Beispielen können verschiedene Eingabe/Ausgabe(E/A)-Vorrichtungen innerhalb des Rechenknotens 1350 vorhanden oder mit diesem verbunden sein, die in 13 als Eingabeschaltungsanordnung 1386 und Ausgabeschaltungsanordnung 1384 bezeichnet werden. Die Eingabeschaltungsanordnung 1386 und die Ausgabeschaltungsanordnung 1384 beinhalten eine oder mehrere Benutzerschnittstellen, die dazu ausgelegt sind, eine Benutzerinteraktion mit der Plattform 1350 zu ermöglichen, und/oder Peripheriekomponentenschnittstellen, die dazu ausgelegt sind, eine Peripheriekomponenteninteraktion mit der Plattform 1350 zu ermöglichen. Die Eingabeschaltungsanordnung 1386 kann ein beliebiges physisches oder virtuelles Mittel zum Annehmen einer Eingabe beinhalten, einschließlich unter anderem einer oder mehrerer physischer oder virtueller Tasten (z. B. einer Rückstelltaste), einer physischen Tastatur, eines Tastenfelds, einer Maus, eines Touchpads, eines Berührungsbildschirms, Mikrofone, eines Scanners, eines Headsets und/oder dergleichen. Die Ausgabeschaltungsanordnung 1384 kann beinhaltet sein, um Informationen zu zeigen oder anderweitig Informationen, wie etwa Sensormesswerte, Aktuatorposition(en) oder andere ähnliche Informationen, zu übermitteln. Daten und/oder Grafiken können auf einer oder mehreren Benutzeroberflächenkomponenten der Ausgabeschaltungsanordnung 1384 angezeigt werden. Die Ausgabeschaltungsanordnung 1384 kann eine beliebige Anzahl und/oder Kombinationen von akustischer oder visueller Anzeige beinhalten, einschließlich unter anderem einer oder mehrerer einfacher visueller Ausgaben/Indikatoren (z. B. binärer Statusindikatoren (z. B. Leuchtdioden (LEDs)) und visueller Mehrzeichenausgaben, oder komplexerer Ausgaben, wie etwa Anzeigevorrichtungen oder Berührungsbildschirme (z. B. Flüssigkristallanzeigen (LCD: Liquid Crystal Displays), LED-Anzeigen, Quantenpunktanzeigen, Projektoren usw.), wobei die Ausgabe von Zeichen, Grafiken, Multimediaobjekten und dergleichen aus dem Betrieb der Plattform 1350 generiert oder erzeugt wird. Die Ausgabeschaltungsanordnung 1384 kann auch Lautsprecher oder andere Audioausgabevorrichtungen, Drucker und/oder dergleichen beinhalten. Zusätzlich oder alternativ dazu kann die Sensorschaltungsanordnung 1372 als die Eingabeschaltungsanordnung 1384 (z. B. eine Bilderfassungsvorrichtung, Bewegungserfassungsvorrichtung oder dergleichen) verwendet werden und es können ein oder mehrere Aktuatoren 1374 als die Ausgabevorrichtungsschaltungsanordnung 1384 (z. B. ein Aktuator zum Bereitstellen einer haptischen Rückmeldung oder dergleichen) verwendet werden. Bei einem anderen Beispiel kann eine Nahfeldkommunikations(NFC: near-field communication)-Schaltungsanordnung, die eine NFC-Steuerung umfasst, die mit einem Antennenelement und einer Verarbeitungsvorrichtung gekoppelt ist, beinhaltet sein, um elektronische Etiketten zu lesen und/oder sich mit einer anderen NFC-fähigen Vorrichtung zu verbinden. Peripheriekomponenten-Schnittstellen können unter anderem einen Anschluss für nichtflüchtigen Speicher, einen USB-Anschluss, eine Audio-Buchse, eine Stromversorgungsschnittstelle usw. beinhalten. Eine Anzeige- oder Konsolenhardware kann im Kontext des vorliegenden Systems verwendet werden, um eine Ausgabe bereitzustellen und eine Eingabe eines Edge-Computersystems zu empfangen; Komponenten oder Dienste eines Edge-Computersystems zu verwalten; einen Zustand einer Edge-Computerkomponente oder eines Edge-Computerdienstes zu identifizieren; oder eine beliebige andere Anzahl von Management- oder Verwaltungsfunktionen oder Dienstnutzungsfällen durchzuführen.
  • Eine Batterie 1376 kann den Rechenknoten 1350 mit Strom versorgen, obwohl sie in Beispielen, in denen der Rechenknoten 1350 an einem festen Ort montiert ist, eine Stromversorgung aufweisen kann, die mit einem Stromnetz gekoppelt ist, oder die Batterie als Backup oder für temporäre Fähigkeiten verwendet werden kann. Die Batterie 1376 kann eine Lithiumionenbatterie oder eine Metall-Luft-Batterie, wie etwa eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und dergleichen, sein.
  • Eine Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 kann in dem Rechenknoten 1350 enthalten sein, um den Ladezustand (SoCh) der Batterie 1376, falls enthalten, zu verfolgen. Die Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 kann verwendet werden, um andere Parameter der Batterie 1376 zu überwachen, um Ausfallvorhersagen, wie etwa den Zustand (SoH) und den Funktionszustand (SoF) der Batterie 1376, bereitzustellen. Die Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 kann eine integrierte Batterieüberwachungsschaltung beinhalten, wie etwa einen LTC4020 oder einen LTC2990 von Linear Technologies, einen ADT7488A von ON Semiconductor in Phoenix, Arizona, oder einen IC der UCD90xxx-Familie von Texas Instruments in Dallas, TX. Die Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 kann die Informationen über die Batterie 1376 über die IX 1356 an den Prozessor 1352 kommunizieren. Die Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 kann auch einen Analog-DigitalWandler (ADC) beinhalten, der es dem Prozessor 1352 ermöglicht, die Spannung der Batterie 1376 oder den Stromfluss von der Batterie 1376 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Handlungen zu bestimmen, die der Rechenknoten 1350 durchführen kann, wie etwa Übertragungsfrequenz, Betrieb eines vermaschten Netzwerks, Erfassungsfrequenz und dergleichen.
  • Ein Leistungsblock 1380 oder eine andere Leistungsversorgung, die mit einem Stromnetz gekoppelt ist, kann mit der Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 gekoppelt sein, um die Batterie 1376 zu laden. Bei manchen Beispielen kann der Leistungsblock 1380 durch eine kabellose Ladeschaltung ersetzt werden, um die Leistung drahtlos, zum Beispiel über eine Schleifenantenne in dem Rechenknoten 1350, zu erhalten. Eine drahtlose Batterieladeschaltung, wie etwa unter anderem ein LTC4020-Chip von Linear Technologies in Milpitas, Kalifornien, kann in der Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 beinhaltet sein. Die spezifischen Ladeschaltungen können basierend auf der Größe der Batterie 1376 und somit dem erforderlichen Strom ausgewählt werden. Das Laden kann unter anderem unter Verwendung des von der Airfuel Alliance vertriebenen Airfuel Standards, des von dem Wireless Power Consortium vertriebenen Qi-Standards für kabelloses Laden oder des von der Alliance für Wireless Power vertriebenen Rezence-Ladestandards durchgeführt werden.
  • Der Datenspeicher 1358 kann Anweisungen 1383 in Form von Software, Firmware oder Hardwarebefehlen zum Implementieren der hier beschriebenen Techniken beinhalten. Obwohl derartige Anweisungen 1382, 1383 als Codeblöcke gezeigt sind, die in dem Speicher 1354 und dem Datenspeicher 1358 enthalten sind, können beliebige der Codeblöcke 1382, 1383 durch festverdrahtete Schaltungen ersetzt werden, die zum Beispiel in eine anwendungsspezifische integrierte Schaltung (ASIC: Application Specific Integrated Circuit) eingebaut oder in ein FPGA programmiert werden oder dergleichen.
  • In einem Beispiel können die Anweisungen 1381, 1382, 1383, die über den Speicher 1354, den Datenspeicher 1358 oder den Prozessor 1352 bereitgestellt werden, als ein nichtflüchtiges maschinenlesbares Medium (NTMRM) 1360 umgesetzt sein, das Code beinhaltet, um den Prozessor 1352 anzuweisen, elektronische Operationen in dem Rechenknoten 1350 durchzuführen. Der Prozessor 1352 kann über die IX 1356 auf den NTMRM 1360 zugreifen. Beispielsweise kann der NTMRM 1360 durch Vorrichtungen verkörpert sein, die für den Datenspeicher 1358 beschrieben sind, oder kann spezifische Speichereinheiten beinhalten, wie etwa Speichervorrichtungen und/oder Speicherplatten, die optische Datenspeicher (z. B. Digital Versatile Disk (DVD), Compact Disk (CD), CD-ROM, Blu-Ray-Disk), Flash-Laufwerke, Disketten, Festplatten (z. B. SSDs) oder eine beliebige Anzahl anderer Hardwarevorrichtungen, in denen Informationen für eine beliebige Dauer (z. B. für längere Zeiträume, permanent, für kurze Momente, zum temporären Puffern und/oder Zwischenspeichern) gespeichert sind. Der NTMRM 1360 kann Anweisungen beinhalten, um den Prozessor 1352 anzuweisen, eine spezifische Sequenz oder einen spezifischen Ablauf von Handlungen durchzuführen, wie zum Beispiel mit Bezug auf das eine oder die mehreren Flussdiagramme und Blockdiagramme von Operationen und Funktionalität, die vorstehend dargestellt sind, beschrieben. Wie hier verwendet, sind die Begriffe „maschinenlesbares Medium“ und „computerlesbares Medium“ austauschbar. Wie hier verwendet, ist der Begriff „nichtflüchtiges computerlesbares Medium“ ausdrücklich so definiert, dass er eine beliebige Art von computerlesbarer Datenspeichervorrichtung und/oder Datenspeicherplatte beinhaltet und sich ausbreitende Signale ausschließt sowie Übertragungsmedien ausschließt.
  • Computerprogrammcode zum Ausführen von Operationen der vorliegenden Offenbarung (z. B. Rechenlogik und/oder Anweisungen 1381, 1382, 1383) kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache, wie etwa Python, Ruby, Scala, Smalltalk, Java™, C++, C# oder dergleichen; einer prozeduralen Programmiersprache, wie etwa die Programmiersprache „C“, die Programmiersprache Go (oder „Golang“) oder dergleichen; eine Skriptsprache, wie etwa JavaScript, Server-Side JavaScript (SSJS), JQuery, PHP, Pearl, Python, Rubin on Rails, Accelerated Mobile Pages Script (AMPskript), Mustache Template Language, Handlebars Template Language, Guide Template Language (GTL), PHP, Java und/oder Java Server Pages (JSP), Node.js, ASP.NET, JAMskript und/oder dergleichen; eine Auszeichnungssprache, wie etwa Hypertext Markup Language (HTML), Extensible Markup Language (XML), Java Script Object Notion (JSON), Apex®, Cascading Stylesheets (CSS), JavaServer Pages (JSP), MessagePack™, Apache® Thrift, Abstract Syntax Notation One (ASN.1),Google® Protocol Buffers (Protobuf) oder dergleichen; einige andere geeignete Programmiersprachen, einschließlich proprietärer Programmiersprachen und/oder Entwicklungswerkzeuge, oder beliebige andere Sprachwerkzeuge. Der Computerprogrammcode 1381, 1382, 1383 zum Ausführen von Operationen der vorliegenden Offenbarung kann auch in einer beliebigen Kombination der hier erörterten Programmiersprachen geschrieben sein. Der Programmcode kann vollständig auf dem System 1350, teilweise auf dem System 1350, als ein eigenständiges Softwarepaket, teilweise auf dem System 1350 und teilweise auf einem Ferncomputer oder vollständig auf dem Ferncomputer oder Server ausgeführt werden. In letzterem Szenario kann der Ferncomputer über eine beliebige Art von Netzwerk, einschließlich eines LAN oder WAN, mit dem System 1350 verbunden sein, oder die Verbindung kann mit einem externen Computer (z. B. über das Internet unter Verwendung eines Internetdienstanbieters) hergestellt werden.
  • In einem Beispiel können die Anweisungen 1381, 1382, 1383 auf der Prozessorschaltungsanordnung 1352 (separat oder in Kombination mit den Anweisungen 1381, 1382, 1383) die Ausführung oder den Betrieb einer vertrauenswürdigen Ausführungsumgebung (TEE) 1390 konfigurieren. Die TEE 1390 arbeitet als ein geschützter Bereich, der für die Prozessorschaltungsanordnung 1302 zugänglich ist, um einen sicheren Zugriff auf Daten und eine sichere Ausführung von Anweisungen zu ermöglichen. Bei manchen Ausführungsformen kann die TEE 1390 eine physische Hardwarevorrichtung sein, die von anderen Komponenten des Systems 1350 getrennt ist, wie eine sicher eingebettete Steuerung, ein dediziertes SoC oder ein manipulationssicherer Chipsatz oder Mikrocontroller mit eingebetteten Verarbeitungsvorrichtungen und Speichervorrichtungen. Beispiele für solche Ausführungsformen beinhalten Folgendes: eine DASH(Desktop and mobile Architecture Hardware)-konforme Netzwerkschnittstellenkarte (NIC: Network Interface Card), Intel® Management/Manageability Engine, Intel® Converged Security Engine (CSE) oder Converged Security Management/Manageability Engine (CSME), Trusted Execution Engine (TXE), vertrieben von Intel®, die jeweils zusammen mit Intel® Active Management Technology (AMT) und/oder Intel® vPro™ Technology betrieben werden können; AMD® Platform Security coProcessor (PSP), AMD® PRO A-Series Accelerated Processing Unit (APU) mit DASH-Verwaltbarkeit, Apple® Secure Enclave-Coprozessor; IBM® Crypto Express3®, IBM® 4807, 4808, 4809 und/oder 4765 Cryptographic Coprocessors, IBM® Baseboard Management Controller (BMC) mit Intelligent Platform Management Interface (IPMI), Dell™ Remote Assistant Card II (DRAC II), integrated Dell™ Remote Assistant Card (iDRAC) und dergleichen.
  • Zusätzlich oder alternativ dazu kann die TEE 1390 als sichere Enklaven implementiert sein, die isolierte Code- und/oder Datenbereiche innerhalb des Prozessors und/oder der Speicher-/Datenspeicherschaltungsanordnung des Systems 1350 sind. Nur Code, der innerhalb einer sicheren Enklave ausgeführt wird, kann auf Daten innerhalb derselben sicheren Enklave zugreifen, und die sichere Enklave kann nur unter Verwendung der sicheren Anwendung zugänglich sein (die durch einen Anwendungsprozessor oder einen manipulationssicheren Mikrocontroller implementiert werden kann). Verschiedene Implementierungen der TEE 1390 und eines begleitenden sicheren Bereichs in der Prozessorschaltungsanordnung 1352 oder der Speicherschaltungsanordnung 1354 und/oder der Datenspeicherschaltungsanordnung 1358 können beispielsweise durch Verwendung von Intel® Software Guard Extensions (SGX), ARM® TrustZone® Hardware-Sicherheitserweiterungen, Keystone Enclaves, die durch Oasis Labs™ bereitgestellt werden, und/oder dergleichen bereitgestellt werden. Andere Aspekte der Erhöhung der Sicherheit, Hardware-Roots-of-Trust und vertrauenswürdigen oder geschützten Operationen können in der Vorrichtung 1300 durch die TEE 1390 und die Prozessorschaltungsanordnung 1352 implementiert werden. Zusätzlich oder alternativ dazu können die Speicherschaltungsanordnung 1354 und/oder die Datenspeicherschaltungsanordnung 1358 in isolierte Benutzerrauminstanzen, wie etwa Container, Partitionen, virtuelle Umgebungen (VEs) usw., unterteilt sein. Die isolierten Benutzerrauminstanzen können unter Verwendung einer geeigneten Virtualisierungstechnologie auf OS-Ebene implementiert werden, wie etwa Docker®-Container, Kubernetes®-Container, Solaris®-Container und/oder -zonen, virtuelle private OpenVZ®-Server, virtuelle DragonFly-BSD®-Kerne und/oder -Jails, Chroot-Jails und/oder dergleichen. Bei manchen Implementierungen könnten auch virtuelle Maschinen verwendet werden. Bei manchen Ausführungsformen können die Speicherschaltungsanordnung 1304 und/oder die Datenspeicherschaltungsanordnung 1308 in einen oder mehrere vertrauenswürdige Speicherbereiche zum Speichern von Anwendungen oder Softwaremodulen der TEE 1390 unterteilt sein.
  • In weiteren Beispielen beinhaltet ein maschinenlesbares Medium ein beliebiges greifbares Medium, das fähig ist, Anweisungen zur Ausführung durch eine Maschine zu speichern, zu codieren oder auszuführen, und das bewirkt, dass die Maschine eine oder mehrere der Methodiken der vorliegenden Offenbarung durchführt, oder das fähig ist, von solchen Anweisungen genutzte oder mit diesen verbundene Datenstrukturen zu speichern, zu codieren oder zu tragen. Ein „maschinenlesbares Medium“ kann dementsprechend unter anderem Festkörperspeicher und optische und magnetische Medien beinhalten. Spezifische Beispiele für maschinenlesbare Medien beinhalten nichtflüchtigen Speicher, einschließlich unter anderem Halbleiterspeichervorrichtungen (z. B. elektrisch programmierbaren schreibgeschützten Speicher (EPROM), elektrisch löschbaren programmierbaren schreibgeschützten Speicher (EEPROM)) und Flash-Speicher-Vorrichtungen; magnetische Datenträger, wie zum Beispiel interne Festplatten und entfernbare Datenträger; magneto-optische Datenträger; und CD-ROM- und DVD-ROM-Datenträger. Die Anweisungen, die durch ein maschinenlesbares Medium verkörpert sind, können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Übertragungsmediums über eine Netzwerkschnittstellenvorrichtung übertragen oder empfangen werden, die ein beliebiges aus einer Anzahl von Übertragungsprotokollen (z. B. HTTP) nutzt.
  • Ein maschinenlesbares Medium kann durch eine Datenspeicherungsvorrichtung oder eine andere Einrichtung bereitgestellt werden, die in der Lage ist, Daten in einem nichtflüchtigen Format zu hosten. In einem Beispiel können Informationen, die auf einem maschinenlesbaren Medium gespeichert oder anderweitig bereitgestellt sind, Anweisungen repräsentieren, wie etwa Anweisungen selbst oder ein Format, aus dem die Anweisungen abgeleitet werden können. Dieses Format, aus dem die Anweisungen abgeleitet werden können, kann Quellcode, codierte Anweisungen (z. B. in komprimierter oder verschlüsselter Form), gepackte Anweisungen (z. B. in mehrere Pakete aufgeteilt) oder dergleichen umfassen. Die Informationen, die Anweisungen in dem maschinenlesbaren Medium repräsentieren, können durch eine Verarbeitungsschaltungsanordnung zu den Anweisungen verarbeitet werden, um beliebige der vorliegend behandelten Operationen zu implementieren. Zum Beispiel kann das Ableiten der Anweisungen aus den Informationen (z. B. Verarbeiten durch die Verarbeitungsschaltungsanordnung) Folgendes umfassen: Kompilieren (z. B. aus Quellcode, Objektcode usw.), Interpretieren, Laden, Organisieren (z. B. dynamisches oder statisches Linken), Codieren, Decodieren, Verschlüsseln, Entschlüsseln, Verpacken, Entpacken oder anderweitiges Manipulieren der Informationen in die Anweisungen.
  • Bei einem Beispiel kann das Ableiten der Anweisungen Assemblieren, Kompilieren oder Interpretieren der Informationen (z. B. durch die Verarbeitungsschaltungsanordnung) beinhalten, um die Anweisungen aus irgendeinem Zwischenformat oder irgendeinem vorverarbeiteten Format zu erzeugen, das durch das maschinenlesbare Medium bereitgestellt wird. Die Informationen können, wenn sie in mehreren Teilen bereitgestellt werden, kombiniert, entpackt und modifiziert werden, um die Anweisungen zu erzeugen. Die Informationen können sich zum Beispiel in mehreren komprimierten Quellcodepaketen (oder Objektcode oder ausführbarem Binär-Code usw.) auf einem oder mehreren entfernten Servern befinden. Die Quellcodepakete können verschlüsselt werden, wenn sie sich über ein Netzwerk bewegen, und entschlüsselt, entkomprimiert, bei Bedarf zusammengesetzt (z. B. gelinkt) und an einer lokalen Maschine kompiliert oder interpretiert (z. B. in eine Bibliothek, eigenständige ausführbare Datei usw.) und von der lokalen Maschine ausgeführt werden.
  • In einem Beispiel ist der Rechenknoten 1350 eine eigenständige elektronische Vorrichtung einschließlich eines Gehäuses, eines Rahmens, einer Umhausung oder einer Schale, die als ein „Gerät“ bezeichnet werden kann. Unter Umständen kann das Gehäuse für eine Tragbarkeit bemessen sein, so dass es von einem Menschen getragen und/oder versandt werden kann. Zusätzlich oder alternativ dazu kann das Gehäuse ein kleineres Modul sein, das zum Beispiel zur Installation in einem Fahrzeug geeignet ist. Das Gehäuse kann Materialien beinhalten, die eine oder mehrere Außenflächen bilden, die den Inhalt des Geräts teilweise oder vollständig schützen, wobei der Schutz Wetterschutz, Schutz vor gefährlichen Umgebungen (z. B. EMI, Schwingungen, extreme Temperaturen) beinhaltet und/oder eine Eintauchbarkeit ermöglichen kann. Das Gerät kann eine Leistungsschaltungsanordnung (z. B. eine Batterieüberwachungsvorrichtung/Ladevorrichtung 1378 und/oder einen Leistungsblock 1380) beinhalten, um Leistung für stationäre und/oder tragbare Implementierungen bereitzustellen, wie etwa Wechselstrom-Leistungseingänge, Gleichstrom-Leistungseingänge, AC/DC- oder DC/AC-Wandler, Leistungsregler, Transformatoren, eine Ladeschaltungsanordnung, Batterien 1376, drahtgebundene Eingänge und/oder drahtlose Leistungseingänge. Kleinere modulare Implementierungen können auch eine erweiterbare oder eingebettete Antennenanordnung für drahtlose Kommunikationen beinhalten. Beispielhafte Gehäuse und/oder deren Oberflächen können Montagehardware beinhalten oder mit dieser verbunden sein, um eine Befestigung an Strukturen, wie etwa Gebäuden, Telekommunikationsstrukturen, z. B. Masten, Antennenstrukturen usw.) und/oder Racks (z. B. Server-Racks, Blade-Befestigungen usw.), zu ermöglichen. Das Gehäuse und/oder dessen Oberflächen können einen oder mehrere Sensoren 1372 (z. B. Temperatursensoren, Vibrationssensoren, Lichtsensoren, Akustiksensoren, kapazitive Sensoren, Näherungssensoren usw.) unterstützen. Ein oder mehrere derartige Sensoren 1372 können in der Oberfläche enthalten, von dieser getragen oder anderweitig eingebettet und/oder an der Oberfläche des Gehäuses/Geräts montiert sein. Das Gehäuse und/oder dessen Oberflächen können mechanische Konnektivität unterstützen, wie etwa Antriebshardware 1374 (z. B. Räder, Propeller usw.) und/oder Gelenkhardware 1374 (z. B. Roboterarme, schwenkbare Fortsätze usw.). Unter manchen Umständen können die Sensoren eine beliebige Art von Eingabevorrichtungen 1386 beinhalten, wie etwa Benutzerschnittstellenhardware (z. B. Tasten, Schalter, Wählscheiben, Schieber usw.). Unter manchen Umständen beinhaltet das Gehäuse Ausgabevorrichtungen 1384, die darin enthalten, davon getragen, darin eingebettet und/oder daran angebracht sind. Die Ausgabevorrichtungen 1384 können Anzeigen, Berührungsbildschirme, Leuchten, LEDs, Lautsprecher, E/A-Anschlüsse (z. B. USB) usw. beinhalten. Unter manchen Umständen sind die Rechenknoten 1350 Vorrichtungen, die in dem Netzwerk für einen spezifischen Zweck (z. B. eine Ampel) vorgelegt werden, sie können aber Verarbeitungs- und/oder andere Kapazitäten aufweisen, die für andere Zwecke genutzt werden können. Ein solcher Rechenknoten 1350 kann unabhängig von anderen vernetzten Vorrichtungen sein und kann mit einem Gehäuse versehen sein, das einen Formfaktor aufweist, der für seinen primären Zweck geeignet ist; aber dennoch für andere Rechenaufgaben verfügbar ist, die seine primäre Aufgabe nicht stören. Die Geräterechenvorrichtung 1350 kann Hardware- und Softwarekomponenten beinhalten, um lokale Angelegenheiten, wie etwa Vorrichtungstemperatur, Vibration, Ressourcennutzung, Aktualisierungen, Leistungsangelegenheiten, physische und Netzwerksicherheit usw., zu verwalten. Die Geräterechenvorrichtung 1350 kann Teil einer Edge-Cloud sein, die einen oder mehrere Server beinhaltet. Ein solcher Server kann ein Betriebssystem beinhalten und eine virtuelle Rechenumgebung implementieren. Eine virtuelle Rechenumgebung kann einen Hypervisor beinhalten, der eine oder mehrere virtuelle Maschinen, einen oder mehrere Container usw. verwaltet (z. B. Spawning, Bereitstellen, Zerstören usw.). Solche virtuellen Rechenumgebungen stellen eine Ausführungsumgebung bereit, in der eine oder mehrere Anwendungen und/oder andere Software, Code oder Skripte ausgeführt werden können, während sie von einer oder mehreren anderen Anwendungen, Software, Code oder Skripten isoliert sind.
  • 13 stellt eine übergeordnete Ansicht von Komponenten einer variierenden Vorrichtung, eines variierenden Subsystems oder einer variierenden Anordnung eines Rechenknotens dar. Manche der gezeigten Komponenten können jedoch weggelassen werden, zusätzliche Komponenten können vorhanden sein und eine andere Anordnung der gezeigten Komponenten kann bei anderen Implementierungen auftreten. Ferner sind diese Anordnungen in einer Vielzahl von Anwendungsfällen und Umgebungen verwendbar, einschließlich jenen, die nachstehend erörtert werden (z. B. ein mobiles UE zur industriellen Berechnung für eine intelligente Stadt oder eine intelligente Fabrik, neben vielen anderen Beispielen).
  • 14 veranschaulicht eine beispielhafte Software(SW)-Verteilungsplattform (SDP: Software distribution platform) 1405 zum Verteilen von Software 1460, wie etwa der beispielhaften computerlesbaren Anweisungen 1381, 1382, 1383 aus 13, an eine oder mehrere Vorrichtungen, wie etwa beispielhafte Prozessorplattform(en) (pp) 1400, verbundene Edge-Vorrichtungen 1362 (siehe z. B. 13) und/oder beliebige der anderen hier erörterten Rechensysteme/Vorrichtungen. Die SDP 1405 (oder Komponenten davon) kann durch einen beliebigen Computerserver, eine beliebige Dateneinrichtung, einen beliebigen Cloud-Dienst, ein beliebiges CDN, ein beliebiges Edge-Computing-Framework usw. implementiert werden, der/die/das in der Lage ist, Software (z. B. Code, Skripte, ausführbare Binärdateien, Container, Pakete, komprimierte Dateien und/oder Ableitungen davon) zu speichern und an andere Rechenvorrichtungen (z. B. Dritte, die beispielhaften verbundenen Edge-Vorrichtungen 1362 aus 13) zu übertragen. Die SDP 1405 (oder Komponenten davon) kann sich in einer Cloud (z. B. einem Rechenzentrum usw.), einem lokalen Netzwerk, einem Edge-Netzwerk, einem Weitverkehrsnetzwerk, im Internet und/oder an einem beliebigen anderen Ort befinden, der kommunikativ mit der pp 1400 gekoppelt ist.
  • Die pp 1400 und/oder die verbundenen Edge-Vorrichtungen 1362 verbundenen Edge-Vorrichtungen 1362 können Kunden, Clients, Verwaltungsvorrichtungen (z. B. Server), Dritte (z. B. Kunden einer Entität, die die SDP 1405 besitzt und/oder betreibt), IoT-Vorrichtungen und dergleichen beinhalten. Die pp 1400/verbundenen Edge-Vorrichtungen 1362 können in kommerziellen und/oder Heimautomatisierungsumgebungen arbeiten. In manchen Beispielen ist ein Dritter ein Entwickler, ein Verkäufer und/oder ein Lizenzgeber von Software, wie etwa der beispielhaften computerlesbaren Medien 1381, 138, 1383 aus 13. Die Dritten können Verbraucher, Benutzer, Einzelhändler, OEMs usw. sein, die die Software zur Verwendung kaufen und/oder wiederverkaufen und/oder unterlizenzieren. In manchen Beispielen bewirkt verteilte Software eine Anzeige einer oder mehrerer Benutzeroberflächen (UIs) und/oder grafischer Benutzeroberflächen (GUIs) zum Identifizieren der einen oder der mehreren Vorrichtungen (z. B. verbundene Edge-Geräte), die geographisch und/oder logisch voneinander getrennt sind (z. B. physisch getrennte IoT-Geräte, denen die Verantwortung für die Wasserverteilungssteuerung (z. B. Pumpen), Stromverteilungssteuerung (z. B. Relais) usw. auferliegt). Bei manchen Beispielen können sich die pp 1400/verbundenen Edge-Vorrichtungen 1362 physisch an unterschiedlichen geografischen Standorten, in unterschiedlichen gesetzlichen Zuständigkeiten usw. befinden.
  • In 14 beinhaltet die SDP 1405 einen oder mehrere Server (als „Server 1405““bezeichnet) und eine oder mehrere Datenspeichervorrichtungen (als „Datenspeicher 1405“ bezeichnet). Der Datenspeicher 1405 speichert die computerlesbaren Anweisungen 1460, die den Anweisungen 1381, 1382,1383 aus 13 entsprechen können. Die Server 1405 stehen in Kommunikation mit einem Netzwerk 1410, das einem oder mehreren beliebigen aus dem Internet und/oder beliebigen aus den beispielhaften Netzwerken, wie hier beschrieben, entsprechen kann. Die Server 1405 reagieren auf Anforderungen, die Software als Teil einer kommerziellen Transaktion an eine anfordernde Partei zu übertragen. Die Zahlung für die Lieferung, den Verkauf und/oder die Lizenz der Software kann durch die Server 1405 und/oder über eine Zahlungs-Entität eines Dritten gehandhabt werden. Die Server 1405 ermöglichen Käufern und/oder Lizenzgebern, die computerlesbaren Anweisungen 1460 von der SDP 1405 herunterzuladen.
  • Die Server 1405 sind kommunikativ mit einer oder mehreren Sicherheitsdomänen und/oder Sicherheitsvorrichtungen verbunden, durch die Anforderungen und Übertragungen der beispielhaften computerlesbaren Anweisungen 1460 hindurch gehen müssen. Zusätzlich oder alternativ dazu bieten die Server 1405 periodisch Aktualisierungen an, übertragen und/oder erzwingen diese an die bzw. von der Software 1460, um sicherzustellen, dass Verbesserungen, Patches, Aktualisierungen usw. verteilt und auf die Software an den Endbenutzervorrichtungen angewandt werden. Die computerlesbaren Anweisungen 1460 sind auf dem Datenspeicher 1405 in einem speziellen Format gespeichert. Ein Format computerlesbarer Anweisungen beinhaltet unter anderem eine spezielle Programmiersprache (z. B. Java, JavaScript, Python, C, C#, SQL, HTML usw.) und/oder einen speziellen Code-Zustand (z. B. unkompilierten Code (z. B. ASCII), interpretierten Code, verknüpften Code, ausführbaren Code (z. B. einen Binärwert) usw.) und/oder ein beliebiges anderes Format, wie etwa jene hier erörterten. In manchen Beispielen befinden sich die computerlesbaren Anweisungen 1460, die in der SDP 1405 gespeichert sind, in einem ersten Format, wenn sie an die pp 1400 übertragen werden. Zusätzlich oder alternativ dazu ist das erste Format ein ausführbares Binärzeichen, in dem bestimmte Typen der pp 1400 ausgeführt werden können. Zusätzlich oder alternativ dazu ist das erste Format unkompilierter Code, der eine oder mehrere Vorbereitungsaufgaben erfordert, um das erste Format in ein zweites Format umzuwandeln, um eine Ausführung auf der pp 1400 zu ermöglichen. Zum Beispiel muss die empfangende pp 1400 möglicherweise die computerlesbaren Anweisungen 1460 in dem ersten Format kompilieren, um ausführbaren Code in einem zweiten Format zu erzeugen, der in der Lage ist, auf der pp 1400 ausgeführt zu werden. Zusätzlich oder alternativ dazu ist das erste Format interpretierter Code, der beim Erreichen der pp 1400 durch einen Interpreter interpretiert wird, um die Ausführung von Anweisungen zu erleichtern. Zusätzlich oder alternativ dazu können unterschiedliche Komponenten der computerlesbaren Anweisungen 1382 von unterschiedlichen Quellen und/oder an unterschiedliche Prozessorplattformen verteilt werden; zum Beispiel können unterschiedliche Bibliotheken, Plug-ins, Komponenten und andere Arten von Rechenmodulen, ob kompiliert oder interpretiert, von unterschiedlichen Quellen und/oder an unterschiedliche Prozessorplattformen verteilt werden. Zum Beispiel kann ein Teil der Softwareanweisungen (z. B. ein Skript, das an sich nicht ausführbar ist) von einer ersten Quelle verteilt werden, während ein Interpreter (der in der Lage ist, das Skript auszuführen) von einer zweiten Quelle verteilt werden kann.
  • 4. IMPLEMENTIERUNGSBEISPIELE
  • Zusätzliche Beispiele für die hier erörterten vorliegend beschriebenen Verfahren, Vorrichtungen, Systeme und Netzwerke beinhalten die folgenden, nicht einschränkenden Implementierungen. Jedes der folgenden nicht einschränkenden Beispiele kann für sich allein stehen oder kann in einer beliebigen Permutation oder Kombination mit einem oder mehreren der anderen Beispiele, die nachstehend oder innerhalb der gesamten vorliegenden Offenbarung bereitgestellt werden, kombiniert werden.
  • Beispiel 1 beinhaltet ein Verfahren, das durch eine ITS-Station (ITS-S) implementiert werden soll, wobei das Verfahren Folgendes umfasst: Identifizieren, durch eine Facilities-Schicht(FAC)-Entität der ITS-S, basierend auf einer RAT-bezogenen Angabe, die von einer schichtübergreifenden Management(CROSS)-Entität der ITS-S empfangen wird, eines verfügbaren CBR-Prozentsatzes pro Funkkanal einer drahtlosen Verbindung zwischen der ITS-S und einer anderen ITS-Entität; Identifizieren, durch die FAC-Entität, eines Frischefaktors in Bezug auf jeweilige Nachrichten, die auf einer drahtlosen Verbindung durch die ITS-S übertragen werden sollen; Berechnen, durch die FAC-Entität, basierend auf dem CBR und dem Frischefaktor, eines minimalen Zwischennachrichtenintervalls für jeweilige Anwendungen und jeweilige Verkehrsklassen der drahtlosen Verbindung; und Bereitstellen, durch die FAC-Entität an die CROSS-Entität, einer Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen.
  • Beispiel 2 beinhaltet das Verfahren nach Beispiel 1 oder einem anderen Beispiel hier, wobei die RAT-bezogene Angabe kontextbezogene Informationen einer RAT beinhaltet, auf der die jeweiligen Nachrichten übertragen werden sollen.
  • Beispiel 3 beinhaltet das Verfahren nach einem der Beispiele 1-2 oder einem anderen Beispiel hier, wobei die kontextbezogenen Informationen die Position, die Geschwindigkeit oder den Kurs von Knoten innerhalb einer Nähe der ITS-S beinhalten, die dazu ausgelegt sind, auf der RAT zu kommunizieren.
  • Beispiel 4 beinhaltet das Verfahren nach einem der Beispiele 1-3 oder einem anderen Beispiel hier, wobei die CROSS-Entität basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen eine Kanalressourcengrenze (CRL: channel resource limit) für einen Kanal der drahtlosen Verbindung identifizieren soll.
  • Beispiel 5 beinhaltet das Verfahren nach einem der Beispiele 1-4 oder einem anderen Beispiel hier, wobei die CROSS-Entität ferner für einen auf die CRL bezogenen Kanal einen Anteil einer verfügbaren Kanalressource (CR: channel resource) zur Übertragung der jeweiligen Nachrichten zuweisen soll.
  • Beispiel 6 beinhaltet das Verfahren nach einem der Beispiele 1-5 oder einem anderen Beispiel hier, wobei die CR eine Ressource beinhaltet, die temporär von einem anderen Knoten in einer Nähe der ITS-S geleast wird.
  • Beispiel 7 beinhaltet das Verfahren nach einem der Beispiele 1-6 oder einem anderen Beispiel hier, wobei der Kanal ein erster Kanal ist und wobei die CROSS-Entität ferner, basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen, eine zweite CRL für einen zweiten Kanal der drahtlosen Verbindung identifizieren soll.
  • Beispiel 8 beinhaltet das Verfahren nach einem der Beispiele 1-7 oder einem anderen Beispiel hier, wobei der Frischefaktor eine Frische eines Informationsparameters oder eines RLoI-Parameters ist.
  • Beispiel 9 beinhaltet das Verfahren nach einem der Beispiele 1-8 oder einem anderen Beispiel hier, wobei der Frischefaktor ferner eine auf die Frische des Informationsparameters angewandte Gewichtung oder eine auf den RLoI-Parameter angewandte Gewichtung beinhaltet.
  • Beispiel 10 beinhaltet das Verfahren nach einem der Beispiele 1-9 oder einem anderen Beispiel hier, wobei die CROSS-Entität eine MCO CROSS(MCO_CROSS)-Entität oder eine DCC CROSS(DCC_CROSS)-Entität ist.
  • Beispiel 11 beinhaltet das Verfahren nach einem der Beispiele 1-10 oder einem anderen Beispiel hier, wobei die FAC-Entität eine MCO FAC(MCO_FAC)-Entität oder eine DCC FAC(DCC_FAC)-Entität ist.
  • Beispiel 12 beinhaltet ein Verfahren, das durch eine ITS-Station (ITS-S) implementiert werden soll, wobei das Verfahren Folgendes umfasst: Identifizieren, durch die ITS-S, mehrerer ITS-Dienstnachrichten, die auf einem Primärkanal eines Drahtlosnetzwerks übertragen werden sollen, wobei die ITS-Dienstnachrichten eine erste ITS-Dienstnachricht und eine zweite ITS-Dienstnachricht beinhalten; Identifizieren, durch die ITS-S, dass die zweite ITS-Dienstnachricht auf einen Sekundärkanal ausgelagert werden soll; Ermöglichen, durch die ITS-S, einer Übertragung eines Subsatzes der ITS-Dienstnachrichten der mehreren ITS-Dienstnachrichten auf dem Primärkanal, wobei der Subsatz der ITS-Dienstnachrichten die erste ITS-Dienstnachricht beinhaltet und die zweite ITS-Dienstnachricht nicht beinhaltet; und Ermöglichen, durch die ITS-S, einer Übertragung der zweiten ITS-Dienstnachricht auf dem Sekundärkanal.
  • Beispiel 13 beinhaltet das Verfahren nach Beispiel 12 oder einem anderen Beispiel hier, wobei die mehreren ITS-Dienstnachrichten eine MCM, eine DENM, eine CPM, eine CAM oder eine ITS-MCO-Assistenznachricht (MAS) beinhalten.
  • Beispiel 14 beinhaltet das Verfahren nach einem der Beispiele 12-13 oder einem anderen Beispiel hier, wobei die MAS Informationen bezüglich eines Orts von SAEMs beinhaltet, die nicht auf dem Primärkanal übertragen werden.
  • Beispiel 15 beinhaltet das Verfahren nach einem der Beispiele 12-14 oder einem anderen Beispiel hier, wobei eine SAEM aus den SAEMs eine Periodizität, basierend auf aktiven Nachrichtendiensten einer kooperativen ITS-S (C-ITS-S), die die SAEM übertragen hat, aufweist.
  • Beispiel 16 beinhaltet das Verfahren nach einem der Beispiele 12-15 oder einem anderen Beispiel hier, wobei eine SAEM aus den SAEMs eine Periodizität basierend auf einem gebrochenen Vielfachen einer kleinsten Periodizität der MCM, DENM, CPM oder CAM aufweist.
  • Beispiel 17 beinhaltet das Verfahren nach einem der Beispiele 12-16 oder einem anderen Beispiel hier, wobei eine Gruppierung von Anwendungen, auf die sich die SAEM bezieht, darauf basiert, ob die SAEM auf dem Primärkanal oder dem Sekundärkanal übertragen wird.
  • Beispiel 18 beinhaltet das Verfahren nach einem der Beispiele 12-17 oder einem anderen Beispiel hier, wobei eine Gruppierung von Anwendungen, auf die sich die SAEM bezieht, darauf basiert, ob ein Empfänger, der sich auf eine Anwendung der Gruppierung von Anwendungen bezieht, den Primärkanal oder den Sekundärkanal überwacht.
  • Beispiel 19 beinhaltet das Verfahren nach einem der Beispiele 12-18 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die zweite ITS-S-Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einem Vergleich einer Priorität der zweiten ITS-S-Dienstnachricht mit jeweiligen Prioritäten anderer ITS-S-Dienstnachrichten aus den mehreren ITS-S-Dienstnachrichten basiert.
  • Beispiel 20 beinhaltet das Verfahren nach einem der Beispiele 12-19 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die zweite ITS-S-Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einer Identifizierung basiert, dass die Priorität der zweiten ITS-S-Dienstnachricht niedriger ist als eine Priorität einer anderen aus den mehreren ITS-S-Dienstnachrichten.
  • Beispiel 21 beinhaltet das Verfahren nach einem der Beispiele 12-20 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die erste ITS-S-Dienstnachricht auf dem Primärkanal übertragen werden soll, auf einer Identifizierung basiert, dass die Priorität der ersten ITS-S-Dienstnachricht höher ist als eine Priorität einer anderen aus den mehreren ITS-S-Dienstnachrichten.
  • Beispiel 22 beinhaltet das Verfahren nach einem der Beispiele 12-21 oder einem anderen Beispiel hier, wobei eine Priorität einer ITS-Dienstnachricht aus den mehreren ITS-S-Dienstnachrichten darauf basiert, ob sie sich auf einen sicherheitsrelevanten Dienst, einen Sensitivitätsdienst oder einen Zusammenarbeitsdienst bezieht.
  • Beispiel 23 beinhaltet das Verfahren nach einem der Beispiele 12-22 oder einem anderen Beispiel hier, wobei eine Priorität einer ITS-Dienstnachricht aus den mehreren ITS-S-Dienstnachrichten auf einer Identifizierung basiert, dass die ITS-Dienstnachricht entscheidenden anwendungsbezogenen oder dienstbezogenen Inhalt beinhaltet.
  • Beispiel 24 beinhaltet das Verfahren nach einem der Beispiele 12-23 oder einem anderen Beispiel hier, wobei der Primärkanal ein Broadcast-Kanal ist.
  • Beispiel 25 beinhaltet das Verfahren nach einem der Beispiele 12-24 oder einem anderen Beispiel hier, wobei der Sekundärkanal ein Broadcast-Kanal, ein Unicast-Kanal oder ein Groupcast-Kanal ist.
  • Beispiel 26 beinhaltet das Verfahren nach einem der Beispiele 12-25 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die zweite ITS-Dienstnachricht an einen Sekundärkanal ausgelagert werden soll, auf einer Identifizierung basiert, dass eine Kanalbandbreite, die zum Übertragen der mehreren ITS-Dienstnachrichten erforderlich ist, eine verfügbare Bandbreite des Primärkanals überschreitet.
  • Beispiel 27 beinhaltet das Verfahren nach einem der Beispiele 12-26 oder einem anderen Beispiel hier, wobei die verfügbare Bandbreite auf einer reservierten Bandbreite für eintreffende ereignisausgelöste Nachrichten mit hoher Priorität basiert.
  • Beispiel 28 beinhaltet das Verfahren nach einem der Beispiele 12-27 oder einem anderen Beispiel hier, wobei die verfügbare Bandbreite auf von der ITS-S von einer benachbarten ITS-S empfangenen Informationen basiert.
  • Beispiel 29 beinhaltet das Verfahren nach einem der Beispiele 12-28 oder einem anderen Beispiel hier, wobei das Verfahren ferner Folgendes umfasst: Identifizieren, durch die ITS-S, basierend auf einer Größe einer dritten ITS-Dienstnachricht aus den mehreren ITS-Dienstnachrichten, dass die dritte ITS-Dienstnachricht auf dem Sekundärkanal übertragen werden soll; Anpassen, durch die ITS-S, einer Nachrichtenrate oder Größe der dritten ITS-Dienstnachricht, um eine angepasste dritte ITS-Dienstnachricht zu erzeugen; und Identifizieren, durch die ITS-S, basierend auf einer Größe der angepassten dritten ITS-Dienstnachricht, dass die dritte ITS-Dienstnachricht auf dem Primärkanal übertragen werden soll.
  • Beispiel 30 beinhaltet das Verfahren nach einem der Beispiele 12-29 oder einem anderen Beispiel hier, wobei der Primärkanal ein Primärkanal aus mehreren Primärkanälen ist, wobei sich jeweilige Primärkanäle aus den mehreren Primärkanälen auf unterschiedliche ITSsicherheitskritische Anwendungen oder ITS-Dienste beziehen.
  • Beispiel 31 beinhaltet ein Verfahren, das durch eine Facilities-Schicht(FAC)-Entität einer ITS-S(intelligent transport system station) implementiert werden soll, wobei das Verfahren Folgendes umfasst: Identifizieren, durch die FAC-Entität, basierend auf einer Funkzugangstechnologie(RAT: radio access technology)-bezogenen Angabe, die von einer schichtübergreifenden Management(CROSS)-Entität der ITS-S empfangen wird, eines Prozentsatzes eines verfügbaren Verhältniswerts für belegte Kanäle (CBR: channel busy ratio) pro Funkkanal einer drahtlosen Verbindung zwischen der ITS-S und einer anderen ITS-Entität; Identifizieren, durch die FAC-Entität, eines Frischefaktors in Bezug auf jeweilige Nachrichten, die auf einer drahtlosen Verbindung durch die ITS-S übertragen werden sollen; Berechnen, durch die FAC-Entität, basierend auf dem CBR und dem Frischefaktor, eines minimalen Zwischennachrichtenintervalls für jeweilige Anwendungen und jeweilige Verkehrsklassen der drahtlosen Verbindung; und Bereitstellen, durch die FAC-Entität an die CROSS-Entität, einer Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen.
  • Beispiel 32 beinhaltet die ITS-S nach Beispiel 31 oder einem anderen Beispiel hier, wobei die RAT-bezogene Angabe kontextbezogene Informationen einer RAT beinhaltet, auf der die jeweiligen Nachrichten übertragen werden sollen.
  • Beispiel 33 beinhaltet die ITS-S nach einem der Beispiele 31-32 oder einem anderen Beispiel hier, wobei die kontextbezogenen Informationen die Position, die Geschwindigkeit oder den Kurs von Knoten innerhalb einer Nähe der ITS-S beinhalten, die dazu ausgelegt sind, auf der RAT zu kommunizieren.
  • Beispiel 34 beinhaltet die ITS-S nach einem der Beispiele 31-33 oder einem anderen Beispiel hier, wobei die CROSS-Entität basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen eine Kanalressourcengrenze (CRL: channel resource limit) für einen Kanal der drahtlosen Verbindung identifizieren soll.
  • Beispiel 35 beinhaltet die ITS-S nach einem der Beispiele 31-34 oder einem anderen Beispiel hier, wobei die CROSS-Entität ferner für einen auf die CRL bezogenen Kanal einen Anteil einer verfügbaren Kanalressource (CR: channel resource) zur Übertragung der jeweiligen Nachrichten zuweisen soll.
  • Beispiel 36 beinhaltet die ITS-S nach einem der Beispiele 31-35 oder einem anderen Beispiel hier, wobei der Kanal ein erster Kanal ist und wobei die CROSS-Entität ferner, basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen eine zweite CRL für einen zweiten Kanal der drahtlosen Verbindung identifizieren soll.
  • Beispiel 37 beinhaltet die ITS-S nach einem der Beispiele 31-36 oder einem anderen Beispiel hier, wobei der Frischefaktor ein Parameter für die Frische von Informationen oder ein Parameter für die verbleibende Nutzdauer von Informationen (RLoI: remaining lifetime of information) ist.
  • Beispiel 38 beinhaltet die ITS-S nach einem der Beispiele 31-37 oder einem anderen Beispiel hier, wobei der Frischefaktor ferner eine auf die Frische des Informationsparameters angewandte Gewichtung oder eine auf den RLoI-Parameter angewandte Gewichtung beinhaltet.
  • Beispiel 39 beinhaltet die ITS-S nach einem der Beispiele 31-38 oder einem anderen Beispiel hier, wobei die CROSS-Entität eine Mehrkanalbetriebs(MCO: multi-channel operation) CROSS(MCO_CROSS)-Entität oder eine dezentralisierte Überlastungssteuerungs(DCC: decentralized congeston control) CROSS (DCC_CROSS)-Entität ist.
  • Beispiel 40 beinhaltet die ITS-S nach einem der Beispiele 31-39 oder einem anderen Beispiel hier, wobei die FAC-Entität eine Mehrkanalbetriebs(MCO: multi-channel operation) FAC(MCO_FAC)-Entität oder eine dezentralisierte Überlastungssteuerungs(DCC: decentralized congeston control) FAC (DCC FAC)-Entität ist.
  • Beispiel 41 beinhaltet ein Verfahren, das durch eine Edge-Vorrichtung durchgeführt werden soll, wobei das Verfahren Folgendes umfasst: Identifizieren mehrerer Dienstnachrichten, die auf einem Primärkanal eines Drahtlosnetzwerks übertragen werden sollen; Identifizieren mindestens einer Dienstnachricht aus den mehreren Dienstnachrichten, die auf einen Sekundärkanal des Drahtlosnetzwerks ausgelagert werden soll; Bewirken einer Übertragung eines Satzes der Dienstnachrichten aus den mehreren Dienstnachrichten auf dem Primärkanal, wobei der Satz der Dienstnachrichten die mindestens eine Dienstnachricht nicht beinhaltet; und Bewirken einer Übertragung der mindestens einen Dienstnachricht auf dem Sekundärkanal.
  • Beispiel 42 beinhaltet das Verfahren nach einem der Beispiele 41 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die mindestens eine Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einem Vergleich einer Priorität der mindestens einen Dienstnachricht mit jeweiligen Prioritäten anderer Dienstnachrichten aus den mehreren Dienstnachrichten basiert.
  • Beispiel 43 beinhaltet das Verfahren nach einem der Beispiele 41-42 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die mindestens eine Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einer Identifizierung basiert, dass die Priorität der mindestens einen Dienstnachricht niedriger ist als eine Priorität einer anderen Dienstnachricht aus den mehreren Dienstnachrichten.
  • Beispiel 44 beinhaltet das Verfahren nach einem der Beispiele 41-43 oder einem anderen Beispiel hier, wobei die Identifizierung, dass eine Dienstnachricht aus den mehreren Dienstnachrichten auf dem Primärkanal übertragen werden soll, auf einer Identifizierung basiert, dass eine Priorität der ersten Dienstnachricht höher ist als eine Priorität einer anderen Dienstnachricht aus den mehreren Dienstnachrichten.
  • Beispiel 45 beinhaltet das Verfahren nach einem der Beispiele 41-44 oder einem anderen Beispiel hier, wobei der Primärkanal ein Sendekanal ist.
  • Beispiel 46 beinhaltet das Verfahren nach einem der Beispiele 41-45 oder einem anderen Beispiel hier, wobei der Sekundärkanal ein Broadcast-Kanal, ein Unicast-Kanal oder ein Groupcast-Kanal ist.
  • Beispiel 47 beinhaltet das Verfahren nach einem der Beispiele 41-46 oder einem anderen Beispiel hier, wobei die Identifizierung, dass die zweite Dienstnachricht an einen Sekundärkanal ausgelagert werden soll, auf einer Identifizierung basiert, dass eine Kanalbandbreite, die zum Übertragen der mehreren Dienstnachrichten erforderlich ist, eine verfügbare Bandbreite des Primärkanals überschreitet.
  • Beispiel 48 beinhaltet das Verfahren nach einem der Beispiele 41-47 oder einem anderen Beispiel hier, wobei das Verfahren ferner Folgendes umfasst: Identifizieren, basierend auf einer Größe einer anderen Dienstnachricht aus den mehreren Dienstnachrichten, dass die andere Dienstnachricht auf dem Sekundärkanal übertragen werden soll; Anpassen einer Nachrichtenrate oder Größe der anderen Dienstnachricht, um eine angepasste andere Dienstnachricht zu erzeugen; und Identifizieren, basierend auf einer Größe der angepassten anderen Dienstnachricht, dass die andere Dienstnachricht auf dem Primärkanal übertragen werden soll.
  • Beispiel 49 beinhaltet das Verfahren nach einem der Beispiele 41-48 oder einem anderen Beispiel hier, wobei der Primärkanal ein Primärkanal aus mehreren Primärkanälen ist, wobei sich jeweilige Primärkanäle aus den mehreren Primärkanälen auf unterschiedliche sicherheitskritische Anwendungen oder Dienste beziehen.
  • Beispiel 50 beinhaltet das Verfahren nach den Beispielen 41-49 oder einem anderen Beispiel hier, wobei die Edge-Vorrichtung eines aus Folgenden ist: ein Edge-Server eines Edge-Computing-Frameworks, ein Netzwerkzugangsknoten (NAN), ein Benutzergerät (UE) oder eine Internet-der-Dinge (IoT)-Vorrichtung.
  • Beispiel 51 beinhaltet das Verfahren nach den Beispielen 41-50 oder einem anderen Beispiel hier, wobei die Edge-Vorrichtung eine Verkehrstelematiksystem(ITS: intelligent transportation system)-Station (ITS-S) ist.
  • Beispiel 52 beinhaltet das Verfahren nach den Beispielen 41-51 oder einem anderen Beispiel hier, wobei die mehreren Dienstnachrichten ITS-Dienstnachrichten sind und die mehreren Dienstnachrichten eine Manöver-Koordinationsnachricht (MCM: maneuver coordination message) und/oder eine dezentrale Umgebungsbenachrichtigungsnachricht (DENM: decentralized environmental notification message), eine Nachricht der kollektiven Wahrnehmung (CPM: collective perception message), eine Nachricht der kooperierenden Sensitivität (CAM: cooperative awareness message) und/oder eine ITS-Mehrkanalbetrieb(MCO: multi-channel operation)-Assistenznachricht (MAS) beinhalten.
  • Beispiel 53 beinhaltet ein Verfahren, das durch eine schichtübergreifende Management(CROSS)-Entität einer Verkehrstelematiksystem(ITS: intelligent traffic system)-Station (ITS-S) durchzuführen ist, wobei das Verfahren Folgendes umfasst: Senden, durch die CROSS-Entität, eines Funkzugangstechnologie(RAT)-bezogenen Indikators für eine Facilities-Schicht(FAC)-Entität, wobei der RAT-bezogene Indikator zur Identifikation eines verfügbaren CBR(channel busy ratio: Verhältniswert für belegte Kanäle)-Prozentsatzes pro Funkkanal einer Drahtlosverbindung zwischen der ITS-S und einer anderen ITS-Entität dient; und Empfangen, durch die CROSS-Entität von der FAC-Entität, eines Zwischennachrichtenintervallindikators, der jeweilige minimale Zwischennachrichtenintervalle für entsprechende Anwendungen und entsprechende Verkehrsklassen beinhaltet, wobei die jeweiligen minimalen Zwischennachrichtenintervalle auf dem CBR und einem Frischefaktor in Bezug auf jeweilige Nachrichten basieren, die auf einer Drahtlosverbindung durch die ITS-S übertragen werden sollen.
  • Beispiel 54 beinhaltet das Verfahren nach Beispiel 53 oder einem anderen Beispiel hier, wobei die RAT-bezogene Angabe kontextbezogene Informationen einer RAT beinhaltet, auf der die jeweiligen Nachrichten übertragen werden sollen, wobei die kontextbezogenen Informationen die Position, die Geschwindigkeit oder den Kurs von Knoten innerhalb einer Nähe der ITS-S beinhalten, die zum Kommunizieren auf der RAT konfiguriert sind.
  • Beispiel 55 beinhaltet das Verfahren nach einem der Beispiele 55-54 oder einem anderen Beispiel hier, wobei das Verfahren ferner Folgendes umfasst: Identifizieren, durch die CROSS-Entität, einer ersten Kanalressourcengrenze (CRL) für einen ersten Kanal der Drahtlosverbindung basierend auf dem Zwischennachrichtenintervallindikator für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen; Identifizieren, durch die CROSS-Entität, einer zweiten CRL für einen zweiten Kanal der Drahtlosverbindung basierend auf dem Zwischennachrichtenintervallindikator für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen; und Zuweisen, durch die CROSS-Entität, für den ersten Kanal oder den zweiten Kanal, eines Anteils einer verfügbaren Kanalressource (CR) zur Übertragung der jeweiligen Nachrichten.
  • Beispiel 56 beinhaltet das Verfahren nach einem der Beispiele 53-55 oder einem anderen Beispiel hier, wobei der Frischefaktor ferner eine auf eine Frische eines Informationsparameters angewandte Gewichtung oder eine auf eine verbleibende Nutzdauer eines RLoI-Parameters angewandte Gewichtung beinhaltet.
  • Beispiel 57 beinhaltet das Verfahren nach einem der Beispiele 53-56 und einem anderen Beispiel hier, wobei die CROSS-Entität eine Mehrkanalbetrieb(MCO)-CROSS(MCO_CROSS)-Entität oder eine dezentralisierte Überlaststeuerungs(DCC)-CROSS(DCC_CROSS)-Entität ist und die FAC-Entität eine Mehrkanalbetrieb(MCO)-FAC(MCO FAC)-Entität oder eine dezentralisierte Überlaststeuerungs(DCC)-FAC(DCC FAC)-Entität ist.
  • Beispiel 58 beinhaltet ein oder mehrere computerlesbare Medien, die Anweisungen umfassen, wobei die Ausführung der Anweisungen durch die Prozessorschaltungsanordnung bewirken soll, dass die Prozessorschaltungsanordnung das Verfahren nach einem der Beispiele 1-57 durchführt.
  • Beispiel 59 beinhaltet ein Computerprogramm, das die Anweisungen des Beispiels 58 umfasst.
  • Beispiel 60 beinhaltet eine Anwendungsprogrammierschnittstelle, die Funktionen, Verfahren, Variablen, Datenstrukturen und/oder Protokolle für das Computerprogramm aus Beispiel 59 definiert.
  • Beispiel 61 beinhaltet eine API oder Spezifikation, die Funktionen, Verfahren, Variablen, Datenstrukturen, Protokolle usw. definiert, die die Verwendung eines beliebigen der Beispiele 1-57 oder von Teilen davon definieren oder involvieren oder anderweitig mit einem beliebigen der Beispiele 1-57 oder Teilen davon in Zusammenhang stehen.
  • Beispiel 62 beinhaltet eine Einrichtung, die eine Schaltungsanordnung umfasst, die mit den Anweisungen aus Beispiel 58 geladen ist.
  • Beispiel 63 beinhaltet eine Einrichtung, die eine Schaltungsanordnung umfasst, die betriebsfähig ist, die Anweisungen aus Beispiel 58 auszuführen.
  • Beispiel 64 beinhaltet eine integrierte Schaltung, die die Prozessorschaltungsanordnung aus Beispiel 58 und/oder das eine oder die mehreren computerlesbaren Medien aus Beispiel 58 umfasst.
  • Beispiel 65 beinhaltet ein Rechensystem, das das eine oder die mehreren computerlesbaren Medien und die Prozessorschaltungsanordnung aus Beispiel 58 umfasst.
  • Beispiel 66 beinhaltet eine Einrichtung, die Mittel zum Ausführen der Anweisungen aus Beispiel 58 umfasst.
  • Beispiel 67 beinhaltet ein Signal, das als ein Ergebnis des Ausführens der Anweisungen aus Beispiel 58 erzeugt wird.
  • Beispiel 68 beinhaltet eine Dateneinheit, die als ein Ergebnis des Ausführens der Anweisungen aus Beispiel 58 erzeugt wird.
  • Beispiel 69 beinhaltet die Dateneinheit aus Beispiel 66 und/oder einiger anderer Beispiele hier, wobei die Dateneinheit ein Datagramm, ein Netzwerkpaket, ein Datenrahmen, ein Datensegment, eine PDU, eine Dienstdateneinheit (SDU), eine Nachricht oder ein Datenbankobjekt ist.
  • Beispiel 70 beinhaltet ein Signal, das mit der Dateneinheit aus Beispielen 68 und/oder 69 codiert ist.
  • Beispiel 71 beinhaltet ein elektromagnetisches Signal, das die Anweisungen aus Beispiel 68 trägt.
  • Beispiel 72 beinhaltet eine Einrichtung, die Mittel zum Durchführen des Verfahrens nach einem der Beispiele 1-57 und/oder einem oder mehreren anderen Beispielen hier umfasst.
  • Beispiel 73 beinhaltet einen Edge-Rechenknoten, der einen Dienst als Teil einer oder mehrerer Edge-Anwendungen ausführt, die auf einer Virtualisierungsinfrastruktur instanziiert sind, wobei sich der Dienst auf ein beliebiges aus Beispielen 1-57, Teile davon und/oder ein oder mehrere andere Beispiele hier bezieht.
  • 5. TERMINOLOGIE
  • So wie sie hier verwendet werden, sollen die Singularformen „ein“, „eine“ und „der/die/das“ auch Pluralformen umfassen, es sei denn, dass der Zusammenhang eindeutig etwas anderes angibt. Es versteht sich ferner, dass die Begriffe „umfasst“ und/oder „umfassend“, wenn in dieser Patentschrift verwendet, das Vorhandensein aufgeführter Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente und/oder Komponenten spezifiziert, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen davon ausschließt. Der Ausdruck „A und/oder B“ bedeutet (A), (B) oder (A und B). Für die Zwecke der vorliegenden Offenbarung bedeutet der Ausdruck „A, B und/oder C“ (A), (B), (C), (A und B), (A und C), (B und C) oder (A, B und C). Die Beschreibung kann die Ausdrücke „bei einer Ausführungsform“ oder „bei manchen Ausführungsformen“ verwenden, die jeweils auf eine oder mehrere der gleichen oder unterschiedlicher Ausführungsformen verweisen können. Des Weiteren sind die Begriffe „umfassend“, „beinhaltend“, „aufweisend“ und dergleichen, wie Bezug nehmend auf die vorliegende Offenbarung verwendet, synonym.
  • Die Begriffe „gekoppelt“, „kommunikativ gekoppelt“ werden hier zusammen mit Ableitungen davon verwendet. Der Begriff „gekoppelt“ kann bedeuten, dass sich zwei oder mehr Elemente in direktem physischem oder elektrischem Kontakt miteinander befinden, kann bedeuten, dass sich zwei oder mehr Elemente indirekt berühren, aber immer noch miteinander zusammenwirken oder interagieren, und/oder kann bedeuten, dass ein oder mehrere andere Elemente zwischen den Elementen, die als miteinander gekoppelt gelten, gekoppelt oder verbunden sind. Der Begriff „direkt gekoppelt“ kann bedeuten, dass sich zwei oder mehr Elemente in direktem Kontakt miteinander befinden. Der Begriff „kommunikativ gekoppelt“ kann bedeuten, dass sich zwei oder mehr Elemente durch ein Kommunikationsmittel, einschließlich durch einen Draht oder eine andere Zwischenverbindung, durch einen Drahtloskommunikationskanal oder eine Drahtloskommunikationsdruckfarbe und/oder dergleichen, in Kontakt miteinander befinden können.
  • Der Begriff „Einrichten“ oder „Einrichtung“ verweist zumindest bei manchen Ausführungsformen auf (teilweise oder vollständige) Handlungen, Aufgaben, Operationen usw., die sich auf das In-Kontakt-Bringen oder die Bereitschaft des In-Kontakt-Bringens von etwas entweder aktiv oder passiv beziehen (z. B. Aufdecken einer Vorrichtungsidentität oder Entitätsidentität). Zusätzlich oder alternativ dazu verweist der Begriff „Einrichten“ oder „Einrichtung“ zumindest bei manchen Ausführungsformen auf (teilweise oder vollständige) Handlungen, Aufgaben, Operationen usw. in Bezug auf Initiieren, Starten oder Erwärmen von Kommunikation oder Initiieren, Starten oder Erwärmen einer Beziehung zwischen zwei Entitäten oder Elementen (z. B. Einrichten einer Sitzung, Einrichten einer Sitzung usw.). Zusätzlich oder alternativ dazu verweist der Begriff „Einrichten“ oder „Einrichtung“ zumindest bei manchen Ausführungsformen auf das Initiieren von etwas in einen Zustand der Arbeitsbereitschaft. Der Begriff „eingerichtet“ verweist zumindest bei manchen Ausführungsformen auf einen betriebsfähigen oder betriebsbereiten Zustand (z. B. vollständige Einrichtung). Des Weiteren kann eine beliebige Definition für den Begriff „Einrichten“ oder „Einrichtung“, die in einer beliebigen Spezifikation oder einem beliebigen Standard definiert ist, für Zwecke der vorliegenden Offenbarung verwendet werden, und solche Definitionen werden nicht durch eine der oben genannten Definitionen verworfen.
  • Der Begriff „Erhalten“ verweist zumindest bei manchen Ausführungsformen auf (teilweise oder vollständige) Handlungen, Aufgaben, Operationen usw. des Abfangens, Bewegens, Kopierens, Abrufens oder Erfassens (z. B. aus einem Speicher, einer Schnittstelle oder einem Puffer), an dem ursprünglichen Paketstrom oder an einer Kopie (z. B. einer neuen Instanz) des Paketstroms. Andere Aspekte des Erhaltens oder Empfangens können Instanziieren, Aktivieren oder Steuern der Fähigkeit zum Erhalten oder Empfangen eines Stroms von Paketen (oder der folgenden Parameter und Vorlagen oder Vorlagenwerte) beinhalten.
  • Der Begriff „Empfang“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige Aktion (oder einen Satz von Aktionen), die am Empfangen oder Erhalten eines Objekts, von Daten, einer Dateneinheit usw. und/oder der Tatsache, dass das Objekt, die Daten, die Dateneinheit usw. empfangen werden, beteiligt sind. Der Begriff „Empfang“ verweist zumindest bei manchen Ausführungsformen darauf, dass ein Objekt, Daten, eine Dateneinheit usw. zu einer Vorrichtung, einem System, einem Element usw. geschoben werden (z. B. häufig als ein Push-Modell bezeichnet), durch eine Vorrichtung, ein System, ein Element usw. gezogen werden (z. B. häufig als ein Pull-Modell bezeichnet) und/oder dergleichen.
  • Der Begriff „Element“ verweist zumindest bei manchen Ausführungsformen auf eine Einheit, die auf einem gegebenen Abstraktionsniveau unteilbar ist und eine klar definierte Grenze aufweist, wobei ein Element eine beliebige Art von Entität sein kann, einschließlich zum Beispiel einer oder mehrerer Vorrichtungen, Systeme, Steuerungen, Netzwerkelementen, Modulen usw. oder Kombinationen davon.
  • Der Begriff „Messung“ verweist zumindest bei manchen Ausführungsformen auf die Beobachtung und/oder Quantifizierung von Attributen eines Objekts, Ereignisses oder Phänomens.
  • Der Begriff „Signal“ verweist zumindest bei manchen Ausführungsformen auf eine beobachtbare Änderung einer Qualität und/oder Quantität. Zusätzlich oder alternativ dazu verweist der Begriff „Signal“ zumindest bei manchen Ausführungsformen auf eine Funktion, die Informationen über ein Objekt, ein Ereignis oder ein Phänomen vermittelt. Zusätzlich oder alternativ dazu verweist der Begriff „Signal“ zumindest bei manchen Ausführungsformen auf eine beliebige zeitlich variierende Spannung, einen beliebigen zeitlich variierenden Strom oder eine beliebige zeitlich variierende elektromagnetische Welle, die Informationen tragen kann oder nicht. Der Begriff „digitales Signal“ verweist zumindest bei manchen Ausführungsformen auf ein Signal, das aus einem diskreten Satz von Wellenformen einer physikalischen Größe konstruiert ist, um eine Folge diskreter Werte darzustellen.
  • Die Begriffe „Ego“ (wie z. B. in „Ego-Vorrichtung“) und „Subjekt“ (wie z. B. in „Datensubjekt“) verweisen zumindest bei manchen Ausführungsformen auf eine Entität, ein Element, eine Vorrichtung, ein System usw., das/die in Betracht gezogen oder erwogen wird. Die Begriffe „Nachbar“ und „nahe“ (wie z. B. in „nahe Vorrichtung“) verweisen zumindest bei manchen Ausführungsformen auf eine Entität, ein Element, eine Vorrichtung, ein System usw., die/das sich von einer Ego-Vorrichtung oder einer Subjektvorrichtung unterscheidet.
  • Der Begriff „Schaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf eine Schaltung oder ein System mehrerer Schaltungen, die/das dazu ausgelegt ist, eine spezielle Funktion in einer elektronischen Vorrichtung durchzuführen. Der Schaltkreis oder das System von Schaltkreisen kann Teil einer oder mehrerer Hardwarekomponenten sein oder diese beinhalten, wie etwa ein Logikschaltkreis, ein Prozessor (gemeinsam genutzt, dediziert oder als Gruppe) und/oder ein Speicher (gemeinsam genutzt, dediziert oder als Gruppe), ein ASIC, FPGA, eine programmierbare Logiksteuerung (PLC), SoC, SiP, MCP, ein Digitalsignalprozessor (DSP) usw., die dazu ausgelegt sind, die beschriebene Funktionalität bereitzustellen. Außerdem kann sich der Begriff „Schaltungsanordnung“ auch auf eine Kombination eines oder mehrerer Hardwareelemente mit dem Programmcode beziehen, der zum Ausführen der Funktionalität dieses Programmcodes verwendet wird. Manche Arten von Schaltungen können ein oder mehrere Software- oder Firmware-Programme ausführen, um wenigstens einen Teil der beschriebenen Funktionalität bereitzustellen. Eine solche Kombination von Hardwareelementen und Programmcode kann als ein bestimmter Schaltungsanordnungstyp bezeichnet werden.
  • Es versteht sich, dass die in dieser Beschreibung beschriebenen Funktionseinheiten oder Fähigkeiten als Komponenten oder Module bezeichnet oder beschriftet worden sein können, um ihre Implementierungsunabhängigkeit besonders hervorzuheben. Solche Komponenten können durch eine beliebige Anzahl von Software- oder Hardwareformen verkörpert sein. Zum Beispiel kann eine Komponente oder ein Modul als eine Hardwareschaltung implementiert sein, die angepasste VLSI(VLSI: Very-Large-Scale-Integration)-Schaltungen oder -Gate-Arrays, handelsübliche Halbleiter, wie etwa Logikchips, Transistoren oder andere diskrete Komponenten, umfasst. Eine Komponente oder ein Modul kann auch in programmierbaren Hardwarevorrichtungen implementiert sein, wie etwa feldprogrammierbaren Gate-Arrays, programmierbarer Arraylogik, programmierbaren Logikvorrichtungen oder dergleichen. Komponenten oder Module können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Eine identifizierte Komponente oder ein identifiziertes Modul von ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Dennoch müssen die ausführbaren Dateien einer identifizierten Komponente oder eines identifizierten Moduls nicht physisch zusammen lokalisiert sein, sondern können disparate Anweisungen umfassen, die an verschiedenen Orten gespeichert sind, die, wenn sie logisch miteinander verbunden sind, die Komponente oder das Modul umfassen und den angegebenen Zweck für die Komponente oder das Modul erreichen.
  • Tatsächlich kann eine Komponente oder ein Modul von ausführbarem Code eine einzelne Anweisung oder viele Anweisungen sein und kann sogar über mehrere verschiedene Codesegmente, unter verschiedenen Programmen und über mehrere Speichervorrichtungen oder Verarbeitungssysteme verteilt sein. Insbesondere können manche Aspekte des beschriebenen Prozesses (wie etwa Codeumschreiben und Codeanalyse) auf einem anderen Verarbeitungssystem (z. B. in einem Computer in einem Rechenzentrum) als dem stattfinden, in dem der Code bereitgestellt wird (z. B. in einem Computer, der in einem Sensor oder Roboter eingebettet ist). Gleichermaßen können Betriebsdaten hier innerhalb von Komponenten oder Modulen identifiziert und veranschaulicht werden und können in einer beliebigen geeigneten Form umgesetzt und innerhalb einer beliebigen geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einziger Datensatz gesammelt werden oder können über verschiedene Orte, einschließlich über verschiedene Speichervorrichtungen, verteilt sein und können zumindest teilweise lediglich als elektronische Signale in einem System oder Netzwerk existieren. Die Komponenten oder Module können passiv oder aktiv sein, einschließlich Agenten, die zum Durchführen gewünschter Funktionen funktionsfähig sind.
  • Der Begriff „Prozessorschaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf eine Schaltungsanordnung, ist Teil davon oder beinhaltet eine solche, die in der Lage ist, sequenziell und automatisch eine Folge arithmetischer oder logischer Operationen bzw. das Aufzeichnen, Speichern und/oder Übertragen digitaler Daten durchzuführen. Der Begriff „Prozessorschaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physische CPU, einen Einzelkernprozessor, einen Doppelkernprozessor, einen Dreikernprozessor, einen Vierkernprozessor und/oder eine beliebige andere Vorrichtung, die in der Lage ist, computerausfiihrbare Anweisungen, wie etwa Programmcode, Softwaremodule und/oder Funktionsprozesse, auszuführen oder anderweitig zu betreiben,. Die Begriffe „Anwendungsschaltungsanordnung“ und/oder „Basisbandschaltungsanordnung“ können als synonym zu „Prozessorschaltungsanordnung“ angesehen werden und können als „Prozessorschaltungsanordnung“ bezeichnet werden.
  • Der Begriff „Speicher“ und/oder „Speicherschaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf eine oder mehrere Hardwarevorrichtungen zum Speichern von Daten, einschließlich RAM, MRAM, PRAM, DRAM und/oder SDRAM, Kernspeicher, ROM, magnetische Datenspeichermedien, optische Datenspeichermedien, Flash-Speichervorrichtungen oder andere maschinenlesbare Medien zum Speichern von Daten. Der Begriff „computerlesbares Medium“ kann unter anderem Speicher, tragbare oder feste Datenspeichervorrichtungen, optische Datenspeichervorrichtungen und verschiedene andere Medien beinhalten, die in der Lage sind, Anweisungen oder Daten zu speichern, zu enthalten oder zu tragen.
  • Der Begriff „Schnittstellenschaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf eine Schaltungsanordnung, ist Teil davon oder beinhaltet eine solche, die den Austausch von Informationen zwischen zwei oder mehr Komponenten oder Vorrichtungen ermöglicht. Der Begriff „Schnittstellenschaltungsanordnung“ verweist zumindest bei manchen Ausführungsformen auf eine oder mehrere Hardwareschnittstellen, zum Beispiel Busse, E/A-Schnittstellen, Peripheriekomponentenschnittstellen, Netzwerkschnittstellenkarten und/oder dergleichen.
  • Der Begriff „Vorrichtung“ verweist zumindest bei manchen Ausführungsformen auf eine physische Entität, die innerhalb einer anderen physischen Entität in ihrer Nähe eingebettet oder an dieser angebracht ist, mit Fähigkeiten, digitale Informationen von oder zu dieser physischen Entität zu übermitteln.
  • Der Begriff „Entität“ verweist zumindest bei manchen Ausführungsformen auf eine getrennte Komponente einer Architektur oder Vorrichtung oder als Nutzdaten übertragende Informationen.
  • Der Begriff „Steuerung“ verweist zumindest bei manchen Ausführungsformen auf ein Element oder eine Entität, das/die die Fähigkeit aufweist, eine physische Entität zu beeinflussen, wie etwa durch Ändern ihres Zustands oder Bewirken, dass sich die physische Entität bewegt.
  • Der Begriff „Anschluss“ verweist zumindest bei manchen Ausführungsformen auf einen Punkt, an dem ein Leiter von einer Komponente, Vorrichtung oder einem Netzwerk endet. Zusätzlich oder alternativ dazu verweist der Begriff „Anschluss“ zumindest bei manchen Ausführungsformen auf einen elektrischen Verbinder, der als eine Schnittstelle zu einem Leiter fungiert und einen Punkt erzeugt, an dem externe Schaltungen verbunden werden können. Bei manchen Ausführungsformen können Anschlüsse elektrische Leitungen, elektrische Verbinder, elektrische Verbinder, Lötkelche oder -buchsen und/oder dergleichen beinhalten.
  • Der Begriff „Rechenknoten“ oder „Rechenvorrichtung“ verweist zumindest bei manchen Ausführungsformen auf eine identifizierbare Entität, die einen Aspekt von Rechenoperationen implementiert, sei es Teil eines größeren Systems, einer verteilten Sammlung von Systemen oder einer eigenständigen Einrichtung. In manchen Beispielen kann ein Rechenknoten als „Rechenvorrichtung“, „Rechensystem“ oder dergleichen bezeichnet werden, sei es im Betrieb als Client, Server oder Zwischenentität. Spezifische Implementierungen eines Rechenknotens können in einen Server, eine Basisstation, ein Gateway, eine Straßenrandeinheit, eine Vor-Ort-Einheit, ein Benutzergerät, eine Endverbrauchsvorrichtung, ein Gerät oder dergleichen integriert sein.
  • Der Begriff „Computersystem“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige Art miteinander verbundener elektronischer Vorrichtungen, Computervorrichtungen oder Komponenten davon. Zusätzlich verweisen die Begriffe „Computersystem“ und/oder „System“ zumindest bei manchen Ausführungsformen auf verschiedene Komponenten eines Computers, die kommunikativ miteinander gekoppelt sind. Des Weiteren verweist der Begriff „Computersystem“ und/oder „System“ zumindest bei manchen Ausführungsformen auf mehrere Computervorrichtungen und/oder mehrere Rechensysteme, die kommunikativ miteinander gekoppelt und dazu ausgelegt sind, Rechen- und/oder Vernetzungsressourcen gemeinsam zu nutzen.
  • Der Begriff „Architektur“ verweist zumindest bei manchen Ausführungsformen auf eine Computerarchitektur oder eine Netzwerkarchitektur. Eine „Computerarchitektur“ ist eine physische und logische Gestaltung oder Anordnung von Software- und/oder Hardwareelementen in einem Rechensystem oder einer Rechenplattform einschließlich Technologiestandards für Interaktionen dazwischen. Eine „Netzwerkarchitektur“ ist eine physische und logische Gestaltung oder Anordnung von Software- und/oder Hardwareelementen in einem Netzwerk einschließlich Kommunikationsprotokollen, Schnittstellen und Medienübertragung.
  • Der Begriff „Gerät“, „Computergerät“ oder dergleichen verweist zumindest bei manchen Ausführungsformen auf eine Computervorrichtung oder ein Computersystem mit Programmcode (z. B. Software oder Firmware), der speziell dazu ausgelegt ist, eine spezifische Rechenressource bereitzustellen. Ein „virtuelles Gerät“ ist ein virtuelles Maschinen-Inage, das durch eine mit einem Hypervisor ausgestattete Vorrichtung implementiert werden soll, die ein Computergerät virtualisiert oder emuliert oder anderweitig dediziert ist, um eine spezifische Rechenressource bereitzustellen.
  • Der Begriff „UE“ verweist zumindest bei manchen Ausführungsformen auf eine Vorrichtung mit Funkkommunikationsfähigkeiten und kann einen entfernten Benutzer von Netzwerkressourcen in einem Kommunikationsnetzwerk beschreiben. Der Begriff „Benutzergerät“ oder „UE“ kann synonym für Client, Mobilteil, Mobilvorrichtung, Mobilendgerät, Benutzerendgerät, Mobileinheit, Station, Mobilstation, Mobilbenutzer, Teilnehmer, Benutzer, Remote-Station, Zugriffsagent, Benutzeragent, Empfänger, Funkgerät, rekonfigurierbares Funkgerät, rekonfigurierbare Mobilvorrichtung usw. angesehen und als solche bezeichnet werden. Des Weiteren kann der Begriff „Benutzergerät“ oder „UE“ eine beliebige Art von drahtloser/drahtgebundener Vorrichtung oder eine beliebige Rechenvorrichtung einschließlich einer Schnittstelle für Drahtloskommunikation beinhalten. Beispiele für UEs, Client-Vorrichtungen usw. beinhalten Desktop-Computer, Workstations, Laptop-Computer, mobile Datenendgeräte, Smartphones, Tablet-Computer, am Körper tragbare Vorrichtungen, Maschine-zu-Maschine (M2M)-Vorrichtungen, Vorrichtungen für maschinenartige Kommunikation (MTC), IoT-Vorrichtungen, eingebettete Systeme, Sensoren, autonome Fahrzeuge, Drohnen, Roboter, fahrzeuginterne Infotainmentsysteme, Kombigeräte, Onboard-Diagnosevorrichtungen, mobile Armaturenbrettgeräte, elektronische Motorverwaltungssysteme, Elektronik-/Motorsteuereinheiten/-module, Mikrocontroller, Steuermodule, Servervorrichtungen, Netzwerkgeräte, HUD-Vorrichtungen, am Helm montierte Anzeigevorrichtungen, Augmented-Reality(AR)-Vorrichtungen, Virtual-Reality(VR)-Vorrichtungen, Mixed-Reality(MR)-Vorrichtungen und/oder andere ähnliche Systeme oder Vorrichtungen.
  • Der Begriff „Station“ oder „STA“ verweist zumindest bei manchen Ausführungsformen auf eine logische Entität, die eine einzeln adressierbare Instanz einer MAC- und Bitübertragungsschicht(PHY)-Schnittstelle zu dem drahtlosen Medium (WM: wireless medium) ist. Der Begriff „drahtloses Medium“ oder „WM“ verweist zumindest bei manchen Ausführungsformen auf das Medium, das verwendet wird, um den Transfer von PDUs zwischen gleichrangigen Bitübertragungsschicht(PHY)-Entitäten eines drahtlosen LAN zu implementieren.
  • Der Begriff „Netzwerkelement“ verweist zumindest bei manchen Ausführungsformen auf eine physische oder virtualisierte Ausstattung und/oder Infrastruktur, die zum Bereitstellen drahtgebundener oder drahtloser Kommunikationsnetzwerkdienste verwendet wird/werden. Der Begriff „Netzwerkelement“ kann als synonym für einen vernetzten Computer, eine vernetzte Hardware, ein Netzwerkgerät, einen Netzwerkknoten, einen Router, einen Switch, einen Hub, eine Brücke, einen RNC, einen Netzwerkzugangsknoten (NAN), eine Basisstation, einen AP, eine RAN-Vorrichtung, einen RAN-Knoten, ein Gateway, einen Server, eine Netzwerkanwendung, eine NF, eine virtualisierte NF (VNF) und/oder dergleichen angesehen und/oder als solches bezeichnet werden.
  • Der Begriff „Zugangspunkt“ oder „AP“ verweist zumindest bei manchen Ausführungsformen auf eine Entität, die eine Station (STA) enthält und Zugang zu den Verteilungsdiensten über den WM für assoziierte STAs bereitstellt. Ein AP umfasst eine STA und eine Verteilungssystem-Zugangsfunktion (DSAF: distribution system access function).
  • Der Begriff „Basisstation“ verweist zumindest bei manchen Ausführungsformen auf ein Netzwerkelement in einem RAN, wie etwa einem Mobilkommunikationsnetzwerk der vierten Generation (4G) oder der fünften Generation (5G), das für die Übertragung und den Empfang von Funksignalen in einer oder mehreren Zellen zu oder von einem UE verantwortlich ist. Eine Basisstation kann eine integrierte Antenne aufweisen oder über Zuleitungskabel mit einem Antennenarray verbunden sein. Eine Basisstation verwendet spezialisierte digitale Signalverarbeitungs- und Netzwerkfunktionshardware. In manchen Beispielen kann die Basisstation der Flexibilität, Kosten und Leistungsfähigkeit halber in mehrere Funktionsblöcke aufgeteilt sein, die in Software betrieben werden. In manchen Beispielen kann eine Basisstation einen evolved Node B (eNB) oder einen Next Generation Node B (gNB) beinhalten. In manchen Beispielen kann die Basisstation Rechenhardware betreiben oder beinhalten, um als ein Rechenknoten zu arbeiten. In vielen der hier besprochenen Szenarien kann jedoch ein RAN-Knoten mit einem Zugangspunkt (zum Beispiel einem Drahtlosnetzwerkzugangspunkt) oder einer anderen Netzwerkzugangs-Hardware ersetzt werden.
  • Der Begriff „E-UTRAN-NodeB“, „eNodeB“ oder „eNB“ verweist zumindest bei manchen Ausführungsformen auf einen RAN-Knoten, der E-UMTS-Terrestrial-Radio-Access (UTRA)-Benutzerebenen-(Paketdatenkonvergenzprotokoll (PDCP)/RLC/MAC/PHY)- und Steuerebenen(RRC)-Protokollabschlüsse zu einem UE bereitstellt und über eine S1-Schnittstelle mit dem EPC verbunden ist. Zwei oder mehr eNBs sind mittels einer X2-Schnittstelle miteinander (und/oder mit einem oder mehreren en-gNBs) verbunden.
  • Der Begriff „eNB der nächsten Generation“ oder „ng-eNB“ verweist zumindest bei manchen Ausführungsformen auf einen RAN-Knoten, der E-UTRA-Benutzerebenen- und - Steuerebenen-Protokollabschlüsse zu einem UE bereitstellt und über die NG-Schnittstelle mit dem 5GC verbunden ist. Zwei oder mehr ng-eNBs sind über eine XN-Schnittstelle miteinander (und/oder mit einem oder mehreren gNBs) verbunden.
  • Der Begriff „NodeB der nächsten Generation“ oder „gNB“ verweist zumindest bei manchen Ausführungsformen auf einen RAN-Knoten, der NR-Benutzerebenen- und - Steuerebenen-Protokollabschlüsse zu einem UE bereitstellt und über die NG-Schnittstelle mit dem 5GC verbunden ist. Zwei oder mehr gNBs sind über eine Xn-Schnittstelle miteinander (und/oder mit einem oder mehreren ng-eNBs) verbunden.
  • Der Begriff „E-UTRA-NR gNB“ oder „en-gNB“ verweist zumindest bei manchen Ausführungsformen auf einen RAN-Knoten, der NR-Benutzerebenen- und -Steuerebenen-Protokollabschlüsse zu einem UE bereitstellt und als ein Sekundärknoten in E-UTRA-NR Dual Connectivity (EN-DC)-Szenarien fungiert (siehe z. B. 3 GPP TS 37.340 v16.6.0 (2021-07-09)). Zwei oder mehr en-gNBs sind über eine X2-Schnittstelle miteinander (und/oder mit einem oder mehreren eNBs) verbunden.
  • Der Begriff „RAN-Knoten der nächsten Generation“ oder „NG-RAN-Knoten“ verweist zumindest bei manchen Ausführungsformen auf entweder einen gNB oder einen ng-eNB.
  • Der Begriff „Zentraleinheit“ oder „CU“ verweist zumindest bei manchen Ausführungsformen auf einen logischen Knoten, der RRC-, Dienstdatenanpassungsprotokoll(SDAP)- und/oder PDCP-Protokolle/Schichten eines NG-RAN-Knotens oder RRC- und PDCP-Protokolle des en-gNB hostet, der den Betrieb einer oder mehrerer DUs steuert; eine CU schließt eine F1-Schnittstelle ab, die mit einer DU verbunden ist, und kann mit mehreren DUs verbunden sein.
  • Der Begriff „verteilte Einheit“ oder „DU“ verweist zumindest bei manchen Ausführungsformen auf einen logischen Knoten, der die Funkverbindungssteuerungs(RLC)-, MAC- und die Bitübertragungs(PHY)-Schichten des NG-RAN-Knotens oder en-gNB hostet, und sein Betrieb wird teilweise durch eine CU gesteuert; eine DU unterstützt eine oder mehrere Zellen und eine Zelle wird durch nur eine DU unterstützt; und eine DU schließt die mit einer CU verbundene F1-Schnittstelle ab.
  • Der Begriff „Residential Gateway“ oder „RG“ verweist zumindest bei manchen Ausführungsformen auf eine Vorrichtung, die zum Beispiel Sprache, Daten, Broadcast-Video, Video auf Anfrage anderen Vorrichtungen an Kundenstandorten bereitstellt. Der Begriff „Wireline-5G-Zugangsnetzwerk“ oder „W-5GAN“ verweist zumindest bei manchen Ausführungsformen auf ein Wireline AN, das über N2- und N3- Referenzpunkte mit einem 5GC verbunden ist. Das W-5GAN kann sowohl ein W-5GBAN als auch ein W-5GCAN sein. Der Begriff „Wireline-5G-Kabelzugangsnetzwerk“ oder „W-5GCAN“ verweist zumindest bei manchen Ausführungsformen auf ein Zugangsnetzwerk, das in/von CableLabs definiert ist. Der Begriff „Wireline-BBF-Zugangsnetzwerk“ oder „W-5GBAN“ verweist zumindest bei manchen Ausführungsformen auf ein Zugangsnetzwerk, das in/von Broadband Forum (BBF) definiert ist. Der Begriff „Wireline-Access-Gateway-Funktion“ oder „W-AGF“ verweist zumindest bei manchen Ausführungsformen auf eine Netzwerkfunktion in W-5GAN, die Konnektivität mit einem 3GPP-5G-Kernnetzwerk (5 GC) mit 5G-RG und/oder FN-RG bereitstellt. Der Begriff „5G-RG“ verweist zumindest bei manchen Ausführungsformen auf ein RG, das in der Lage ist, sich mit einem 5GC zu verbinden, das die Rolle eines Benutzergeräts in Bezug auf das 5GC spielt; es unterstützt sichere Elemente und tauscht N1-Signalisierung mit dem 5GC aus. Das 5G-RG kann sowohl ein 5G-BRG als auch ein 5G-CRG sein.
  • Der Begriff „Edge-Computing“ umfasst viele Implementierungen verteilten Rechnens, die Verarbeitungsaktivitäten und -ressourcen (z. B. Rechen-, Speicher-, Beschleunigungsressourcen) in Richtung des „Edge“ (des Randes) des Netzwerks bewegen, um Latenz zu reduzieren und den Durchsatz für Endpunktbenutzer (Client-Vorrichtungen, Benutzergerät usw.) zu erhöhen. Solche Edge-Rechenimplementierungen beinhalten in der Regel das Anbieten solcher Aktivitäten und Ressourcen in Cloud-ähnlichen Diensten, Funktionen, Anwendungen und Subsystemen von einem oder mehreren Orten, auf die über drahtlose Netzwerke zugegriffen werden kann. Somit sind die Verweise auf eine/n „Rand/Kante“ eines Netzwerks, Clusters, einer Domäne, eines Systems oder einer Rechenanordnung, die hier verwendet werden, Gruppen oder Gruppierungen funktionaler verteilter Rechenelemente und beziehen sich daher im Allgemeinen nicht auf „Kanten“ (Links oder Verbindungen), wie sie in der Graphentheorie verwendet werden.
  • Der Begriff „Zentrale“ (oder CO: central office) gibt einen Aggregationspunkt für eine Telekommunikationsinfrastruktur innerhalb eines zugänglichen oder definierten geografischen Gebiets an, in dem Telekommunikationsdienstanbieter traditionell häufig Vermittlungseinrichtungen für einen oder mehrere Typen von Zugangsnetzen lokalisiert haben. Die CO kann physisch gestaltet sein, um Telekommunikationsinfrastrukturgeräte oder Rechen-, Datenspeicherungs- und Netzwerkressourcen aufzunehmen. Die CO muss jedoch kein designierter Ort eines Telekommunikationsdienstleisters sein. Die CO kann eine beliebige Anzahl von Rechenvorrichtungen für Edge-Anwendungen und Dienste oder sogar lokale Implementierungen von Cloud-ähnlichen Diensten hosten.
  • Der Begriff „Cloud-Computing“ oder „Cloud“ verweist zumindest bei manchen Ausführungsformen auf ein Paradigma zum Ermöglichen eines Netzwerkzugriffs auf einen skalierbaren und elastischen Pool gemeinsam nutzbarer Rechenressourcen mit Selbstbedienungsbereitstellung und -verwaltung nach Bedarf und ohne aktive Verwaltung durch Benutzer. Cloud-Computing stellt Cloud-Computing-Dienste (oder Cloud-Dienste) bereit, bei denen es sich um eine oder mehrere über Cloud-Computing angebotene Fähigkeiten handelt, die unter Verwendung einer definierten Schnittstelle (z. B. einer API oder dergleichen) aufgerufen werden.
  • Der Begriff „Rechenressource“ oder einfach „Ressource“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige physische oder virtuelle Komponente oder eine Verwendung solcher Komponenten mit eingeschränkter Verfügbarkeit innerhalb eines Computersystems oder Netzwerks. Beispiele für Rechenressourcen beinhalten die Nutzung/den Zugriff auf Server, Prozessor(en), Datenspeichergeräte, Speichervorrichtungen, Speicherbereiche, Netzwerke, elektrische Leistung, Eingabe/Ausgabe(Peripherie)-Vorrichtungen, mechanische Vorrichtungen, Netzwerkverbindungen (z. B. Kanäle/Links, Ports, Netzwerkbuchsen usw.), Betriebssysteme, VMs, Software/Anwendungen, Computerdateien und/oder dergleichen für einen Zeitraum. Eine „Hardwareressource“ verweist zumindest bei manchen Ausführungsformen auf Rechen-, Datenspeicher- und/oder Netzwerkressourcen, die von einem oder mehreren physischen Hardwareelementen bereitgestellt werden. Eine „virtualisierte Ressource“ verweist zumindest bei manchen Ausführungsformen auf Rechen-, Datenspeicher- und/oder Netzwerkressourcen, die einer Anwendung, Vorrichtung, einem System usw. durch eine Virtualisierungsinfrastruktur bereitgestellt werden. Der Begriff „Netzwerkressource“ oder „Kommunikationsressource“ verweist zumindest bei manchen Ausführungsformen auf Ressourcen, auf die Computervorrichtungen/Systeme über ein Kommunikationsnetzwerk zugreifen können. Der Begriff „Systemressourcen“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige Art gemeinsam genutzter Entitäten zum Bereitstellen von Diensten und kann Rechen- und/oder Netzwerkressourcen beinhalten. Systemressourcen können als ein Satz kohärenter Funktionen, Netzwerkdatenobjekte oder Dienste betrachtet werden, auf die durch einen Server zugegriffen werden kann, wobei sich solche Systemressourcen auf einem einzigen Host oder mehreren Hosts befinden und eindeutig identifizierbar sind.
  • Der Begriff „Arbeitslast“ verweist zumindest bei manchen Ausführungsformen auf eine Arbeitsmenge, die durch ein Rechensystem, eine Vorrichtung, eine Entität usw. während eines Zeitraums oder zu einem bestimmten Zeitpunkt durchgeführt wird. Eine Arbeitslast kann als eine Bemessungsgrundlage dargestellt werden, wie etwa eine Reaktionszeit, ein Durchsatz (z. B. wie viel Arbeit über einen Zeitraum bewältigt wird) und/oder dergleichen. Zusätzlich oder alternativ dazu kann die Arbeitslast als eine Speicherarbeitslast (z. B. eine Menge an Speicherplatz, der zur Programmausführung benötigt wird, um temporäre oder permanente Daten zu speichern und Zwischenberechnungen durchzuführen), eine Prozessorarbeitslast (z. B. eine Anzahl von Anweisungen, die durch einen Prozessor während einer gegebenen Zeitspanne oder zu einem bestimmten Zeitpunkt ausgeführt werden), eine E/A-Arbeitslast (z. B. eine Anzahl von Eingaben und Ausgaben oder Systemzugriffen während eines gegebenen Zeitraums oder zu einem bestimmten Zeitpunkt), Datenbankarbeitslasten (z. B. eine Anzahl von Datenbankabfragen während eines Zeitraums), eine netzwerkbezogene Arbeitslast (z. B. eine Anzahl von Netzwerkanhängen, eine Anzahl von Mobilitätsaktualisierungen, eine Anzahl von Funkverbindungsfehlern, eine Anzahl von Übergaben, eine Menge von über eine Luftschnittstelle zu übertragenden Daten usw.) und/oder dergleichen dargestellt werden. Verschiedene Algorithmen können verwendet werden, um eine Arbeitslast und/oder Arbeitslastcharakteristiken zu bestimmen, die auf einem beliebigen der zuvor genannten Arbeitslasttypen basieren können.
  • Der Begriff „Cloud-Dienstanbieter“ (oder CSP) gibt eine Organisation an, die in der Regel „Cloud“-Ressourcen in großem Maßstab betreibt, die aus zentralisierten, regionalen und Edge-Rechenzentren (z. B. wie im Zusammenhang mit der öffentlichen Cloud verwendet) bestehen. Bei anderen Beispielen kann ein CSP auch als Cloud-Dienstbetreiber (CSO: Cloud Service Operator) bezeichnet werden. Bezugnahmen auf „Cloud-Computing“ beziehen sich allgemein auf Rechenressourcen und -dienste, die von einem CSP oder einem CSO an entfernten Orten mit zumindest etwas erhöhter Latenz, Entfernung oder Einschränkungen in Bezug auf Edge-Computing angeboten werden.
  • Der Begriff „Rechenzentrum“ verweist zumindest bei manchen Ausführungsformen auf eine speziell entwickelte Struktur, die mehrere Hochleistungsrechen- und Datenspeicherknoten beherbergen soll, so dass eine große Menge an Rechen-, Datenspeicher- und Netzwerkressourcen an einem einzigen Ort vorhanden ist. Dabei handelt es sich häufig um spezialisierte Rack- und Gehäusesysteme, geeignete Heiz-, Kühl-, Lüftungs-, Sicherheits-, Brandunterdrückungs- und Stromversorgungssysteme. Der Begriff kann in manchen Zusammenhängen auch auf einen Rechen- und Datenspeicherknoten verweisen. Ein Rechenzentrum kann im Maßstab zwischen einem zentralisierten oder Cloud-Rechenzentrum (z. B. dem größten), einem regionalen Rechenzentrum und einem Edge-Rechenzentrum (z. B. dem kleinsten) variieren.
  • Der Begriff „Zugangs-Edge-Schicht“ gibt die Unterschicht des Infrastruktur-Edge an, die dem Endbenutzer oder der Endvorrichtung am nächsten ist. Eine solche Schicht kann zum Beispiel von einem Edge-Rechenzentrum ausgebildet werden, das an einer Funkzelle eingesetzt wird. Die Zugangs-Edge-Schicht fungiert als die vorderste Reihe des Infrastruktur-Edge und kann mit einer Aggregations-Edge-Schicht verbunden sein, die in der Hierarchie höher ist.
  • Der Begriff „Aggregations-Edge-Schicht“ gibt die Schicht der Infrastruktur-Edge, die einen Sprung von der Zugangs-Edge-Schicht entfernt ist, an. Diese Schicht kann entweder als ein Rechenzentrum im mittleren Maßstab an einem einzigen Ort existieren oder kann aus mehreren miteinander verbundenen Mikrorechenzentren gebildet sein, um eine hierarchische Topologie mit der Zugangs-Edge zu bilden, um eine größere Zusammenarbeit, eine größere Arbeitslastausfallsicherheit und Skalierbarkeit als die Zugangs-Edge allein zu ermöglichen.
  • Der Begriff „Netzwerkfunktionsvirtualisierung“ (oder NFV) gibt die Migration von NFs von eingebetteten Diensten innerhalb proprietärer Hardwaregeräte zu softwarebasierten virtualisierten NFs (oder VNFs) an, die auf standardisierten CPUs (z. B. innerhalb von standardmäßigen x86®- und ARM®-Servern, wie etwa jenen, die Intel® Xeon™- oder AMD® Epyc™- oder Opteron™-Prozessoren beinhalten) unter Verwendung von Industriestandard-Virtualisierungs- und Cloud-Rechentechnologien betrieben werden. Zusätzlich oder alternativ dazu werden NFV-Verarbeitung und Datenspeicherung an den Edge-Rechenzentren innerhalb der Infrastruktur-Edge stattfinden, die direkt mit der lokalen Funkzelle verbunden sind.
  • Der Begriff „virtualisierte NF“ (oder VNF) gibt eine softwarebasierte NF an, die auf Multifunktions-Mehrzweck-Rechenressourcen (z. B. x86, ARM-Verarbeitungsarchitektur) arbeitet, die von NFV anstelle dedizierter physischer Ausrüstung verwendet werden. Zusätzlich oder alternativ dazu arbeiten mehrere VNFs in einem Edge-Rechenzentrum an der Infrastruktur-Edge.
  • Der Begriff „Edge-Rechenknoten“ oder „Edge-Rechenvorrichtung“ verweist zumindest bei manchen Ausführungsformen auf eine identifizierbare Entität, die einen Aspekt von Edge-Rechenoperationen implementiert, sei es als Teil eines größeren Systems, einer verteilten Sammlung von Systemen oder einer eigenständigen Einrichtung. In manchen Beispielen kann ein Rechenknoten als „Edge-Knoten“, „Edge-Vorrichtung“, „Edge-System“ oder dergleichen bezeichnet werden, sei es im Betrieb als Client, Server oder Zwischenentität. Zusätzlich oder alternativ dazu verweist der Begriff „Edge-Rechenknoten“ zumindest bei manchen Ausführungsformen auf eine reale, logische oder virtualisierte Implementierung eines rechenfähigen Elements in Form einer Vorrichtung, eines Gateways, einer Brücke, eines Systems oder Subsystems, einer Komponente, unabhängig davon, ob sie in einem Server-, Client-, Endpunkt- oder Peer-Modus arbeitet, und ob sie sich an einem „Rand“ („Edge“) eines Netzwerks oder an einem verbundenen Ort weiter innerhalb des Netzwerks befindet. Bezugnahmen auf einen „Knoten“, die hier verwendet werden, sind im Allgemeinen mit „Vorrichtung“, „Komponente“ und „Subsystem“ austauschbar; Bezugnahmen auf ein „Edge-Rechensystem“ beziehen sich jedoch im Allgemeinen auf eine verteilte Architektur, Organisation oder Sammlung mehrerer Knoten und Vorrichtungen, die organisiert ist, um einen gewissen Aspekt von Diensten oder Ressourcen in einer Edge-Rechenumgebung zu erreichen oder anzubieten.
  • Der Begriff „Cluster“ verweist zumindest bei manchen Ausführungsformen auf einen Satz oder eine Gruppierung von Entitäten als Teil eines Edge-Rechensystems (oder von Edge-Rechensystemen) in Form physischer Entitäten (z. B. unterschiedlicher Rechensysteme, Netzwerke oder Netzwerkgruppen), logischer Entitäten (z. B. Anwendungen, Funktionen, Sicherheitskonstrukten, Containern) und dergleichen. An manchen Orten wird ein „Cluster“ auch als eine „Gruppe“ oder eine „Domäne“ bezeichnet. Die Zugehörigkeit zu einem Cluster kann basierend auf Bedingungen oder Funktionen modifiziert oder beeinflusst werden, einschließlich dynamischer oder eigenschaftsbasierter Zugehörigkeit, aus Netzwerk- oder Systemverwaltungsszenarien oder aus verschiedenen nachstehend erörterten beispielhaften Techniken, die eine Entität in einem Cluster hinzufügen, modifizieren oder entfernen können. Cluster können auch mehrere Schichten, Ebenen oder Eigenschaften beinhalten oder damit assoziiert sein, einschließlich Variationen in Sicherheitsmerkmalen und Ergebnissen basierend auf solchen Schichten, Ebenen oder Eigenschaften.
  • Der Begriff „Datennetzwerk“ oder „DN“ verweist zumindest bei manchen Ausführungsformen auf ein Netzwerk, das rechenzentrische Dienste hostet, wie etwa zum Beispiel Betreiberdienste, das Internet, Drittdienste oder Unternehmensnetzwerke. Zusätzlich oder alternativ dazu verweist ein DN zumindest bei manchen Ausführungsformen auf Dienstnetzwerke, die zu einem Betreiber oder einem Dritten gehören, die einem Client oder UE als Dienst angeboten werden. DNs werden manchmal als „Paketdatennetzwerke“ oder „PDNs“ bezeichnet. Der Begriff „lokales Datennetzwerk“ oder „LADN“ verweist zumindest bei manchen Ausführungsformen auf ein DN, auf das das UE nur an spezifischen Orten zugreifen kann, das Konnektivität mit einem spezifischen Datennetzwerknamen (DNN) bereitstellt und dessen Verfügbarkeit dem UE bereitgestellt wird.
  • Der Begriff „Internet der Dinge“ oder „IoT“ verweist zumindest bei manchen Ausführungsformen auf ein System von miteinander in Beziehung stehenden Rechenvorrichtungen, mechanischen und digitalen Maschinen, die in der Lage sind, Daten mit geringer oder keiner menschlichen Interaktion zu übertragen, und kann Technologien, wie etwa Echtzeitanalytik, maschinelles Lernen und/oder AI, eingebettete Systeme, drahtlose Sensornetzwerke, Steuersysteme, Automatisierung (z. B. Smart-Home-, Smart-Building- und/oder Smart-City-Technologien) und dergleichen beinhalten. IoT-Vorrichtungen sind üblicherweise Niedrigleistungsvorrichtungen ohne anspruchsvolle Rechen- oder Datenspeicherfähigkeiten. Der Begriff „Edge-IoT-Vorrichtungen“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige Art von IoT-Vorrichtungen, die am Rand („Edge“) eines Netzwerks eingesetzt werden.
  • Der Begriff „Funktechnologie“ verweist zumindest bei manchen Ausführungsformen auf Technologie zur drahtlosen Übertragung und/oder zum drahtlosen Empfang elektromagnetischer Strahlung zur Informationsübertragung.
  • Der Begriff „Funkzugangstechnologie“ oder „RAT“ verweist zumindest bei manchen Ausführungsformen auf die Technologie, die für die zugrundeliegende physische Verbindung mit einem funkbasierten Kommunikationsnetzwerk verwendet wird.
  • Der Begriff „Kommunikationsprotokoll“ (entweder drahtgebunden oder drahtlos) verweist zumindest bei manchen Ausführungsformen auf einen Satz standardisierter Regeln oder Anweisungen, die durch eine Kommunikationsvorrichtung und/oder ein Kommunikationssystem implementiert werden, um mit anderen Vorrichtungen und/oder Systemen zu kommunizieren, einschließlich Anweisungen zum Paketieren/Depaketieren von Daten, Modulieren/Demodulieren von Signalen, Implementieren von Protokollstapeln und/oder dergleichen.
  • Der Begriff „RAT-Typ“ kann eine Übertragungstechnologie und/oder ein Kommunikationsprotokoll identifizieren, die/das in einem Zugangsnetzwerk verwendet wird, zum Beispiel NR, LTE, Schmalband-IoT (NB-IoT), nicht vertrauenswürdiges Nicht-3GPP, vertrauenswürdiges Nicht-3GPP, vertrauenswürdiges IEEE 802.11, Nicht-3GPP-Zugang, MuLTEfire, WiMAX, Drahtverbindung, Drahtverbindungskabel, Drahtverbindungsbreitbandforum (Drahtverbindungs-BBF) usw. Beispiele für RATs und/oder Drahtloskommunikationsprotokolle beinhalten AMPS (Advanced Mobile Phone System)-Technologien, wie etwa Digital AMPS (D-AMPS), TACS (Total Access Communication System) (und Varianten davon, wie etwa ETACS (Extended TACS) usw.); GSM(Global System for Mobile Communications)-Technologien, wie etwa CSD (Circuit Switched Data), HSCSD (High Speed CSD), GPRS (General Packet Radio Service) und Enhanced Data Rates for GSM Evolution (EDGE); 3GPP-Technologien (3 GPP: Third Generation Partnership Project), einschließlich zum Beispiel UMTS (Universal Mobile Telecommunications System) (und Varianten davon, wie etwa UTRA, Breitband Code Division Multiple Access (W-CDMA), Freedom of Multimedia Access (FOMA), Time Division Code Division Multiple Access (TD-CDMA), Time Division Synchrone Code Division Multiple Access (TD-SCDMA) usw.), Generic Access Network (GAN) / Unlicensed Mobile Access (UMA), High Speed Packet Access (HSPA) (und Varianten davon, wie etwa HSPA Plus (HSPA+) usw.), LTE (und Varianten davon, wie etwa LTE-Advanced (LTE-A), Evolved UTRA (E-UTRA), LTE Extra, LTE-A Pro, LTE LAA, MuLTEfire usw.), fünfte Generation (5G) oder NR usw.; ETSI-Technologien, wie etwa High-Performance Radio Metroplitan Area Network (HiperMAN) und dergleichen; IEEE Technologien, wie etwa WiFi (IEEE 802.11 und Varianten davon), Worldwide Interoperability for Microwave Access (WiMAX) (IEEE 802.16 und Varianten davon), Mobile Broadband Wireless Access (MBWA)/iBurst (IEEE 802.20 und Varianten davon) usw.; Integrated Digital Enhanced Network (iDEN) (und Varianten davon, wie etwa Wideband Integrated Digital Enhanced Network (WiDEN); Millimeterwellen(mmWave)-Technologien/Standards (z. B. Drahtlossysteme, die bei 10-300 GHz und mehr arbeiten, wie etwa 3GPP 5G-, Wireless Gigabit Alliance(WiGig)-Standards (IEEE 802.11ad, IEEE 802.11ay usw.) usw.); Kurzstrecken- und/oder drahtlose persönliche (WPAN: wireless personal area network)-Technologien/Standards, wie etwa Bluetooth (und Varianten davon, wie etwa Bluetooth 5.3, BLE usw.), IEEE 802.15-Technologien/Standards (z. B. IEEE 802.15.4 (Low-Rate WPAN), ZigBee, Thread, IPv6 over Low Power WPAN (6LoWPAN), WirelessHART, MiWi, ISA100.11a, IEEE 802.15.6 (Body Area Networks (BANs) usw.), WiFi-direct, ANT/ANT+, Z-Wave, 3GPP-Proximity Services (ProSe), Universal Plug and Play (UPnP), LPWANs, Long Range Wide Area Network (LoRA oder LoRaWAN™) und dergleichen; Technologien/-standards der Kommunikation über optisches und/oder sichtbares Licht (VLC: optical and/or visibe light), wie etwa IEEE 802.15.7 und dergleichen;.V2X-Kommunikation einschließlich zellularem 3GPP-V2X (C-V2X), WAVE (IEEE 802.11 p), IEEE 802.11bd, DSRC, ITS (einschließlich der Europäischen ITS-G5, ITS-G5B, ITS-G5C usw.); Sigfox; Mobitex; 3GPP2-Technologien, wie etwa cdmaOne (2G), Code Division Multiple Access 2000 (CDMA 2000) und Evolution-Data Optimized oder Evolution-Data Only (EV-DO); Pushto-talk (PTT), Mobiltelefonservice (MTS) (und Varianten davon, wie etwa Improved MTS (IMTS), Advanced MTS (AMTS) usw.); Personal Digital Cellular (PDC); Personal Handyphone System (PHS), Cellular Digital Packet Data (CDPD); CDPD; DataTAC; Digital Enhanced Cordless Telecommunications (DECT) (und Varianten davon, wie etwa DECT Ultra Low Energy (DECT ULE), DECT-2020, DECT-5 G usw.); Ultra High Frequency (UHF)-Kommunikation; Very High Frequency(VHF)-Kommunikation; und/oder eine beliebige andere geeignete RAT oder ein beliebiges anderes geeignetes Protokoll. Zusätzlich zu den vorstehend erwähnten RATs/Standards kann eine beliebige Anzahl von Satelliten-Uplink-Technologien für Zwecke der vorliegenden Offenbarung verwendet werden, einschließlich zum Beispiel Funkgeräten, die unter anderem mit Standards konform sind, die von der International Telecommunication Union (ITU) oder der ETSI herausgegeben werden. Die hier bereitgestellten Beispiele verstehen sich somit dahingehend, dass sie auf verschiedene andere Kommunikationstechnologien anwendbar sind, die sowohl existieren als auch noch nicht formuliert sind.
  • Der Begriff „V2X“ verweist zumindest bei manchen Ausführungsformen auf Fahrzeug-zu-Fahrzeug(V2V)-, Fahrzeug-zu-Infrastruktur(V2I)-, Infrastruktur-zu-Fahrzeug(I2V)-, Fahrzeug-zu-Netzwerk(V2N)- und/oder Netzwerk-zu-Fahrzeug(N2V)-Kommunikationen und assoziierte Funkzugangstechnologien.
  • Der Begriff „Kanal“ verweist zumindest bei manchen Ausführungsformen auf ein beliebiges Übertragungsmedium, entweder greifbar oder nicht greifbar, das zum Kommunizieren von Daten oder einem Datenstrom verwendet wird. Der Begriff „Kanal“ kann synonym und/oder äquivalent zu „Kommunikationskanal“, „Datenkommunikationskanal“, „Übertragungskanal“, „Datenübertragungskanal“, „Zugangskanal“, „Datenzugangskanal“, „Link“, „Datenlink“, „Träger“, „Hochfrequenzträger“ und/oder einem beliebigen anderen ähnlichen Begriff sein, der einen Pfad oder ein Medium bezeichnet, über den/das Daten kommuniziert werden. Zusätzlich dazu verweist der Begriff „Link“ zumindest bei manchen Ausführungsformen auf eine Verbindung zwischen zwei Vorrichtungen durch eine RAT zum Zweck des Übertragens und Empfangens von Informationen.
  • Die Begriffe „Strahlformung“ und „Strahllenkung“ verweisen zumindest bei manchen Ausführungsformen auf einen räumlichen Filtermechanismus, der an einem Sender (Tx) verwendet wird, um die empfangene Signalleistung, SNR, oder irgendeine andere Signalmetrik an einem beabsichtigten Empfänger (Rx) zu verbessern. Der Begriff „Strahlformer“ verweist zumindest bei manchen Ausführungsformen auf eine STA, die eine PDU der Bitübertragungsschicht (PPDU) unter Verwendung einer Strahlformungssteuerungsmatrix überträgt. Der Begriff „Strahlformungssteuerungsmatrix“ verweist zumindest bei manchen Ausführungsformen auf eine Matrix, die unter Verwendung der Kenntnis des Kanals zwischen einem Tx und einem beabsichtigten Rx bestimmt wird, der von Raum-Zeit-Strömen auf Sendeantennen abgebildet wird, mit dem Ziel, die Signalleistung, SNR, und/oder irgendeine andere Signalmetrik bei dem beabsichtigten Rx zu verbessern.
  • Der Begriff „Unterrahmen“ verweist zumindest bei manchen Ausführungsformen auf ein Zeitintervall, während dem ein Signal signalisiert wird. Bei manchen Implementierungen ist ein Unterrahmen gleich 1 Millisekunde (ms). Der Begriff „Zeitschlitz“ verweist zumindest bei manchen Ausführungsformen auf ein ganzzahliges Vielfaches aufeinanderfolgender Unterrahmen. Der Begriff „Überrahmen“ verweist zumindest bei manchen Ausführungsformen auf ein Zeitintervall, das zwei Zeitschlitze umfasst.
  • Der Begriff „Interoperabilität“ verweist zumindest bei manchen Ausführungsformen auf die Fähigkeit von STAs, die ein Kommunikationssystem oder eine RAT nutzen, mit anderen STAs zu kommunizieren, die ein anderes Kommunikationssystem oder eine andere RAT nutzen. Der Begriff „Koexistenz“ verweist zumindest bei manchen Ausführungsformen auf das gemeinsame Nutzen oder Zuweisen von Hochfrequenzressourcen unter STAs, die entweder ein Kommunikationssystem oder eine RAT verwenden.
  • Der Begriff „Zuverlässigkeit“ verweist zumindest bei manchen Ausführungsformen auf die Fähigkeit einer computerbezogenen Komponente (z. B. Software, Hardware oder ein/e Netzwerkelement/Entität), konsistent eine gewünschte Funktion durchzuführen und/oder gemäß einer Spezifikation zu arbeiten. Zuverlässigkeit im Zusammenhang mit Netzwerkkommunikationen (z. B. „Netzwerkzuverlässigkeit“) verweist zumindest bei manchen Ausführungsformen auf die Fähigkeit eines Netzwerks, Kommunikation auszuführen. Der Begriff „Netzwerkzuverlässigkeit“ verweist zumindest bei manchen Ausführungsformen auf eine Wahrscheinlichkeit oder ein Maß des Zustellens einer spezifizierten Datenmenge von einer Quelle zu einem Ziel (oder einer Senke).
  • Der Begriff „Fluss“ verweist zumindest bei manchen Ausführungsformen auf eine Sequenz von Daten und/oder Dateneinheiten (z. B. Datagramme, Pakete oder dergleichen) von einer Quellenentität/einem Quellenelement zu einer Zielentität/einem Zielelement. Zusätzlich oder alternativ dazu verweisen die Begriffe „Fluss“ oder „Verkehrsfluss“ zumindest bei manchen Ausführungsformen auf ein künstliches und/oder logisches Äquivalent zu einem Anruf, einer Verbindung oder einem Link. Zusätzlich oder alternativ dazu verweisen die Begriffe „Fluss“ oder „Verkehrsfluss“ zumindest bei manchen Ausführungsformen auf eine Sequenz von Paketen, die von einer bestimmten Quelle an ein bestimmtes Unicast-, Anycast- oder Multicastziel gesendet werden, die die Quelle als einen Fluss kennzeichnen möchte; aus Sicht einer oberen Schicht kann ein Fluss alle Pakete in einer spezifischen Transportverbindung oder einem Medienstrom beinhalten, jedoch ist ein Fluss nicht notwendigerweise 1:1 auf eine Transportverbindung abgebildet. Zusätzlich oder alternativ dazu verweisen die Begriffe „Fluss“ oder „Verkehrsfluss“ zumindest bei manchen Ausführungsformen auf einen Satz von Daten und/oder Dateneinheiten (z. B. Datagramme, Pakete oder dergleichen), die einen Beobachtungspunkt in einem Netzwerk während eines bestimmten Zeitintervalls passieren. Zusätzlich oder alternativ dazu verweist der Begriff „Fluss“ zumindest bei manchen Ausführungsformen auf einen Benutzerebenen-Datenlink, der an eine Assoziation angehängt ist. Beispiele sind leitungsvermittelter Telefonanruf, Voice-Over-IP-Anruf, Empfang einer SMS, Senden einer Kontaktkarte, PDP-Kontext für Internetzugang, Demultiplexen eines TV-Kanals aus einem Kanalmultiplex, Berechnen von Positionskoordinaten aus Geopositionierungssatellitensignalen usw. Für Zwecke der vorliegenden Offenbarung können die Begriffe „Verkehrsfluss“, „Daten-Fluss“, „Datenfluss“, „Paketfluss“, „Netzwerkfluss“ und/oder „Fluss“ austauschbar verwendet werden, obwohl sich diese Begriffe zumindest bei manchen Ausführungsformen auf unterschiedliche Konzepte beziehen.
  • Der Begriff „Strom“ verweist zumindest bei manchen Ausführungsformen auf eine Folge von Datenelementen, die im Laufe der Zeit verfügbar gemacht werden. Zumindest bei manchen Ausführungsformen werden Funktionen, die an einem Strom arbeiten, der einen anderen Strom erzeugen kann, als „Filter“ bezeichnet und können analog zur Funktionskomposition in Pipelines geschaltet werden. Filter können jeweils an einem Element eines Stroms arbeiten oder können ein Ausgabeelement auf mehreren Eingabeelementen basieren, wie etwa einem gleitenden Mittelwert.
  • Der Begriff „verteiltes Rechnen“ verweist zumindest bei manchen Ausführungsformen auf Rechenressourcen, die geografisch in der Nähe von Abschlüssen eines oder mehrerer lokalisierter Netzwerke verteilt sind.
  • Der Begriff „verteilte Berechnungen“ verweist zumindest bei manchen Ausführungsformen auf ein Modell, bei dem Komponenten, die sich auf vernetzten Computern befinden, kommunizieren und ihre Aktionen koordinieren, indem sie Nachrichten weiterleiten, die miteinander interagieren, um ein gemeinsames Ziel zu erreichen.
  • Der Begriff „Dienst“ verweist zumindest bei manchen Ausführungsformen auf die Bereitstellung einer diskreten Funktion innerhalb eines Systems und/oder einer Umgebung. Zusätzlich oder alternativ dazu verweist der Begriff „Dienst“ zumindest bei manchen Ausführungsformen auf eine Funktionalität oder einen Satz von Funktionalitäten, die wiederverwendet werden können.
  • Der Begriff „Mikrodienst“ verweist zumindest bei manchen Ausführungsformen auf einen oder mehrere Prozesse, die über ein Netzwerk kommunizieren, um ein Ziel unter Verwendung technologieunabhängiger Protokolle (z. B. HTTP oder dergleichen) zu erfüllen. Zusätzlich oder alternativ dazu verweist der Begriff „Mikrodienst“ zumindest bei manchen Ausführungsformen auf Dienste, die relativ klein in der Größe, nachrichtenfähig, durch Kontexte begrenzt, autonom entwickelt, unabhängig einsetzbar, dezentral und/oder mit automatisierten Prozessen aufgebaut und freigegeben sind. Zusätzlich oder alternativ dazu verweist der Begriff „Mikrodienst“ zumindest bei manchen Ausführungsformen auf ein eigenständiges Funktionalitätselement mit klaren Schnittstellen und kann eine Schichtarchitektur durch seine eigenen internen Komponenten implementieren. Zusätzlich oder alternativ dazu verweist der Begriff „Mikrodienstarchitektur“ zumindest bei manchen Ausführungsformen auf eine Variante des strukturellen Typs der dienstorientierten Architektur (SOA: service-oriented architecture), bei der Anwendungen als eine Sammlung lose gekoppelter Dienste (z. B. feinkörnige Dienste) angeordnet sind und leichtgewichtige Protokolle verwenden können.
  • Der Begriff „Sitzung“ verweist zumindest bei manchen Ausführungsformen auf einen temporären und interaktiven Informationsaustausch zwischen zwei oder mehr Kommunikationsvorrichtungen, zwei oder mehr Anwendungsinstanzen, zwischen einem Computer und einem Benutzer und/oder zwischen zwei oder mehr beliebigen Entitäten oder Elementen. Zusätzlich oder alternativ dazu verweist der Begriff „Sitzung“ zumindest bei manchen Ausführungsformen auf einen Konnektivitätsdienst oder einen anderen Dienst, der den Austausch von Daten zwischen zwei Entitäten oder Elementen bereitstellt oder ermöglicht. Der Begriff „Netzwerksitzung“ verweist zumindest bei manchen Ausführungsformen auf eine Sitzung zwischen zwei oder mehr Kommunikationsvorrichtungen über ein Netzwerk. Der Begriff „Websitzung“ verweist zumindest bei manchen Ausführungsformen auf eine Sitzung zwischen zwei oder mehr Kommunikationsvorrichtungen über das Internet oder ein anderes Netzwerk. Der Begriff „Sitzungskennung“, „Sitzungs-ID“ oder „Sitzungs-Token“ verweist zumindest bei manchen Ausführungsformen auf ein Datenelement, das in Netzwerkkommunikationen verwendet wird, um eine Sitzung und/oder eine Reihe von Nachrichtenaustauschvorgängen zu identifizieren.
  • Der Begriff „Qualität“ verweist zumindest bei manchen Ausführungsformen auf eine Eigenschaft, ein Zeichen, ein Attribut oder ein Merkmal von etwas als positiv oder negativ und/oder auf einen Grad an Exzellenz von etwas. Zusätzlich oder alternativ dazu verweist der Begriff „Qualität“ zumindest bei manchen Ausführungsformen im Kontext der Datenverarbeitung auf einen Zustand qualitativer und/oder quantitativer Aspekte von Daten, Prozessen und/oder einiger anderer Aspekte von Datenverarbeitungssystemen.
  • Der Begriff „Dienstgüte“ oder „QoS“ verweist zumindest bei manchen Ausführungsformen auf eine Beschreibung oder Messung der Gesamtleistung eines Dienstes (z. B. Telefonie und/oder Mobilfunkdienst, Netzwerkdienst, Drahtloskommunikations-/Konnektivitätsdienst, Cloud-Computing-Dienst usw.). In manchen Fällen kann die QoS aus der Perspektive der Benutzer dieses Dienstes beschrieben oder gemessen werden und somit kann QoS der kollektive Effekt der Dienstleistungsfähigkeit sein, die den Grad der Zufriedenheit eines Benutzers dieses Dienstes bestimmt. In anderen Fällen bezieht sich QoS zumindest in manchen Ausführungsformen auf Verkehrspriorisierungs- und Ressourcenreservierungssteuermechanismen anstelle der erreichten Wahrnehmung der Dienstgüte. In diesen Fällen ist QoS die Fähigkeit, unterschiedlichen Anwendungen, Benutzern oder Flüssen unterschiedliche Prioritäten bereitzustellen oder einem Fluss ein gewisses Leistungsniveau zu garantieren. In beiden Fällen ist QoS durch die kombinierten Aspekte von Leistungsfaktoren gekennzeichnet, die auf einen oder mehrere Dienste anwendbar sind, wie etwa zum Beispiel folgende Leistungen: Dienstbetriebsfähigkeit, Dienstzugriffsfähigkeit, Dienstbeständigkeit, Dienstzuverlässigkeit, Dienstintegrität und andere Faktoren, die für jeden Dienst spezifisch sind. Mehrere verwandte Aspekte des Dienstes können berücksichtigt werden, wenn die QoS quantifiziert wird, einschließlich Paketverlustraten, Bitraten, Durchsatz, Übertragungsverzögerung, Verfügbarkeit, Zuverlässigkeit, Jitter, Signalstärke und/oder Qualitätsmessungen und/oder andere Messungen, wie etwa den hier erörterten.
  • Der Begriff „Lebenszeit“ (oder „TTL“: time to live) oder „Hop Limit“ verweist zumindest bei manchen Ausführungsformen auf einen Mechanismus, der die Gültigkeitsdauer oder Lebensdauer von Daten in einem Computer oder Netzwerk begrenzt. TTL kann als ein Zähler oder Zeitstempel implementiert sein, der an die Daten angehängt oder in diese eingebettet ist. Sobald die vorgeschriebene Ereigniszählung oder Zeitspanne abgelaufen ist, werden Daten verworfen oder revalidiert.
  • Der Begriff „Warteschlange“ verweist zumindest bei manchen Ausführungsformen auf eine Sammlung von Entitäten (z. B. Daten, Objekte, Ereignisse usw.), die gespeichert und gehalten werden, um später verarbeitet zu werden, die in einer Sequenz beibehalten werden und durch das Hinzufügen von Entitäten an einem Ende der Sequenz und das Entfernen von Entitäten an dem anderen Ende der Sequenz modifiziert werden können; das Ende der Sequenz, an dem Elemente hinzugefügt werden, kann als „hinterer Teil“, „rückwärtiges Ende“ oder „Rückseite“ der Warteschlange bezeichnet werden, und das Ende, an dem Elemente entfernt werden, kann als „Kopf“ oder „Anfang/Vorderseite“ der Warteschlange bezeichnet werden. Zusätzlich dazu kann eine Warteschlange die Funktion eines Puffers durchführen, und die Begriffe „Warteschlange“ und „Puffer“ können in der gesamten vorliegenden Offenbarung austauschbar verwendet werden. Der Begriff „Einreihen in eine Warteschlange“ verweist zumindest bei manchen Ausführungsformen auf eine oder mehrere Operationen des Hinzufügens eines Elements an das Ende einer Warteschlange. Der Begriff „Entfernen aus einer Warteschlange“ verweist zumindest bei manchen Ausführungsformen auf eine oder mehrere Operationen des Entfernen eines Elements vom Anfang einer Warteschlange.
  • Der Begriff „Netzwerkcodierung“ verweist zumindest bei manchen Ausführungsformen auf eine Technik, bei der übertragene Daten codiert und decodiert werden, um die Netzwerkleistungsfähigkeit zu verbessern.
  • Der Begriff „Piggyback“ oder „Piggybacking“ (Huckepack nehmen) verweist im Kontext von Computerkommunikationen und/oder -vernetzung auf das Anhängen, Anfügen oder Einhängen einer ersten Dateneinheit an eine zweite Dateneinheit, die als Nächstes oder irgendwann vor der ersten Dateneinheit zu übertragen ist; auf diese Weise erhält die erste Dateneinheit eine „freie Fahrt“ in dem Datenpaket oder -rahmen, das bzw. der die zweite Dateneinheit trägt.
  • Der Begriff „PDU-Konnektivitätsdienst“ verweist zumindest bei manchen Ausführungsformen auf einen Dienst, der einen Austausch von PDUs zwischen einem UE und einem Datennetzwerk (DN) bereitstellt. Der Begriff „PDU-Sitzung“ verweist zumindest bei manchen Ausführungsformen auf eine Assoziation zwischen einem UE und einem DN, die einen PDU-Konnektivitätsdienst bereitstellt. Ein PDU-Sitzungstyp kann IPv4, IPv6, IPv4v6, Ethernet, unstrukturiert oder ein beliebiger anderer Netzwerk-/Verbindungstyp, wie etwa die hier erörterten, sein. Der Begriff „MA-PDU-Sitzung“ verweist zumindest bei manchen Ausführungsformen auf eine PDU-Sitzung, die einen PDU-Konnektivitätsdienst bereitstellt, der jeweils ein Zugangsnetzwerk oder mehrere Zugangsnetzwerke gleichzeitig verwenden kann.
  • Der Begriff „Verkehrsformung“ verweist zumindest bei manchen Ausführungsformen auf eine Bandbreitenverwaltungstechnik, die die Datenübertragung verwaltet, um einem gewünschten Verkehrsprofil oder einer gewünschten Dienstklasse zu genügen. Verkehrsformung stellt eine ausreichende Netzwerkbandbreite für zeitsensitive kritische Anwendungen unter Verwendung von Richtlinienregeln, Datenklassifizierung, Warteschlangen, QoS und anderen Techniken sicher. Der Begriff „Drosseln“ verweist zumindest bei manchen Ausführungsformen auf die Regelung von Flüssen in oder aus einem Netzwerk oder in oder aus einer spezifischen Vorrichtung oder einem spezifischen Element.
  • Der Begriff „Netzwerkadresse“ verweist zumindest bei manchen Ausführungsformen auf eine Kennung für einen Knoten oder einen Host in einem Computernetzwerk und kann eine eindeutige Kennung über ein Netzwerk hinweg sein und/oder kann für einen lokal verwalteten Teil des Netzwerks eindeutig sein. Beispiele für Netzwerkadressen beinhalten eine geschlossene Zugangsgruppenkennung (CAG-ID: Closed Access Group Identifier), eine Bluetooth-Hardwarevorrichtungsadresse (BD_ADDR), eine Mobilfunknetzwerkadresse (z. B. Zugangspunktname (APN: Access Point Name), eine AMF-Kennung (ID), eine AF-Service-Kennung, eine Edge-Anwendungsserver (EAS)-ID, eine Datennetzwerkzugangskennung (DNAI), DNN, EPS Bearer Identity (EBI), Equipment Identity Register (EIR) und/oder 5G-EIR, Extended Unique Identifier (EUI), Group ID for Network Selection (GIN), Generic Public Subscription Identifier (GPSI), Global Unique AMF Identifier (GUAMI), Global Unique Temporary Identifier (GUTI) und/oder 5G-GUTI, International Mobile Equipment Identity (IMEI), IMEI Type Allocation Code (IMEA/TAC), International Mobile Subscriber Identity (IMSI), Local Area Data Network (LADN)-DNN, Mobile Subscriber Identification Number (MSIN), Mobile Subscriber/Station ISDN(MSISDN)-Nummer, Netzwerkkennung (NID), Network Slice Instance (NSI)-ID, Permanent Equipment Identifier (PEI), Public Land Mobile Network (PLMN)-ID, QOS Flow-ID (QFI) und/oder 5G-QoS-Identifer (5QI), RAN-ID, Routing Indicator, SMS-Funktions(SMSF)-ID, Stand-alone-Non-Public-Network (SNPN)-ID, Subscription Concealed Identifier (SUCI), Subscription Permanent Identifier (SUPI), temporäre Mobilfunkteilnehmeridentität (TMSI) und Varianten davon, UE-Zugangskategorie und -identität und/oder andere mobilfunk- und netzwerkbezogene Kennungen), eine E-Mail-Adresse, eine Enterprise Application Server(EAS)-ID, eine Endpunktadresse, einen elektronischen Produktcode (EPC), wie durch den EPCglobal Tag Data Standard definiert, einen FQDN (Fully Qualified Domain Name), eine IP-Adresse in einem IP-Netzwerk (z. B. IP-Version 4 (Ipv4), IP-Version 6 (IPv6) usw.), eine IPX-Adresse (Internet Packet Exchange), eine LAN-ID, eine MAC-Adresse PAN-ID, eine Portnummer (z. B. eine Transmission Control Protocol (TCP)-Portnummer, UDP-Portnummer), eine QUIC-Verbindungs-ID, ein RFID-Tag, einen Service Set Identifier (SSID) und Varianten davon, Telefonnummern in einem öffentlichen Telefonnetz (PTSN), eine universell eindeutige Kennung (UUID) (z. B. wie in ISO/IEC 11578:1996 spezifiziert), einen Universal Resource Locator (URL) und/oder Universal Resource Identifier (URI), eine Virtual LAN (VLAN)-ID, eine X.21-Adresse, eine X.25-Adresse, eine Zigbee ®-ID, eine Zigbee ®-Vorrichtungsnetzwerk-ID und/oder eine beliebige andere geeignete Netzwerkadresse und Komponenten davon.
  • Der Begriff „Anwendungskennung“, „Anwendungs-ID“ oder „App-ID“ verweist zumindest bei manchen Ausführungsformen auf eine Kennung, die auf eine spezifische Anwendung oder Anwendungsinstanz abgebildet werden kann; im Kontext von 3 GPP-5-G/NR-Systemen verweist eine „Anwendungskennung“ zumindest bei manchen Ausführungsformen auf eine Kennung, die auf eine spezifische Anwendungsverkehrsdetektionsregel abgebildet werden kann.
  • Der Begriff „Endpunktadresse“ verweist zumindest bei manchen Ausführungsformen auf eine Adresse, die verwendet wird, um den Host-/Autoritätsteil eines Ziel-URI zu bestimmen, wobei der Ziel-URI verwendet wird, um auf einen NF-Dienst (z. B. um Dienstoperationen aufzurufen) eines NF-Diensterzeugers oder für Benachrichtigungen an einen NF-Dienstkonsumenten zuzugreifen.
  • Der Begriff „geschlossene Zugangsgruppe“ oder „CAG“ verweist zumindest bei manchen Ausführungsformen auf eine Gruppe einer Liste von Benutzern, denen erlaubt ist, sich mit einem spezifischen Netzwerk, einem spezifischen Zugangsnetzwerk und/oder einer Anbindung an eine spezifische Zelle oder einen spezifischen Netzwerkzugangsknoten zu verbinden und/oder darauf zuzugreifen. CAGs werden manchmal als Zugriffssteuerungslisten (Access Control Lists: ACLs), Closed Subscriber Groups (CSGs), Closed User Groups (CUGs) und dergleichen bezeichnet. Der Begriff „CAG-ID“ verweist zumindest bei manchen Ausführungsformen auf eine Kennung einer CAG.
  • Der Begriff „Port“ verweist im Zusammenhang von Computernetzwerken zumindest bei manchen Ausführungsformen auf einen Kommunikationsendpunkt, eine virtuelle Datenverbindung zwischen zwei oder mehr Entitäten und/oder einen virtuellen Punkt, an dem Netzwerkverbindungen beginnen und enden. Zusätzlich oder alternativ dazu ist ein „Port“ zumindest bei manchen Ausführungsformen mit einem spezifischen Prozess oder Dienst assoziiert.
  • Der Begriff „Teilnetzwerk“ oder „Subnetzwerk“ verweist zumindest bei manchen Ausführungsformen auf eine logische Unterteilung eines Netzwerks, wie etwa eines IP-Netzwerks. Die Praxis des Aufteilens eines Netzwerks in zwei oder mehr Netzwerke wird als „Subnetting“ (Netzwerkteilen) bezeichnet.
  • Der Begriff „Netzmaske“ oder „Subnetzmaske“ verweist zumindest bei manchen Ausführungsformen auf eine Bitmaske, die durch bitweise AND-Operationen auf eine Netzwerkadresse (z. B. eine IP-Adresse in einem IP-Netzwerk) angewendet wird, um ein Routing-Präfix zu ergeben, und/oder ist eine 32-Bit-„Maske“, die verwendet wird, um eine IP-Adresse in Teilnetze aufzuteilen und die verfügbaren Hosts des Netzwerks zu spezifizieren.
  • Der Begriff „lokalisiertes Netzwerk“ verweist zumindest bei manchen Ausführungsformen auf ein lokales Netzwerk, das eine begrenzte Anzahl verbundener Fahrzeuge in einem bestimmten Gebiet oder Bereich abdeckt.
  • Der Begriff „lokale Datenintegrationsplattform“ verweist zumindest bei manchen Ausführungsformen auf eine Plattform, eine Vorrichtung, ein System, ein Netzwerk oder ein oder mehrere Elemente, die lokale Daten durch Nutzen einer Kombination von lokalisierten Netzwerk(en) und verteilter Berechnung integrieren.
  • Der Begriff „Basisdienstsatz“ oder „BSS“ verweist zumindest bei manchen Ausführungsformen auf einen Satz von STAs, die sich erfolgreich unter Verwendung von JOIN-Service-Primitiven synchronisiert haben, und eine STA, die das START-Primitiv verwendet hat. Alternativ dazu spezifiziert ein Satz von STAs, die ein Startprimitiv verwendet haben, übereinstimmende Mesh-Profile, wobei die Übereinstimmung der Mesh-Profile über die Abtastprozedur verifiziert wurde. Die Zugehörigkeit zu einem BSS impliziert nicht, dass eine drahtlose Kommunikation mit allen anderen Teilen des BSS möglich ist.
  • Der Begriff „CCA-Funktion (CCA: Clear Channel Assessment)“ verweist zumindest bei manchen Ausführungsformen auf eine logische Funktion in der Bitübertragungsschicht (PHY: Physical Layer), die den aktuellen Nutzungszustand eines drahtlosen Mediums bestimmt.
  • Der Begriff „Koordinationsfunktion“ verweist zumindest bei manchen Ausführungsformen auf eine logische Funktion, die bestimmt, wann einer STA erlaubt ist, PDUs über eine WM zu übertragen.
  • Der Begriff „verteilte Koordinationsfunktion“ oder „DCF“ verweist zumindest bei manchen Ausführungsformen auf eine Klasse von Koordinationsfunktion(en), bei der in jeder STA in einem BSS immer dann dieselbe Koordinationsfunktionslogik aktiv ist, wenn das Netzwerk in Betrieb ist.
  • Der Begriff „Verteilungsdienst“ verweist zumindest bei manchen Ausführungsformen auf einen Dienst, der unter Verwendung von Assoziationsinformationen MAC-Diensttupel innerhalb eines Verteilungssystems (DS) liefert.
  • Der Begriff „Verteilungssystem“ oder „DS“ verweist zumindest bei manchen Ausführungsformen auf ein System, das verwendet wird, um einen Satz von BSSs und integrierte LANs miteinander zu verbinden, um einen erweiterten Dienstsatz (Extended Service Set: ESS) zu erzeugen.
  • Der Begriff „Geobereich“ verweist zumindest bei manchen Ausführungsformen auf eine oder mehrere geometrische Formen, wie etwa kreisförmige Flächen, rechteckige Flächen und elliptische Flächen. Ein kreisförmiger Geobereich wird durch eine Kreisform mit einem einzigen Punkt A, der den Mittelpunkt des Kreises repräsentiert, und einem Radius r beschrieben. Der rechteckige Geobereich ist durch eine rechteckige Form mit einem Punkt A, der die Mitte des Rechtecks repräsentiert, und einen Parameter a, der der Abstand zwischen dem Mittelpunkt und der kurzen Seite des Rechtecks (senkrechte Winkelhalbierende der kurzen Seite), einen Parameter b, der der Abstand zwischen dem Mittelpunkt und der langen Seite des Rechtecks (senkrechte Winkelhalbierende der langen Seite) ist, und einen Parameter θ, der der Azimutwinkel der langen Seite des Rechtecks ist, definiert. Der elliptische Geobereich ist durch eine elliptische Form mit einem Punkt A, der das Zentrum des Rechtecks repräsentiert, und einen Parameter a, der die Länge der langen Halbachse ist, einen Parameter b, der die Länge der kurzen Halbachse ist, und einen Parameter θ, der der Azimutwinkel der langen Halbachse ist, definiert. Eine ITS-S kann eine Funktion F verwenden, um zu bestimmen, ob sich ein Punkt P(x,y) innerhalb, außerhalb, in der Mitte oder an der Grenze eines geografischen Gebiets befindet. Die Funktion F(x,y) nimmt die kanonische Form der geometrischen Formen an: Das kartesische Koordinatensystem hat seinen Ursprung in der Mitte der Form. Ihre Abszisse ist parallel zu der langen Seite der Formen. Der Punkt P ist relativ zu diesem Koordinatensystem definiert.
  • Der Begriff „ITS-Datenwörterbuch“ verweist zumindest bei manchen Ausführungsformen auf einen Aufbewahrungsort von DEs und DFs, die in den ITS-Anwendungen und der ITS-Facilities-Schicht verwendet werden.
  • Der Begriff „ITS-Nachricht“ verweist zumindest bei manchen Ausführungsformen auf Nachrichten, die auf der ITS-Facilities-Schicht zwischen ITS-Stationen ausgetauscht werden, oder Nachrichten, die auf der ITS-Anwendungsschicht zwischen ITS-Stationen ausgetauscht werden.
  • Der Begriff „kollektive Wahrnehmung“ oder „CP“ verweist zumindest bei manchen Ausführungsformen auf das Konzept des gemeinsamen Nutzens der wahrgenommenen Umgebung einer ITS-S basierend auf Wahrnehmungssensoren, wobei eine ITS-S Informationen über ihre aktuelle (Fahr-)Umgebung ausstrahlt. CP verweist zumindest bei manchen Ausführungsformen auf das Konzept des aktiven Austauschens lokal wahrgenommener Objekte zwischen verschiedenen ITS-Ss mittels einer V2X-RAT. Die CP verringert die Umgebungsunsicherheit von ITS-Ss, indem sie Informationen zu ihren gegenseitigen Sichtfeldern (FoVs) beiträgt.
  • Der Begriff „Basisdienst für kollektive Wahrnehmung“, „CP-Dienst“ oder „CPS“ verweist zumindest bei manchen Ausführungsformen auf eine Einrichtung auf der ITS-S-Facilities-Schicht zum Empfangen und Verarbeiten von CPMs und zum Erzeugen und Übertragen von CPMs.
  • Der Begriff „Nachricht der kollektiven Wahrnehmung“ oder „CPM“ verweist zumindest bei manchen Ausführungsformen auf eine CP-Basisdienst-PDU.
  • Der Begriff „Daten der kollektiven Wahrnehmung“ oder „CPM-Daten“ verweist zumindest bei manchen Ausführungsformen auf teilweise oder vollständige CPM-Nutzdaten.
  • Der Begriff „Protokoll der kollektiven Wahrnehmung“ oder „CPM-Protokoll“ verweist zumindest bei manchen Ausführungsformen auf ein ITS-Facilities-Schicht-Protokoll für den Betrieb der CPM-Erzeugung, -Übertragung und des CPM-Empfangs.
  • Der Begriff „CP-Objekt“ oder „CPM-Objekt“ verweist zumindest bei manchen Ausführungsformen auf aggregierte und interpretierte abstrakte Informationen, die durch Wahrnehmungssensoren über andere Verkehrsteilnehmer und Hindernisse gesammelt werden. CP/CPM-Objekte können mathematisch durch einen Satz von Variablen dargestellt werden, die unter anderem ihren dynamischen Zustand und ihr geometrisches Ausmaß beschreiben. Die einem Objekt zugeordneten Zustandsvariablen werden als Beobachtung für einen bestimmten Zeitpunkt interpretiert und sind daher immer von einer Zeitreferenz begleitet. Der Begriff „Umgebungsmodell“ verweist auf eine aktuelle Repräsentation der unmittelbaren Umgebung einer ITS-S, einschließlich aller wahrgenommenen Objekte, die entweder durch lokale Wahrnehmungssensoren wahrgenommen oder durch V2X empfangen werden. Der Begriff „Objekt“ verweist im Zusammenhang des CP-Basisdienstes auf die Zustandsraumrepräsentation eines physisch detektierten Objekts innerhalb des Wahrnehmungsbereichs eines Sensors. Der Begriff „Objektliste“ bezieht sich auf eine Sammlung von Objekten, die zeitlich auf denselben Zeitstempel ausgerichtet sind.
  • Der Begriff „ITS-Zentralsystem“ bezieht sich auf ein ITS-System im Backend, zum Beispiel ein Verkehrssteuerungszentrum, ein Verkehrsverwaltungszentrum oder ein Cloud-System von Straßenbehörden, Lieferanten von ITS-Anwendungen oder Automobil-OEMs.
  • Der Begriff „persönliche ITS-S“ bezieht sich auf eine ITS-S in einem nomadischen ITS-Subsystem im Zusammenhang einer tragbaren Vorrichtung (z. B. einer Mobilvorrichtung eines Fußgängers).
  • Der Begriff „Fahrzeug“ kann sich auf ein Straßenfahrzeug beziehen, das dazu ausgelegt ist, Personen oder Güter auf öffentlichen Straßen und Autobahnen zu transportieren, wie etwa AVs, Busse, Autos, Lastkraftwagen, Kleinbusse, Wohnwagen und Motorräder; auf dem Wasser, wie etwa Boote, Schiffe usw.; oder in der Luft, wie etwa Flugzeuge, Hubschrauber, UAVs, Satelliten usw.
  • Der Begriff „Sensormessung“ bezieht sich auf abstrakte Objektbeschreibungen, die durch einen oder mehrere Merkmalsextraktionsalgorithmen erzeugt oder bereitgestellt werden, die auf dem Messprinzip eines lokalen Wahrnehmungssensors basieren können, der an einer Station/einem UE montiert ist, wobei ein Merkmalsextraktionsalgorithmus Rohdaten eines Sensors (z. B. Reflexionsbilder, Kamerabilder usw.) verarbeitet, um eine Objektbeschreibung zu erzeugen. Der Begriff „Zustandsraumdarstellung“ ist eine mathematische Beschreibung eines detektierten Objekts, die Zustandsvariablen, wie etwa Abstand, Geschwindigkeit, Objektabmessungen und dergleichen, beinhaltet. Die einem Objekt zugeordneten bzw. zugehörigen Zustandsvariablen werden als Beobachtung für einen bestimmten Zeitpunkt interpretiert und sind daher von einer Zeitreferenz begleitet.
  • Der Begriff (das/die) „Manöver“ bezieht sich auf spezifische und erkannte Bewegungen, die einen Akteur, z. B. einen Fußgänger, ein Fahrzeug oder eine beliebige andere Form von Transport innerhalb eines gewissen Impulses (Geschwindigkeit, Geschwindigkeitsvariationen und Fahrzeugmasse) von einer Position zu einer anderen bringen. Der Begriff „Manöverkoordination“ oder „MC“ bezieht sich auf das Konzept des gemeinsamen Nutzens, mittels einer V2X-RAT, einer beabsichtigten Bewegung oder einer Reihe beabsichtigter Bewegungen einer ITS-S basierend auf Wahrnehmungssensoren, geplanten Trajektorien und dergleichen, wobei eine ITS-S Informationen über ihre aktuellen beabsichtigten Manöver ausstrahlt. Der Begriff „Manöverkoordinations-Basisdienst“ (auch als MCS bezeichnet) bezieht sich auf eine Einrichtung auf der ITS-S-Facilities-Schicht zum Empfangen und Verarbeiten von MCMs und zum Erzeugen und Übertragen von MCMs. Der Begriff „Manöverkoordinationsnachricht“ oder „MCM“ bezieht sich auf eine MC-Basisdienst-PDU. Der Begriff „Manöverkoordinationsdaten“ oder „MCM-Daten“ verweist auf teilweise oder vollständige MCM-Nutzdaten. Der Begriff „Manöverkoordinations-Protokoll“ oder „MCM-Protokoll“ verweist auf ein ITS-Facilities-Schicht-Protokoll für den Betrieb der MCM-Erzeugung, -Übertragung sowie des MCM-Empfangs. Der Begriff „MC-Objekt“ oder „MCM-Objekt“ bezieht sich auf aggregierte und interpretierte abstrakte Informationen, die durch Wahrnehmungssensoren über andere Verkehrsteilnehmer und Hindernisse gesammelt werden, sowie Informationen von Anwendungen und/oder Diensten, die durch eine ITS-S betrieben oder genutzt werden.
  • Der Begriff „Anwendung“ verweist zumindest bei manchen Ausführungsformen auf ein Computerprogramm, das dazu ausgelegt ist, eine andere spezifische Aufgabe als eine solche auszuführen, die sich auf den Betrieb des Computers selbst bezieht. Zusätzlich oder alternativ dazu verweist der Begriff „Anwendung“ zumindest bei manchen Ausführungsformen auf eine vollständige und einsetzbare Package-Umgebung, um eine gewisse Funktion in einer Betriebsumgebung zu erreichen.
  • Der Begriff „Algorithmus“ verweist zumindest bei manchen Ausführungsformen auf eine eindeutige Spezifikation, wie ein Problem oder eine Klasse von Problemen durch Durchführen von Berechnungen, Eingabe/Ausgabe-Operationen, Datenverarbeitung, automatisierten Reasoning-Aufgaben und/oder dergleichen gelöst werden soll.
  • Die Begriffe „Instanziieren“, „Instanziierung“ und dergleichen verweisen zumindest bei manchen Ausführungsformen auf die Erzeugung einer Instanz. Eine „Instanz“ verweist zumindest bei manchen Ausführungsformen auch auf ein konkretes Auftreten eines Objekts, das zum Beispiel während der Ausführung von Programmcode auftreten kann.
  • Der Begriff „Datenverarbeitung“ oder „Verarbeitung“ verweist zumindest bei manchen Ausführungsformen auf eine beliebige Operation oder einen beliebigen Satz von Operationen, die/der an Daten oder an Sätzen von Daten durchgeführt wird, egal ob durch automatisierte Mittel, wie etwa Sammeln, Aufzeichnen, Schreiben, Organisation, Strukturierung, Speicherung, Anpassung, Änderung, Abruf, Konsultation, Verwendung, Offenbarung durch Übertragung, Verbreitung oder anderweitige Bereitstellung, Ausrichtung oder Kombination, Beschränkung, Löschung und/oder Vernichtung.
  • Der Begriff „Softwareagent“ verweist zumindest bei manchen Ausführungsformen auf ein Computerprogramm, das für einen Benutzer oder ein anderes Programm in einer Agenturbeziehung agiert.
  • Der Begriff „Anwendungsfall“ verweist zumindest bei manchen Ausführungsformen auf eine Beschreibung eines Systems aus der Perspektive eines Benutzers. Anwendungsfälle behandeln manchmal ein System als eine Blackbox, und die Interaktionen mit dem System, einschließlich Systemantworten, werden als von außerhalb des Systems wahrgenommen. Anwendungsfälle vermeiden in der Regel technischen Jargon, sondern bevorzugen stattdessen die Sprache des Endbenutzers oder Domänenfachmanns.
  • Der Begriff „Benutzer“ im Zusammenhang rekonfigurierbarer Funkgeräte/-systeme verweist zumindest bei manchen Ausführungsformen auf eine abstrakte Repräsentation einer beliebigen Entität, die Befehlsanforderungen (z. B. unter Verwendung der Dienste) an den Multifunkcomputer ausgibt. Es werden drei Arten von Benutzern basierend auf der Art der verwendeten Dienste unterschieden: Administrator für die Multifunkverwaltungsebene, Mobilitätsrichtlinienmanager für die Steuerungsebene und Netzwerkstapel für die Benutzerebene.
  • Der Begriff „Anwendungsprogrammierungsschnittstelle“ oder „API“ verweist zumindest bei manchen Ausführungsformen auf einen Satz von Subroutinedefinitionen, Kommunikationsprotokollen und Werkzeugen zum Aufbauen von Software. Zusätzlich oder alternativ dazu verweist der Begriff „Anwendungsprogrammierungsschnittstelle“ oder „API“ zumindest bei manchen Ausführungsformen auf einen Satz klar definierter Kommunikationsverfahren zwischen verschiedenen Komponenten. Eine API kann für ein webbasiertes System, Betriebssystem, Datenbanksystem, Computerhardware oder Softwarebibliothek sein.
  • Der Begriff „Datagramm“ verweist zumindest bei manchen Ausführungsformen auf eine Basisübertragungseinheit, die mit einem paketvermittelten Netzwerk assoziiert ist; ein Datagramm kann strukturiert sein, Header- und Nutzdatenabschnitte aufzuweisen. Der Begriff „Datagramm“ kann zumindest bei manchen Ausführungsformen als eine „Dateneinheit“, eine „Protokolldateneinheit“ oder „PDU“, eine „Dienstdateneinheit“ oder „SDU“, ein Rahmen, ein Paket und/oder dergleichen bezeichnet werden.
  • Der Begriff „Informationselement“ verweist zumindest bei manchen Ausführungsformen auf ein Strukturelement, das ein oder mehrere Felder enthält.
  • Der Begriff „Feld“ verweist zumindest bei manchen Ausführungsformen auf individuelle Inhalte eines Informationselements oder auf ein Datenelement, das Inhalt enthält.
  • Der Begriff „Datenrahmen“ oder „DF“ verweist zumindest bei manchen Ausführungsformen auf einen Datentyp, der mehr als ein Datenelement in einer vordefinierten Reihenfolge enthält.
  • Der Begriff „Datenelement“ oder „DE“ verweist zumindest bei manchen Ausführungsformen auf einen Datentyp, der eine einzige Dateneinheit enthält. Zusätzlich oder alternativ dazu verweist der Begriff „Datenelement“ zumindest bei manchen Ausführungsformen auf einen atomaren Zustand eines spezifischen Objekts mit mindestens einer spezifischen Eigenschaft zu einem bestimmten Zeitpunkt, und kann einen oder mehrere eines Datenelementnamens oder einer Datenelementkennung, einer Datenelementdefinition, eines oder mehrerer Darstellungsbegriffe, aufgezählter Werte oder Codes (z. B. Metadaten) und/oder einer Liste von Synonymen zu Datenelementen in anderen Metadatenregistern beinhalten. Zusätzlich oder alternativ dazu verweist ein „Datenelement“ zumindest bei manchen Ausführungsformen auf einen Datentyp, der eine einzige Dateneinheit enthält. Datenelemente können Daten speichern, die als der Inhalt des Datenelements (oder „Inhaltselemente“) bezeichnet werden können. Inhaltselemente können Textinhalt, Attribute, Eigenschaften und/oder andere Elemente beinhalten, die als „untergeordnete Elemente“ bezeichnet werden. Zusätzlich oder alternativ dazu können Datenelemente null oder mehr Eigenschaften und/oder null oder mehr Attribute beinhalten, von denen jedes als Datenbankobjekte (z. B. Felder, Aufzeichnungen usw.), Objektinstanzen und/oder andere Datenelemente definiert sein kann. Ein „Attribut“ verweist zumindest bei manchen Ausführungsformen auf ein Markup-Konstrukt, das ein Namen-Wert-Paar beinhaltet, das innerhalb eines Start-Tags oder eines Leeres-Element-Tags existiert. Attribute enthalten Daten bezüglich ihres Elements und/oder steuern das Verhalten des Elements.
  • Der Begriff „Referenz“ verweist zumindest bei manchen Ausführungsformen auf Daten, die zum Lokalisieren anderer Daten verwendbar sind und auf vielfältige Weise implementiert sein können (z. B. ein Zeiger, ein Index, ein Handle, ein Schlüssel, eine Kennung, ein Hyperlink usw.).
  • Der Begriff „Stream“ oder „Streaming“ bezieht sich auf eine Verarbeitungsweise, bei der ein Objekt nicht durch eine vollständige logische Datenstruktur von Knoten repräsentiert wird, die Speicher proportional zu einer Größe dieses Objekts belegen, sondern „spontan“ als eine Ereignissequenz verarbeitet werden.
  • Obwohl viele der vorherigen Beispiele unter Verwendung spezifischer zellulärer / Mobilfunk-Netzwerkterminologie bereitgestellt sind, einschließlich unter Verwendung von 4G/5G 3GPP-Netzwerkkomponenten (oder zukünftigen terahertzbasierten 6G/6G+ Technologien), versteht es sich, dass diese Beispiele auf viele andere Bereitstellungen von großflächigen und lokalen drahtlosen Netzwerken sowie die Integration von drahtgebundenen Netzwerken (einschließlich optischer Netzwerke und assoziierter Fasern, Sendeempfängern usw.) angewendet werden können. Des Weiteren können verschiedene Standards (z. B. 3GPP, ETSI usw.) verschiedene Nachrichtenformate, PDUs, Container, Rahmen usw. als eine Sequenz von optionalen oder obligatorischen Datenelementen (DEs), Datenrahmen (DFs), Informationselementen (IEs) und/oder dergleichen umfassend definieren. Es versteht sich jedoch, dass die Anforderungen eines beliebigen speziellen Standards die hier erörterten Ausführungsformen nicht einschränken sollten und daher eine beliebige Kombination von Containern, Rahmen, DFs, DEs, IEs, Werten, Handlungen und/oder Merkmalen in verschiedenen Ausführungsformen möglich ist, einschließlich einer beliebigen Kombination von Containern, DEs, Werten, Aktionen und/oder Merkmalen, die streng befolgt werden müssen, um derartige Standards oder irgendeine Kombination von Containern, Rahmen, DFs, DEs, IEs, Werten, Aktionen und/oder Merkmalen einzuhalten, die stark empfohlen werden und/oder mit oder in Anwesenheit/Abwesenheit optionaler Elemente verwendet werden.
  • Obwohl diese Umsetzungen unter Bezugnahme auf spezifische beispielhafte Aspekte beschrieben wurden, versteht es sich, dass verschiedene Modifikationen und Änderungen an diesen Aspekten vorgenommen werden können, ohne vom breiteren Schutzbereich der vorliegenden Offenbarung abzuweichen. Viele der hier beschriebenen Anordnungen und Prozesse können in Kombination oder in parallelen Umsetzungen verwendet werden, um eine größere Bandbreite/einen größeren Durchsatz bereitzustellen und Edge-Dienstauswahlen zu unterstützen, die den zu bedienenden Edge-Systemen zur Verfügung gestellt werden können. Dementsprechend sind die Spezifikation und die Zeichnungen in einem veranschaulichenden statt in einem beschränkenden Sinn anzusehen. Die begleitenden Zeichnungen, die einen Teil hiervon bilden, zeigen zur Veranschaulichung und nicht zur Einschränkung spezifische Aspekte, in denen der Gegenstand umgesetzt werden kann. Die veranschaulichten Aspekte sind hinreichend ausführlich beschrieben, um es Fachleuten zu ermöglichen, die hier offenbarten Lehren umzusetzen. Andere Aspekte können genutzt und daraus abgeleitet werden, so dass strukturelle und logische Substitutionen und Änderungen vorgenommen werden können, ohne vom Schutzumfang dieser Offenbarung abzuweichen. Diese ausführliche Beschreibung ist daher nicht in einem beschränkenden Sinne aufzufassen und der Schutzumfang verschiedener Aspekte wird nur durch die angehängten Ansprüche gemeinsam mit dem vollen Bereich von Äquivalenten, auf die derartige Ansprüche Anspruch haben, definiert.
  • Auf derartige Aspekte des Erfindungsgegenstands kann hier einzeln und/oder gemeinsam, lediglich der Einfachheit halber und ohne die Absicht, den Schutzumfang dieser Anmeldung willentlich auf einen einzigen Aspekt oder Erfindungsgedanken zu beschränken, falls tatsächlich mehr als einer offenbart ist, Bezug genommen werden. Obwohl hier spezielle Aspekte veranschaulicht und beschrieben wurden, versteht es sich daher, dass eine beliebige Anordnung, die berechnet wird, um den gleichen Zweck zu erreichen, die gezeigten spezifischen Aspekte ersetzen kann. Diese Offenbarung soll jegliche Anpassungen oder Variationen verschiedener Aspekte abdecken. Kombinationen der vorstehenden Aspekte und anderer hier nicht spezifisch beschriebener Aspekte werden für Fachleute beim Überprüfen der obigen Beschreibung offensichtlich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/181806 [0001]
    • US 63/181775 [0001]

Claims (25)

  1. Verkehrstelematiksystem(ITS: intelligent transport system)-Station (ITS-S), Folgendes umfassend: einen oder mehrere Prozessoren; und ein oder mehrere nichtflüchtige computerlesbare Medien, die Anweisungen umfassen, die bei Ausführung der Anweisungen durch den einen oder die mehreren Prozessoren bewirken sollen, dass eine FAC(FAC: Facilities Layer)-Entität Folgendes ausführt: Identifizieren, basierend auf einer Funkzugangstechnologie(RAT)-bezogenen Angabe, die von einer schichtübergreifenden Management(CROSS)-Entität empfangen wird, eines Prozentsatzes eines Verhältniswerts belegter Kanäle (CBR: channel busy ratio) pro Funkkanal einer Drahtlosverbindung zwischen der ITS-S und einer anderen ITS-Entität; Identifizieren eines Frischefaktors in Bezug auf jeweilige Nachrichten, die auf einer Drahtlosverbindung durch die ITS-S übertragen werden sollen; Berechnen, basierend auf dem CBR und dem Frischefaktor, eines minimalen Zwischennachrichtenintervalls für jeweilige Anwendungen und jeweilige Verkehrsklassen der Drahtlosverbindung; und Bereitstellen, an die CROSS-Entität, einer Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und die jeweiligen Verkehrsklassen.
  2. ITS-S nach Anspruch 1, wobei die RAT-bezogene Angabe kontextbezogene Informationen einer RAT beinhaltet, auf der die jeweiligen Nachrichten übertragen werden sollen.
  3. ITS-S nach Anspruch 2, wobei die kontextbezogenen Informationen die Position, die Geschwindigkeit oder den Kurs von Knoten innerhalb einer Nähe der ITS-S beinhalten, die dazu ausgelegt sind, auf der RAT zu kommunizieren.
  4. ITS-S nach einem der Ansprüche 1-3, wobei die CROSS-Entität, basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen, eine Kanalressourcengrenze (CRL: channel resource limit) für einen Kanal der drahtlosen Verbindung identifizieren soll.
  5. ITS-S nach Anspruch 4, wobei die CROSS-Entität ferner für einen auf die CRL bezogenen Kanal einen Anteil einer verfügbaren Kanalressource (CR: channel resource) zur Übertragung der jeweiligen Nachrichten zuweisen soll.
  6. ITS-S nach Anspruch 4, wobei der Kanal ein erster Kanal ist und wobei die CROSS-Entität ferner, basierend auf der Angabe der minimalen Zwischennachrichtenintervalle für die jeweiligen Anwendungen und jeweiligen Verkehrsklassen, eine zweite CRL für einen zweiten Kanal der drahtlosen Verbindung identifizieren soll.
  7. ITS-S nach einem der Ansprüche 1-3, wobei der Frischefaktor ein Parameter für die Frische von Informationen oder ein Parameter für eine verbleibende Nutzdauer von Informationen (RLoI: remaining lifetime of information) ist.
  8. ITS-S nach Anspruch 7, wobei der Frischefaktor ferner eine auf die Frische des Informationsparameters angewandte Gewichtung oder eine auf den RLoI-Parameter angewandte Gewichtung beinhaltet.
  9. ITS-S nach einem der Ansprüche 1-3, wobei die CROSS-Entität eine Mehrkanalbetrieb(MCO: multi-channel operation)-CROSS(MCO_CROSS)-Entität oder eine dezentralisierte Überlastungssteuerungs(DCC: decentralized congeston control)-CROSS (DCC _CROSS)-Entität ist.
  10. ITS-S nach einem der Ansprüche 1-3, wobei die FAC-Entität eine Mehrkanalbetrieb(MCO: multi-channel operation)-FAC(MCO_FAC)-Entität oder eine dezentralisierte Überlastungssteuerungs(DCC: decentralized congeston control)-FAC (DCC _FAC)-Entität ist.
  11. Edge-Vorrichtung, die Folgendes umfasst: eine Drahtlosschnittstelle zum Kommunizieren mit einer oder mehreren anderen Edge-Vorrichtungen in einem Drahtlosnetzwerk; einen oder mehrere Prozessoren; und ein oder mehrere nichtflüchtige computerlesbare Medien, die Anweisungen umfassen, die bei Ausführung der Anweisungen durch den einen oder die mehreren Prozessoren bewirken sollen, dass die Edge-Vorrichtung Folgendes ausführt: Identifizieren mehrerer Dienstnachrichten, die auf einem Primärkanal eines Drahtlosnetzwerks übertragen werden sollen; Identifizieren mindestens einer Dienstnachricht aus den mehreren Dienstnachrichten, die auf einen Sekundärkanal des Drahtlosnetzwerks ausgelagert werden soll; Bewirken einer Übertragung eines Satzes der Dienstnachrichten aus den mehreren Dienstnachrichten auf dem Primärkanal, wobei der Satz der Dienstnachrichten die mindestens eine Dienstnachricht nicht beinhaltet; und Bewirken einer Übertragung der mindestens einen Dienstnachricht auf dem Sekundärkanal.
  12. Edge-Vorrichtung nach Anspruch 11, wobei die Identifizierung, dass die mindestens eine Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einem Vergleich einer Priorität der mindestens einen Dienstnachricht mit jeweiligen Prioritäten anderer Dienstnachrichten aus den mehreren Dienstnachrichten basiert.
  13. Edge-Vorrichtung nach Anspruch 12, wobei die Identifizierung, dass die mindestens eine Dienstnachricht an den Sekundärkanal ausgelagert werden soll, auf einer Identifizierung, dass die Priorität der mindestens einen Dienstnachricht niedriger als eine Priorität einer anderen Dienstnachricht aus den mehreren Dienstnachrichten ist, basiert.
  14. Edge-Vorrichtung nach Anspruch 12, wobei die Identifizierung, dass die mindestens eine Dienstnachricht auf dem Primärkanal übertragen werden soll, auf einer Identifizierung, dass eine Priorität der ersten Dienstnachricht höher als eine Priorität einer anderen Dienstnachricht aus den mehreren Dienstnachrichten ist, basiert.
  15. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei der Primärkanal ein Broadcast-Kanal ist.
  16. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei der Sekundärkanal ein Broadcast-Kanal, ein Unicast-Kanal oder ein Groupcast-Kanal ist.
  17. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei die Identifizierung, dass die zweite Dienstnachricht an einen Sekundärkanal ausgelagert werden soll, auf einer Identifizierung basiert, dass eine Kanalbandbreite, die zum Übertragen der mehreren Dienstnachrichten erforderlich ist, eine verfügbare Bandbreite des Primärkanals überschreitet.
  18. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei die Ausführung der Anweisungen ferner bewirken soll, dass der Edge-Vorrichtung Folgendes ausführt: Identifizieren, basierend auf einer Größe einer anderen Dienstnachricht aus den mehreren Dienstnachrichten, dass die andere Dienstnachricht auf dem Sekundärkanal übertragen werden soll; Anpassen einer Nachrichtenrate oder -größe der anderen Dienstnachricht, um eine angepasste andere Dienstnachricht zu erzeugen; und Identifizieren, basierend auf einer Größe der angepassten anderen Dienstnachricht, dass die andere Dienstnachricht auf dem Primärkanal übertragen werden soll.
  19. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei der Primärkanal ein Primärkanal aus mehreren Primärkanälen ist, wobei sich jeweilige Primärkanäle aus den mehreren Primärkanälen auf unterschiedliche Edge-Rechenanwendungen oder Edge-Rechendienste beziehen.
  20. Edge-Vorrichtung nach einem der Ansprüche 11-14, wobei die mehreren Dienstnachrichten Verkehrstelematiksystem(ITS: intelligent transportation system)-Dienstnachrichten sind und die mehreren Dienstnachrichten eine Manöverkoordinationsnachricht (MCM) und/oder eine dezentrale Umgebungsbenachrichtigungsnachricht (DENM), eine kollektive Wahrnehmungsnachricht (CPM), eine kooperative Wahrnehmungsnachricht (CAM) und/oder eine ITS-Mehrkanalbetrieb(MCO)-Assistenznachricht (MAS) beinhalten.
  21. Ein oder mehrere nichtflüchtige computerlesbare Medien (NTCRM), die Anweisungen zum Betreiben einer schichtübergreifenden Management(CROSS)-Entität einer Verkehrstelematiksystem(ITS: intelligent transportation system)-Station (ITS-S) umfassen, wobei die Ausführung der Anweisungen durch einen oder mehrere Prozessoren der ITS-S bewirken soll, dass die ITS-S die CROSS-Entität betreibt zum: Senden eines Funkzugangstechnologie(RAT: radio access technology)-bezogenen Indikators an eine Facilities-Schicht(FAC)-Entität, wobei der RAT-bezogene Indikator zur Identifizierung eines verfügbaren CBR(Verhältniswert für belegte Kanäle)-Prozentsatzes pro Funkkanal einer Drahtlosverbindung zwischen der ITS-S und einer anderen ITS-Entität dient; Empfangen, von der FAC-Entität, eines Zwischennachrichtenintervallindikators, der jeweilige minimale Zwischennachrichtenintervalle für entsprechende Anwendungen und entsprechende Verkehrsklassen beinhaltet, wobei die jeweiligen minimalen Zwischennachrichtenintervalle auf dem CBR und einem Frischefaktor in Bezug auf jeweilige Nachrichten basieren, die auf einer Drahtlosverbindung durch die ITS-S übertragen werden sollen.
  22. Ein oder mehrere NTCRM nach Anspruch 21, wobei die RAT-bezogene Angabe kontextbezogene Informationen einer RAT beinhaltet, auf der die jeweiligen Nachrichten übertragen werden sollen, wobei die kontextbezogenen Informationen die Position, die Geschwindigkeit oder den Kurs von Knoten innerhalb einer Nähe der ITS-S beinhalten, die zum Kommunizieren auf der RAT konfiguriert sind.
  23. Ein oder mehrere NTCRM nach Anspruch 21, wobei die Ausführung der Anweisungen bewirken soll, dass die ITS-S die CROSS-Entität betreibt zum: Identifizieren einer ersten Kanalressourcengrenze (CRL) für einen ersten Kanal der Drahtlosverbindung basierend auf dem Zwischennachrichtenintervallindikator für die jeweiligen Anwendungen und die jeweiligen Verkehrsklassen; Identifizieren einer zweiten CRL für einen zweiten Kanal der Drahtlosverbindung basierend auf dem Zwischennachrichtenintervallindikator für die jeweiligen Anwendungen und die jeweiligen Verkehrsklassen; und Zuweisen, für den ersten Kanal oder den zweiten Kanal, eines Anteils einer verfügbaren Kanalressource (CR) zur Übertragung der jeweiligen Nachrichten.
  24. Ein oder mehrere NTCRM nach einem der Ansprüche 21-23, wobei der Frischefaktor ferner eine auf einen Parameter der Frische von Informationen angewandte Gewichtung oder eine auf einen Parameter für die verbleibende Nutzdauer der Informationen (RLoI) angewandte Gewichtung beinhaltet.
  25. Ein oder mehrere NTCRM nach einem der Ansprüche 21-23, wobei die CROSS-Entität eine Mehrkanalbetrieb(MCO)-CROSS(MCO_CROSS)-Entität oder eine dezentralisierte Überlaststeuerungs(DCC)-CROSS(DCC_CROSS)-Entität ist und die FAC-Entität eine Mehrkanalbetrieb(MCO)-FAC(MCO_FAC)-Entität oder eine dezentralisierte Überlaststeuerungs(DCC)-FAC(DCC _FAC)-Entität ist.
DE102022200588.0A 2021-04-29 2022-01-19 Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems Pending DE102022200588A1 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US202163181806P 2021-04-29 2021-04-29
US202163181775P 2021-04-29 2021-04-29
US63/181,806 2021-04-29
US63/181,775 2021-04-29
US17/551,871 US20220110018A1 (en) 2021-04-29 2021-12-15 Intelligent transport system congestion and multi-channel control
US17/551,871 2021-12-15

Publications (1)

Publication Number Publication Date
DE102022200588A1 true DE102022200588A1 (de) 2022-11-03

Family

ID=80931932

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022200588.0A Pending DE102022200588A1 (de) 2021-04-29 2022-01-19 Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems

Country Status (3)

Country Link
US (1) US20220110018A1 (de)
CN (1) CN115278768A (de)
DE (1) DE102022200588A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10909866B2 (en) * 2018-07-20 2021-02-02 Cybernet Systems Corp. Autonomous transportation system and methods
EP4144050A1 (de) * 2020-04-29 2023-03-08 Lenovo (Singapore) Pte. Ltd. Anwendungsanforderungen für vehicle-to-everything-anwendungen
US11812371B2 (en) * 2020-09-28 2023-11-07 Qualcomm Incorporated Adaptive node activation and configuration in cooperative sensing
US11770347B1 (en) * 2021-03-08 2023-09-26 United States Of America As Represented By The Secretary Of The Air Force Method of risk-sensitive rate correction for dynamic heterogeneous networks
US20230062393A1 (en) * 2021-08-31 2023-03-02 At&T Intellectual Property I, L.P. Radio Access Network Congestion Response
US11751144B2 (en) * 2021-09-23 2023-09-05 Apple Inc. Preferred device selection
CN115086209B (zh) * 2022-05-10 2024-03-12 浙江众合科技股份有限公司 基于边缘计算平台的信号系统数字化智能测试方法
US20230386342A1 (en) * 2022-05-25 2023-11-30 Volvo Car Corporation Computing platform for vehicle data collection and analysis
US20230418285A1 (en) * 2022-06-23 2023-12-28 Gm Global Technology Operations Llc. Method and system for performing vehicle computing tasks in a remote computing system or a vehicle
TWI811006B (zh) * 2022-07-06 2023-08-01 國立高雄師範大學 用於降低工作週期之無線物聯網系統及其無線通訊方法
US20240053459A1 (en) * 2022-08-10 2024-02-15 Elmos Semiconductor Se Modified uart interface and uart data transmission for real-time data transmission of echo data to a higher-level computer system
CN116485100B (zh) * 2023-03-03 2023-12-29 深圳市城市规划设计研究院股份有限公司 智能杆规划方法、智能杆规划系统、设备及存储介质
CN116074939B (zh) * 2023-03-07 2023-08-15 南京邮电大学 一种基于动态优化的物联网边缘设备协同接入方法
CN116709253B (zh) * 2023-07-28 2023-10-17 成都赛力斯科技有限公司 一种车载网关及车辆

Also Published As

Publication number Publication date
US20220110018A1 (en) 2022-04-07
CN115278768A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
DE102022200588A1 (de) Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems
EP3968675A1 (de) Lokales ausbrechen für kantenberechnung
EP3965515A1 (de) Intelligente transportsystem-kokanal-koexistenzrahmenstruktur mit asymmetrischen spaltendauern
DE112020004736T5 (de) Edge-computing-technologien für transportschichtüberlastregelung und point-of-presence-optimierungen auf grundlage erweiterter vorab-dienstgüte-benachrichtigungen
US11751042B2 (en) Multi-access edge computing service for mobile user equipment method and apparatus
US10992752B2 (en) Sensor network configuration mechanisms
DE102022200847A1 (de) Bestärkendes lernen für mehrfachzugriffsverkehrsverwaltung
DE112020002310T5 (de) V2x-dienste zur bereitstellung fahrtspezifischer qos-vorhersagen
DE102022202872A1 (de) Neuronales graphennetzwerk und bestärkendes-lernen-techniken zur verbindungsverwaltung
US11792616B2 (en) Distributed network allocation vector management for enabling vehicle-to-everything radio access technology coexistence
DE112020003766T5 (de) Linkleistungsprognose und Medienstreaming-Technologien
DE102021211176A1 (de) Interoperables framework für sicheren verbrauch von dual-modus-edge-anwendungsprogrammierungsschnittstellen in hybriden edge-computing-plattformen
DE102021208087A1 (de) Kontextbewusstes Handover
DE112019002913T5 (de) Verwaltung von zuweisungen bevorzugter kanäle zwischendrahtloskommunikationsbändern
US20220287083A1 (en) Resource allocation management for co-channel co-existence in intelligent transport systems
CN114730527A (zh) 基于责任敏感安全性的易受伤害道路使用者安全性技术
DE112020006966T5 (de) Wahrnehmung über dynamische kontextbezogene strassenbelegungskarten für die sicherheit ungeschützter verkehrsteilnehmer in intelligenten transportsystemen
US20220248296A1 (en) Managing session continuity for edge services in multi-access environments
CN114514758A (zh) 交通工具网络中的操纵协调服务
DE102022211605A1 (de) Zuverlässigkeitsverbesserungen für mehrfachzugangsverkehrsverwaltung
DE112020007003T5 (de) Multi-funkzugangstechnologie-verkehrsverwaltung
DE102022211529A1 (de) Methoden zum einreihen und neuordnen für mehrfachzugangsverwaltungsdienste
DE102023200988A1 (de) Dynamische latenz-responsive cache-verwaltung
US20230292243A1 (en) Low-power modes for vulnerable road user equipment
DE112020006555T5 (de) Rekonfigurierbare funksysteme mit funkschnittstellen-engines und virtuellen funkmaschinen