DE112011105608T5 - System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation - Google Patents

System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation Download PDF

Info

Publication number
DE112011105608T5
DE112011105608T5 DE112011105608.7T DE112011105608T DE112011105608T5 DE 112011105608 T5 DE112011105608 T5 DE 112011105608T5 DE 112011105608 T DE112011105608 T DE 112011105608T DE 112011105608 T5 DE112011105608 T5 DE 112011105608T5
Authority
DE
Germany
Prior art keywords
access
initial
devices
window size
window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011105608.7T
Other languages
English (en)
Inventor
Rui Huang
Honggang Li
Shantidev Mohanty
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112011105608T5 publication Critical patent/DE112011105608T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/085Random access procedures, e.g. with 4-step access with collision treatment collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0037Inter-user or inter-terminal allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • H04W28/20Negotiating bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • H04W52/0216Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave using a pre-established activity schedule, e.g. traffic indication frame
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • H04W52/0219Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave where the power saving management affects multiple terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Einrichtung kann eine Prozessorschaltung und ein Modul für einen adaptiven Zugriff, das auf der Prozessorschaltung wirksam ist, um eine Übertragung von Zufallszugriffsressourcen zum Zugreifen auf ein Funknetzwerk zu planen und um eine anfängliche Backoff-Fenstergröße für eine Zugriffssignalgabe an das Funknetzwerk während einer Zugriffsperiode adaptiv einzustellen, enthalten. Andere Ausführungsformen werden beschrieben und beansprucht.

Description

  • VERWANDTE ANMELDUNG
  • Diese Anmeldung nimmt die Priorität der provisorischen US-Patentanmeldung Nr. 61/533,689, die am 12. September 2011 eingereicht worden ist und durch Bezugnahme hier in ihrer Gesamtheit aufgenommen wird, in Anspruch.
  • HINTERGRUND
  • Maschine-zu-Maschine-(M2M)-Kommunikationen, die auch als ”Machine Type Communications” (MTC) bezeichnet werden, treten als eine dynamische Technologie hervor, die das „Internet der Dinge” ermöglicht, welches Informationen ohne eine menschliche Interaktion austauschen kann. In einigen Fällen ist mit einer M2M-Kommunikation ein drahtloser Informationsaustausch zwischen einer Abonnentenstation (M2M-Vorrichtung) und einem Server in dem Kernnetzwerk eines Betreibers mit Hilfe einer Basisstation in dem Funkzugriffsnetzwerk des Betreibers verbunden. Ein anderes Beispiel betrifft den drahtlosen Austausch von Informationen zwischen zwei unterschiedlichen Abonnentenstationen, die mit einer Basisstation verbunden sind. Bei jeder dieser M2M-Kommunikationen muss keine menschliche Interaktion vorgenommen werden.
  • Verschiedene aktuelle Kommunikationsstandards, die ursprünglich dafür entwickelt worden sind, menschliche Kommunikationen zu erleichtern, wurden kürzlich aktualisiert, um allgemeine Merkmale einer Architektur und von Prozeduren für M2M-Kommunikationen darzulegen, einschließlich der 802.16- und 3GPP-LTE-Standards. In größerem Detail nimmt der Standard vorweg, dass eine große Anzahl von M2M/MTC-Vorrichtungen in einem beliebigen bestimmten Gebiet eingesetzt sein können, wodurch ein Netzwerk erforderlich ist, um eine erhöhte Last sowie mögliche plötzliche Anstiege des M2M/MTC-Verkehrs zu unterstützen. Beispielsweise soll gemäß der Anforderung des 802.16p-Standards (IEEE 802.16p-10/0004, „802.16p System Requirements Document”) ein System eine große Anzahl von Vorrichtungen und Mechanismen für einen niedrigen Leistungsverbrauch bei M2M-Vorrichtungen unterstützen. Dies impliziert, dass innerhalb des Bereichs jeder Basisstation, die M2M-Kommunikationen handhabt, eine große Anzahl von M2M-Vorrichtungen unterstützt werden muss. Angesichts des oben Beschriebenen kann es wünschenswert sein, zusätzliche Prozeduren zum Handhaben von Kommunikationen in Netzwerken, bei denen mehrere M2M-Vorrichtungen eingesetzt sind, zu entwickeln.
  • Mit Hinblick auf diese und andere Überlegungen waren die vorliegenden Verbesserungen erforderlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein System in Übereinstimmung mit verschiedenen Ausführungsformen.
  • 2a zeigt Details eines Moduls für einen adaptiven Zugriff, das gemäß verschiedenen Ausführungsformen ausgebildet ist.
  • 2b zeigt ein Szenario für eine Einstellung einer Backoff-Fenstergröße in Übereinstimmung mit den vorliegenden Ausführungsformen.
  • 3 zeigt die Auswirkung einer variierenden Backoff-Fenstergröße auf die Quote für einen erfolgreichen Zugriff.
  • 4 zeigt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion einer Abschätzung λavg einer durchschnittlichen Zugriffslast für eine Reihe von unterschiedlichen Backoff-Fenstergrößen.
  • 5 zeigt beispielhafte Operationen zum dynamischen Einstellen von Zufallszugriffsressourcen in Übereinstimmung mit den vorliegenden Ausführungsformen.
  • 6 zeigt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für unterschiedliche Backoff-Fenstergrößen.
  • 7 zeigt ein anderes Beispiel für das Einstellen von Zufallszugriffsparametern in Übereinstimmung mit den vorliegenden Ausführungsformen.
  • 8 zeigt einen beispielhaften logischen Fluss.
  • 9 zeigt einen logischen Fluss in Übereinstimmung mit zusätzlichen Ausführungsformen.
  • 10 ist ein Diagramm einer beispielhaften Systemausführungsform.
  • 11 stellt eine Ausführungsform einer beispielhaften Rechenarchitektur dar.
  • DETAILLIERTE BESCHREIBUNG
  • Verschiedene Ausführungsformen beziehen sich auf das Verbessern von Maschine-zu-Maschine-(M2M)-Kommunikationen in einem drahtlosen Netzwerk. Einige Ausführungsformen eines Kommunikationssystems können mit einer Funktechnologie, wie beispielsweise dem Institute of Electrical and Electronics Engineering (IEEE) 802.16 (WiMAX), IEEE 802-20, dem 3rd Generation Partnership Project (3GPP) Evolved Universal Mobile Telecommunication System (UMTS) Terrestrial Radio Access (UTRA) (E-UTRA), etc. implementiert sein. IEEE 802.16m ist eine Weiterentwicklung von IEEE 802.16e und stellt eine Rückwärtskompatibilität mit einem System, das auf IEEE 802.16 basiert, bereit. Das UTRA ist Teil von UMTS. Das 3GPP Long Term Evolution (LTE) ist Teil eines weiterentwickelten UMTS (E-UMTS), wobei das E-UTRA verwendet wird. LTE-Advance (LTE-A) ist eine Weiterentwicklung des 3GPP LTE. Jede Bezugnahme auf den Begriff „LTE”, wie er hier verwendet wird, umfasst eine beliebige Version von LTE, einschließlich LTE-A und seiner überarbeiteten Versionen, Nachkommen und Varianten. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
  • Die vorliegenden Ausführungsformen können Kommunikationen verbessern, wenn mehrere M2M-Vorrichtungen innerhalb eines Funknetzwerkes eingesetzt sind. Mit dem tatsächlichen und dem potentiellen Einsatz von größeren Anzahlen von M2M-Vorrichtungen in drahtlosen Netzwerken gibt es die Möglichkeit einer massiven konkurrierenden Daten- und Signal-Übertragung, welche M2M/MTC-Vorrichtungen mit einbezieht, wodurch es zu einer Überlastung des Funkzugriffsnetzwerks und/oder zu einer Überlastung des Signalgabenetzwerks kommen kann. Dies kann zu inakzeptablen Verzögerungen, zu einem Paketverlust oder sogar zu einer Nichtverfügbarkeit eines Dienstes führen.
  • Mechanismen zum Gewährleisten einer Netzwerkverfügbarkeit und zum Unterstützen beim Erfüllen von Performance-Anforderungen unter einer derartigen M2M-/MTC-Last können daher wünschenswert sein. Beispielsweise kann eine Optimierung der Zufallszugriffsprozedur, wie beispielsweise ein Anwenden unterschiedlicher Zugriffsprioritäten auf unterschiedliche M2M-/MTC-Vorrichtungen, nützlich sein. Eine andere mögliche Lösung betrifft eine Zufallszugriffsverweigerung durch das Kernnetzwerk (Core Network – CN) einer höheren Ebene, wodurch die Netzwerküberlast verringert werden kann, aber auf Kosten einer niedrigeren Effizienz aufgrund einer möglichen Kollision, die in der physischen Luftschnittstelle stattfindet. Allerdings müssen bei den derzeitigen Kommunikationsstandards Lösungen für potentielle Probleme, die aus einer höheren Kollisionswahrscheinlichkeit, die durch eine M2M-Überlast hervorgerufen wird, resultieren, noch auf adäquate Weise angegangen werden.
  • Kürzlich betraf ein Vorschlag zum Einbeziehen in zukünftige Standards die Einführung einer ausgedehnten anfänglichen Backoff-Fenstergröße zum Zugriff auf ein Netzwerk (siehe IEEE C802.16p-11/0126 „Evaluation Guideline for Comparison of Network Entry Solutions”, hervorgebracht durch die 802.16 WG, M2M TG, Network Entry Ad-Hoc-Gruppe). Während Versuchen, mit einem Netzwerk zu kommunizieren, wie beispielsweise um ein Ranging durchzuführen, kann einer verbindenden Vorrichtung, wie beispielsweise einer M2M-Vorrichtung, ein anfängliches Backoff-Fenster zugeteilt werden, das eine Wartezeit für einen Neuversuch der Übertragung umfasst. Unter gegebenen Netzwerklastbedingungen nimmt die Erfolgsquote für einen Zugriff, die als Quote für einen erfolgreichen Zugriff bezeichnet werden kann, wenn Neuversuche unternommen werden, zu, wenn das Backoff-Fenster zunimmt, d. h. wenn die Wartezeit für einen Neuversuch zunimmt. Demgemäß kann ein Einstellen eines größeren Backoff-Fensters die Quote für einen erfolgreichen Zugriff für eine gegebene Vorrichtung erhöhen.
  • Allerdings kann ein reines Ausdehnen des anfänglichen Backoff-Fensters auf ein großes Maß andere Probleme erzeugen. Wenn beispielsweise die Last niedrig ist, kann das Verwenden eines exzessiv großen Backoff-Fensters die Systemperformance stark verschlechtern, da zugreifende Vorrichtungen viel länger warten müssen, als es für einen erfolgreichen Zugriff nötig ist. Anstelle des Verwendens des obigen Ansatzes stellen verschiedene Ausführungsführungsformen, die hier offenbart sind, Systeme und Verfahren zum Verbessern eines Zugriffs auf ein Netzwerk durch ein dynamisches Einstellen einer anfänglichen Backoff-Fenstergröße dar.
  • 1 zeigt ein System 100 in Übereinstimmung mit verschiedenen Ausführungsformen. Das System 100 enthält mehrere drahtlose M2M-Vorrichtungen (oder „M2M-Vorrichtung”) 102a (wobei „a” eine beliebige positive ganze Zahl ist), die von einem Betreiber 104 eines mobilen Netzwerkes bedient werden. Der Betreiber 104 des mobilen Netzwerkes kann ein Funknetzwerk 106, das eine drahtlose Kommunikation mit den M2M-Vorrichtungen 102 herstellen kann, sowie ein Dienstnetzwerk 108 enthalten. Daten, die an und von den M2M-Vorrichtungen 102 übertragen werden, können an das Dienstnetzwerk 108 kommuniziert werden, und können ebenfalls mit anderen M2M-Vorrichtungen, die mit dem Betreiber des mobilen Netzwerks gekoppelt sind, kommuniziert werden.
  • Wie dargestellt ist, kann ein Funknetzwerk 106 ein Modul 110 für einen adaptiven Zugriff enthalten, dessen Operationen unten im Detail beschrieben sind. Das Modul 110 für einen adaptiven Zugriff kann dazu verwendet werden, einen Netzwerkzugriff innerhalb einer Gruppe von Vorrichtungen, wie beispielsweise M2M-Vorrichtungen 102a102n zu verbessern. In größerem Detail kann das Modul 110 für den adaptiven Zugriff wirksam sein, um Zufallszugriffsprozeduren zu optimieren, um eine Gesamtzufallszugriffslatenz in einem Netzwerk von M2M-Vorrichtungen zu verbessern. Dies kann insbesondere in Szenarien effektiv sein, bei denen Netzwerkdienstniveaus auf eine unvorhersehbare Weise im Zeitverlauf variieren können. Insbesondere kann das Modul 110 für den adaptiven Zugriff verschiedene Kommunikationsparameter mit einem bestimmten Intervall adaptiv aktualisieren, wie beispielsweise Backoff-Parameter, die von den M2M-Vorrichtungen 102a während einer Netzwerkzugriffssignalgabe verwendet werden sollen, sowie andere Kommunikationsparameter.
  • Insbesondere kann die Zufallszugriffslast von M2M-Vorrichtungen 102a in Kommunikation mit dem Funknetzwerk von einer Basisstation (nicht gezeigt) des Funknetzwerks 106 berechnet werden und kann dazu verwendet werden, eine Neuallozierung von Zufallszugriffsressourcen auszulösen, wenn die Zufallszugriffslast ein bestimmtes Niveau erreicht. Die Neuallokation von Zufallszugriffsressourcen, wie beispielsweise eines Backoff-Fensters, kann dann von den M2M-Vorrchtungen 102a dazu verwendet werden, ihr Netzwerkzugriffsverhalten zu aktualisieren, woraus ein effizienterer Zugriffsprozess resultiert.
  • 2a zeigt Details eines Moduls für einen adaptiven Zugriff, das gemäß verschiedenen Ausführungsformen angeordnet ist. Das Modul 202 für einen adaptiven Zugriff kann eine beispielhafte Implementierung des Moduls 110 für den adaptiven Zugriff, wie es mit Bezug auf 1 beschrieben worden ist, sein. Das Modul 202 für den adaptiven Zugriff kann wirksam sein, um ein Backoff-Fenster, das von Endgeräten, einschließlich M2M-Vorrichtungen 102a zum Zugreifen auf ein Netzwerk, wie beispielsweise das Funknetzwerk 106, genutzt werden soll, einzustellen. Insbesondere kann das Backoff-Fenster vergrößert werden, wenn die Zugriffslast zunimmt, und verringert werden, wenn die Zugriffslast abnimmt. Im Prinzip steht die Zugriffskollisionswahrscheinlichkeit für eine M2M-Vorrichtung oder eine Mobilstation (MS) in einer engen Beziehung mit der Anzahl von Zugriffsvorrichtungen innerhalb einer verteilten Dauer. Dies impliziert, dass in Szenarien, bei denen es eine relativ große Anzahl von M2M-Vorrichtungen 102a gibt, die einen Zugriff auf das Funknetzwerk 106 versuchen, ein größeres anfängliches Backoff-Fenster wünschenswert oder benötigt ist, um die Kollisionswahrscheinlichkeit unterschiedlicher Kommunikationen, die zwischen einer Basisstation des Funknetzwerks 106 und zwei oder mehr M2M-Vorrichtungen 102 geführt werden, zu reduzieren. Das Modul 202 für den adaptiven Zugriff kann einen Zugriffsressourcenzähler 204 zum Zählen der Gesamtzahl von verfügbaren Ranging-Kanälen in einem Zugriffsfenster, einen Zähler 206 für benutzte Zugriffskanäle zum Zählen der Gesamtzahl von verfügbaren Ranging-Kanälen, die in einem Zugriffsfenster verwendet werden, und einen Zugriffslastabschätzer 208 zum Durchführen einer Zugriffslastabschätzung basierend auf der Anzahl von Ranging-Kanälen, die verfügbar sind und verwendet werden, enthalten. Diese Informationen können von einem Backoff-Fenster-Einsteller 210 dazu verwendet werden, die anfängliche Backoff-Fenstergröße, die an die M2M-Vorrichtungen 102a zum Ranging oder für verwandte Operationen, wie sie unten in größerem Detail beschrieben werden wird, gesendet werden soll, einzustellen.
  • 2b zeigt ein Szenario zur Einstellung der anfänglichen Backoff-Fenstergröße S, bei dem das Modul 202 für den adaptiven Zugriff S auf einer kontinuierlichen Basis einstellt. Das Beispiel für eine Variation der anfänglichen Backoff-Fenstergröße S im Zeitverlauf, das in der 2b dargestellt ist, zeigt einen Fall, bei dem aufeinanderfolgende Werte von S, die von dem Modul 202 für den adaptiven Zugriff eingestellt werden, wesentlich variieren können; allerdings kann in anderen Beispielen der Wert von S auf eine sanftere Weise variieren. Wie in 2b dargestellt ist, kann der Wert von S in einer Nachricht 220 über ein anfängliches Backoff-Fenster gesendet werden, die zum Verwenden von denjenigen M2M-Vorrichtungen 102a übertragen wird, die auf das Netzwerk 104 des mobilen Betreibers zu einer gegebenen Zeit zugreifen. In dem spezifischen dargestellten Beispiel ist der Wert von S, der an die M2M-Vorrichtungen 102a in der Nachricht 220 über das anfängliche Backoff-Fenster zu dem Zeitpunkt tb gesendet wird, 64. In einem nachfolgenden Fall kann der Wert von S, der an die M2M-Vorrichtungen 102a in der Nachricht 220 über das anfängliche Backoff-Fenster gesendet wird, 256 sein usw., wie in 2b dargestellt ist.
  • In verschiedenen Ausführungsformen kann das Modul 202 für den adaptiven Zugriff die angemessene Größe von S gemäß verschiedenen Überlegungen bestimmen. Eine derartige Überlegung ist die gewünschte oder akzeptable Erfolgsquote für Vorrichtungen, die auf das Funkzugriffsnetzwerk 106 zugreifen. 3 zeigt die Auswirkung des Variierens der Backoff-Fenstergröße auf die Quote für den erfolgreichen Zugriff, die den Bruchteil von Zugriffsversuchen einer Vorrichtung, die erfolgreich sind, angibt. Nicht erfolgreiche Zugriffsversuche können beispielsweise durch Kollisionen verursacht werden, die auftreten können, wenn eine Zugriffslast groß genug ist, so dass mehrere Kommunikationen zwischen einer Basisstation und jeweiligen mehreren M2M-Vorrichtungen in großer Nähe auftreten können.
  • Die Ergebnisse in 3 sind für unterschiedliche anfängliche Backoff-Fenstergrößen unter der Annahme einer konstanten Zugriffslastbedingung gezeigt. Wie in 3 gezeigt ist, ist für relativ kleinere Zugriffsfenstergrößen, wie beispielsweise S = 1 bis hinauf zu S = 16 (24), die Quote für einen erfolgreichen Zugriff eher gering, weniger als 10%. Die Quote für einen erfolgreichen Zugriff nimmt schnell zu, wenn die Größe des anfänglichen Backoff-Fensters von 16 auf 256 (28) erhöht wird, wobei die Quote für einen erfolgreichen Zugriff größer als 85% ist. Daher kann für die gegebene Zugriffslast in dem Beispiel der 3 ein hohes Maß an Zugriffserfolg sichergestellt werden, indem die Backoff-Fenstergröße bei einem Wert von 256 oder größer eingestellt wird.
  • Wenn eine Basisstation das Niveau einer Zugriffslast, die zu dem Zugriffsquotenverhalten der 3 führt, akkurat bestimmen kann, kann die Basisstation (BS) in Anbetracht der Ergebnisse der 3 die angemessene Größe für ein Backoff-Fenster planen, um eine gewünschte Zugriffserfolgsquote sicherzustellen. Allerdings kann eine BS zu einer gegebenen Zeit im Allgemeinen nicht die exakte Anzahl von zugreifenden M2M-Vorrichtungen, aus der die Zugriffslast bestimmt werden soll, kennen, weil einige der M2M-Vorrichtungen den gleichen Ranging-Code übertragen können. Daher kann es ohne Kenntnis der aktuellen Zugriffslast für die Basisstation schwierig sein, das angemessene anfängliche Backoff-Fenster, das von den M2M-Vorrichtungen verwendet werden soll, zu spezifizieren.
  • Um die Korrelation zwischen der anfänglichen Backoff-Fenstergröße und der Zugriffserfolgsquote für eine gegebene Zugriffslast, wie sie in 3 gezeigt ist, auf vorteilhafte Weise auszunutzen, stellen die vorliegenden Ausführungsformen neue Prozeduren zum Abschätzen einer Zugriffslast bereit und erleichtern dadurch eine Einstellung des anfänglichen Backoff-Fensters, das von den M2M-Vorrichtungen 102a verwendet werden soll. Beispielsweise kann eine Basisstation des Funknetzwerks 106 das Modul 202 für den adaptiven Zugriff dazu verwenden, eine Zugriffslastabschätzung zu generieren, die den Verwendungsanteil von Ranging-Kanälen durch die M2M-Vorrichtungen 102a darstellt. Insbesondere kann der Ranging-Kanalverwendungsanteil als eine Zugriffslastabschätzungsmetrik λ wie folgt definiert werden: λ(t) = α· M(t) / N(t) (1), wobei M(t) die Gesamtzahl von Ranging-Kanälen, die in einem Zugriffsfenster t verwendet werden, ist, wobei N(t) die Gesamtzahl von verfügbaren Ranging-Kanälen in einem Zugriffsfenster t ist, wobei α ein Gewichtungskoeffizient ist, der sich auf andere Langzeitzugriffsstatistikaspekte bezieht, wie beispielsweise die Fähigkeit zur erfolgreichen Präambeldetektierung. In einem Beispiel kann M(t) von dem Zugriffsressourcenzähler 204 bestimmt werden, während N(t) von dem Zugriffscodezähler 206 bestimmt wird, wobei die Ergebnisse dem Zugriffslastabschätzer 208 zugeführt werden, um λ(t) zu bestimmen.
  • Zusätzlich zu der Zugriffslastabschätzungsmetrik λ(t) kann eine Metrik λavg für eine Abschätzung einer durchschnittlichen Zugriffslast folgendermaßen ausgedrückt werden: λavg = Mittel(λ(t)) t ∈ [t0 + 1, ..., t0 + T] (2).
  • Um bei der korrekten Auswahl einer anfänglichen Backoff-Fenstergröße zu helfen, kann der Backoff-Fenstereinsteller eine Simulation dazu verwenden, die Auswirkung einer Backoff-Fenstergröße auf die Quote für einen erfolgreichen Zugriff für unterschiedliche Zugriffslastbedingungen nachzuvollziehen. 4 zeigt Ergebnisse einer Berechnung der Quote für einen erfolgreichen Zugriff als eine Funktion von λavg (in den Figuren auch als „Ranging-Kanallast” bezeichnet) für eine Abfolge von unterschiedlichen Backoff-Fenstergrößen. Insbesondere sind acht unterschiedliche Kurven für acht unterschiedliche Backoff-Fenstergrößen in einem Bereich von S = 1 bis hinauf zu S = 1024 dargestellt. Die Kurven sind über einen Bereich von λavg gezeichnet, der sich in einigen Fällen bis hinauf zu etwa 1,1 erstreckt. Wie in 4 gezeigt ist, ist die Quote für einen erfolgreichen Zugriff für Bedingungen mit einer geringen Zugriffslast, bei denen λavg unterhalb von etwa 0,1 ist, nahe bei 1 (100%) und ist unempfindlich gegenüber der Backoff-Fenstergröße. Anders ausgedrückt ist ein Erhöhen der Größe eines Backoff-Fensters nicht notwendig, wenn die Zugriffslastbedingungen hinreichend gering sind, weil selbst bei niedrigen Werten des Backoff-Fensters die Quote für den erfolgreichen Zugriff sehr groß ist. Wenn demgemäß ein Netzwerk, wie beispielsweise das Funknetzwerk 106, unter derartigen Niedrigzugriffslastbedingungen betrieben wird, kann es wünschenswert sein, die Größe des anfänglichen Backoff-Fensters für M2M-Vorrichtungen, die auf das Funknetzwerk 106 zugreifen, zu minimieren.
  • Andererseits gibt es, wenn der Wert von λavg zunimmt, insbesondere oberhalb von etwa 0,1–0,2 zwei ausgeprägte Effekte. Der erste Effekt ist, dass die Quote für einen erfolgreichen Zugriff bei allen Backoff-Fenstergrößen abnimmt. Der zweite Effekt ist, dass die Abnahme bei der Quote für einen erfolgreichen Zugriff für einen gegebenen Wert von λavg ausgeprägter ist, wenn die Backoff-Fenstergröße abnimmt. Dies ist insbesondere ersichtlich für Backoff-Fenstergrößen in dem Bereich von S = 16 bis S = 256. Für eine anfängliche Backoff-Fenstergröße in dem Bereich von 1–8 zeigt das Verhalten der Quote für einen erfolgreichen Zugriff als eine Funktion von λavg eine markante Abnahme zwischen λavg-Werten von etwa 0,2 und 0,5, so dass die Wahrscheinlichkeit für einen erfolgreichen Zugriff bei Werten von λavg, die oberhalb von 0,5 liegen, weniger als 0,2 ist. Auch ändert sich das Verhalten der Quote für einen erfolgreichen Zugriff nicht wesentlich mit der Backoff-Fenstergröße für einen Bereich zwischen S = 1 und S = 8. Bei Werten von S = 16 oder größer wird die Abnahme der Quote für einen erfolgreichen Zugriff mit λavg weniger schnell. Beispielsweise ist die Quote für einen erfolgreichen Zugriff bei einem λavg-Wert von 0,5 immer noch etwa 0,5, im Vergleich zu den zuvor erwähnten Werten von weniger als 0,2, wenn S kleiner oder gleich 8 ist. Darüber hinaus nimmt die Quote für einen erfolgreichen Zugriff auf etwa 0,85 bei einem λavg-Wert von 0,5 zu, wenn das Backoff-Fenster auf S = 256 vergrößert wird. Demgemäß ist es ersichtlich, dass die Quote für einen erfolgreichen Zugriff bei relativ höheren Zugriffslastbedingungen, wie beispielsweise, wenn λavg einen Wert von oberhalb von 0,2 aufweist, empfindlich gegenüber der anfänglichen Backoff-Fenstergröße ist.
  • Angesichts der oben angeführten Ergebnisse kann eine Basisstation gemäß den vorliegenden Ausführungsformen mehrere Operationen verwenden, um Zugriffslastbedingungen abzuschätzen, und um eine anfängliche Backoff-Fenstergröße basierend auf einem gewünschten Niveau der Operationen, wie beispielsweise einer gewünschten Quote für einen erfolgreichen Zugriff für Mobilvorrichtungen, wie beispielsweise M2M-Vorrichtungen, einstellen.
  • 5 zeigt beispielhafte Operationen zum dynamischen Einstellen von Zufallszugriffsressourcen im Einklang mit den vorliegenden Ausführungsformen. Insbesondere werden verschiedene Operationen gezeigt, die von einer Basisstation 500 und einer Mobilstation-(MS)/M2M-Vorrichtung 502, die mit der Basisstation 500 durch eine drahtlose Verbindung gekoppelt ist, durchgeführt werden können. Die Operationen sind als eine Funktion der Zeit für eine Abfolge von Zugriffsperioden T – 1 bis T + 1 gezeigt. In einer ersten Operation 504 kann die Basisstation eine Zufallszugriffsressourcenkonfiguration an MS/M2M-Vorrichtungen innerhalb eines Übertragungs-Bereichs übertragen. Die Zufallszugriffsressourcenkonfiguration kann beispielsweise die Zufallszugriffscodemenge und die anfängliche Backoff-Fenstergröße basierend auf Messungen und Berechnungen, die in einer unmittelbar vorhergehenden Zugriffsperiode T – 1 durchgeführt worden sind, enthalten. Beispielsweise kann eine Backoff-Fenstergröße an die MS/M2M 502 basierend auf einer vorhergehenden Zugriffslastabschätzung, die aus Messungen in der vorhergehenden Zugriffsperiode T – 1 berechnet worden sind, übertragen werden.
  • Anschließend kann die Basisstation, wie durch die Operation 506 dargestellt ist, die Gesamtzufallszugriffsressourcen NW(t) für das aktuelle Zugriffsfenster zählen. Wie durch die Operation 508 dargestellt ist, kann eine MS/M2M-Vorrichtung 502 einen Zufallszugriffspräambelcode erzeugen, der an die Basisstation 500 über einen verfügbaren Zufallszugriffskanal übertragen werden kann. Im Einklang mit den vorliegenden Ausführungsformen kann die Operation 508 von mehreren MS/M2M-Vorrichtungen wiederholt werden. In einer nachfolgenden Operation 510 kann die Basisstation 500 die Gesamtzufallszugriffskanäle MW(t), die in dem aktuellen Zugriffsfenster entweder von Mobilstationen oder M2M-Vorrichtungen verwendet werden, zählen, welches zumindest teilweise auf all den Kanälen, welche den Zufallszugriffspräambelcode in der Operation 508 übertragen, basieren kann.
  • In der Operation 512 kann die Basisstation 500 dann die aktuelle Zufallszugriffslast λ(t) = αMW(t)/NW(t) berechnen, wobei α einen Gewichtungskoeffizienten, der sich auf andere Aspekte einer langfristigen Zugriffsstatistik bezieht, darstellt.
  • In der Operation 514 kann die Basisstation 500 eine Abschätzung λ(t) = α· M(t) / N(t) einer durchschnittlichen Zufallszugriffslast berechnen. Insbesondere kann die Basisstation 500 die Zugriffslastabschätzung während der Intervalle Tk sammeln, um die durchschnittliche Zugriffslast über eine Zeitperiode T zu erhalten. Die Berechnung von λavg kann aus dem Durchführen einer Abfolge von unterschiedlichen Berechnungen von λ(t) zu unterschiedlichen Zeitpunkten über der Zeit T und einem Mitteln der Berechnungen von λ(t) resultieren.
  • In einer Ausführungsform kann die Berechnung von λavg fortgesetzt werden gemäß λavg(Tk) = Mittel(λ(t)), t ∈ [t0, ..., t0 + Tk], k = 0, 1, ..., (3).
  • Während des Berechnen der durchschnittlichen Zufallszugriffslast kann die Basisstation 500, wenn λavg(Tk) eine Schwelle Th1 übersteigt, Ressourcenkonfigurationen neu allozieren, wie beispielsweise die anfängliche Backoff-Fenstergröße, wie in der Operation 516 spezifiziert ist. Auf diese Weise kann die anfängliche Backoff-Fenstergröße dynamisch verändert werden, um Veränderungen bei dem berechneten Wert von λavg(Tk) zu kompensieren, wenn derartige Veränderungen ausreichend sind, um einen Ausgleich bei der anfänglichen Backoff-Fenstergröße zu rechtfertigen.
  • An dem Ende der aktuellen Zugriffsperiode T kann die Basisstation 500 in der Operation 518 eine neue Zufallszugriffsressourcenkonfiguration übertragen, die eine neue anfängliche Backoff-Fenstergröße basierend auf dem berechneten λavg(Tk) in der Zugriffsperiode T enthalten kann. Das neue anfängliche Backoff-Fenster kann dann von einer MS/M2M-Vorrichtung 502 in der unmittelbar folgenden Zugriffsperiode T + 1 verwendet werden.
  • In verschiedenen Ausführungsformen kann die Berechnung von λavg(Tk) im Zusammenhang mit anderen Parametern dazu verwendet werden, die Zufallszugriffsparameter für nachfolgende Zugriffsfenster einzustellen. Beispielsweise kann eine Basisstation, wie beispielsweise die Basisstation 500, wenn das λavg(Tk) für ein aktuelles Zugriffsfenster gemessen wird, bestimmen, ob Zufallszugriffsparameter für ein nachfolgendes Zugriffsfenster basierend auf dem Wert von λavg(Tk) und basierend auf anderen Parametern eingestellt werden soll. Die Basisstation 500 kann Faktoren berücksichtigen, wie beispielsweise die aktuelle anfängliche Backoff-Fenstergröße, die Zielquote rtarget für einen erfolgreichen Zugriff für Vorrichtungen, die auf das Netzwerk der Basisstation 500 zugreifen, wie beispielsweise M2M-Vorrichtungen.
  • 6 stellt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für unterschiedliche Backoff-Fenstergrößen dar, die dazu verwendet werden können, ein Einstellen von Zufallszugriffsparametern gemäß unterschiedlichen Ausführungsformen darzustellen. Als ein Beispiel kann die Basisstation 500 Zufallszugriffsparameter, die in einer unmittelbar folgenden Periode Tk+1 angewendet werden sollen, basierend auf dem λavg(Tk), das für eine erste Periode bestimmt worden ist, und basierend auf einer erwarteten Quote rtarget(Tk+1) für einen erfolgreichen Zugriff einstellen. In 6 sind Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für eine Abfolge von fünf unterschiedlichen Backoff-Fenstergrößen gezeigt, die aus den Ergebnissen, die in 4 dargestellt sind, exzerpiert sind. Insbesondere sind Kurven gezeigt, die Backoff-Fenstergrößen von S = 1, S = 16, S = 64, S = 256 und S = 1024 darstellen.
  • Gemäß den vorliegenden Ausführungsformen kann ein anfängliches Backoff-Fenster für eine neue Periode Tk+1 basierend auf einem Vergleich der Backoff-Fensterkurven mit einer Information, die sich auf die Parameter λavg(Tk) und rtarget(Tk+1) bezieht, ausgewählt werden. In einer Ausführungsform, wie sie unten näher erläutert werden wird, können Backoff-Fensterkurven verglichen werden, um eine Kurve zu identifizieren, die nahe an einem Schnittpunkt der Darstellungen von λavg(Tk) und rtarget(Tk+1) liegt, wie unten beschrieben werden wird.
  • Um den Betrieb der vorliegenden Ausführungsformen darzustellen, kann angenommen werden, dass über ein Zugriffsfenster Tk ein anfängliches Backoff-Fenster von S = 1 verwendet wird, und dass ein Wert für die Abschätzung λavg(Tk) einer durchschnittlichen Zufallszugriffslast als 0,28 bestimmt wird. Durch das Verwenden eines kurzen anfänglichen Backoff-Fensters von S = 1 können drahtlose Vorrichtungen, wie beispielsweise eine M2M/MS 502, für einen Zugriff auf das Netzwerk der Basisstation 500 schnell neu übertragen. Allerdings kann ein Kompromiss für eine derart geringe Wartezeit zum Neuübertragen eine geringere Wahrscheinlichkeit für einen Zugriff für eine gegebene Vorrichtung sein, d. h. eine geringere Quote r für einen erfolgreichen Zugriff. Die vertikale gestrichelte Linie 602 in der 6 zeigt den bestimmten Wert von λavg(Tk), die Abschätzung der durchschnittlichen Zufallszugriffslast während der der Periode Tk. Es kann erkannt werden, dass die Kurve 606, welche das Verhalten der Quote für einen erfolgreichen Zugriff für eine anfängliche Backoff-Fenstergröße S = 1 darstellt, die vertikale gestrichelte Linie 602 bei einem Wert einer Quote r für einen erfolgreichen Zugriff schneidet, der etwa 0,6 beträgt. Dies zeigt an, dass, wenn eine anfängliche Backoff-Fenstergröße von S = 1 unter den Bedingungen, die für die aktuelle Periode Tk bestimmt worden sind, d. h. wenn λavg(Tk) 0,28 ist, weiterhin verwendet wird, eine resultierende Quote für einen erfolgreichen Zugriff von etwa 0,6 für M2M-Vorrichtungen, die beispielsweise Ranging-Operationen durchführen, erwartet werden kann.
  • Angesichts des oben Erläuterten kann die Basisstation 500 bestimmen, dass eine Einstellung von Zufallszugriffsparameter angebracht ist. Beispielsweise kann eine Zielquote rtarget für einen erfolgreichen Zugriff für eine unmittelbar folgende Periode Tk+1 bei 0,8 eingestellt werden, wie durch die gestrichelte Linie 604 dargestellt ist. Diese Zielquote kann vorab existieren, d. h. sie kann ein aktuelles Ziel für die Periode Tk sein, oder sie kann ein neuer Wert sein, der eine Veränderung von einem aktuellen Wert darstellt. In beiden Fällen kann die Basisstation 500 bestimmen, dass das rtarget für die Zugriffsperiode Tk+1, auf 0,8 eingestellt werden soll.
  • Nachdem die Basisstation 500 bestimmt hat, dass das aktuelle Backoff-Fenster von S = 1 eine Quote für einen erfolgreichen Zugriff von etwa 0,6 ergibt, wobei der soeben bestimmte Wert von λavg(Tk) von 0,28 gegeben ist, kann die Basisstation 500 bestimmen, dass die Backoff-Fenstergröße von dem aktuellen Wert von S = 1 ausgehend erhöht werden soll, um eine Quote für einen erfolgreichen Zugriff zu ergeben, der näher an dem rtarget-Wert von 0,8 ist. Demgemäß kann die Basisstation, wie in 6 weitergehend dargestellt ist, die anfängliche Backoff-Fenstergröße S = 64 auswählen, deren Verhalten durch die Kurve 608 dargestellt ist. Wie gezeigt ist, nähert sich die Kurve 608 eng dem Schnittpunkt der gestrichelten Linie 602, welche die aktuelle Abschätzung λavg(Tk) für die durchschnittliche Zugriffslast darstellt, und der gestrichelten Linie 604, welche den Wert von rtarget von 0,8 darstellt, an. Wenn angenommen wird, dass die durchschnittliche Zugriffslast in der unmittelbar folgenden Periode der Abschätzung λavg(Tk) der durchschnittlichen Zugriffslast, die in der aktuellen Zugriffsperiode bestimmt worden ist, ähnlich sein wird, kann daher erwartet werden, dass ein anfängliches Backoff-Fenster, das bei S = 64 eingestellt ist, nahe bei einem rtarget von 0,8 liegen wird.
  • Sich erneut der 5 zuwendend, kann die Basisstation 500, nachdem das anfängliche Backoff-Fenster verändert worden ist, in einer nachfolgenden Operation 518 die neuen (modifizierten) Zufallszugriffsparameter, die in der Periode Tk+1 verwendet werden sollen, welche die neu bestimmte anfängliche Backoff-Fenstergröße enthalten können, übertragen.
  • 7 stellt ein anderes Beispiel für das Einstellen von Zufallszugriffsparametern im Einklang mit den vorliegenden Ausführungsformen dar. Wie bei 6 zeigen die Kurven in 7 die Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für eine Abfolge von fünf unterschiedlichen Backoff-Fenstergrößen, die aus den Ergebnissen, die in 4 dargestellt sind, exzerpiert sind. Insbesondere sind Kurven dargestellt, welche Backoff-Fenstergrößen von S = 1, S = 16, S = 64, S = 256 und S = 1024 darstellen.
  • Zum Zwecke der Klarheit stellt das Beispiel der 7 eine Ausweitung des Szenarios, das in 6 dargestellt ist, dar. Demgemäß ist der Wert des anfänglichen Backoff-Fensters während der Zugriffsperiode Tk+1, die dargestellt ist, auf S = 64 eingestellt. Das Verhalten der Quote für einen erfolgreichen Zugriff für S = 64 ist wieder durch eine Kurve 608 dargestellt. Allerdings hat sich in dem gezeigten Beispiel die Zufallszugriffslast gegenüber dem, was gemäß der Abschätzung λavg(Tk) der durchschnittlichen Zufallszugriffslast, die während der Periode Tk abgeleitet worden ist, vorhergesagt worden ist, verschoben. Die Ergebnisse einer neuen Menge von Operationen, die gemäß den Operationen 504516 für die Zugriffsperiode Tk+1, durchgeführt werden, ergeben eine neue Abschätzung λavg(Tk+1) für die durchschnittliche Zufallszugriffslast, welche wie gezeigt 0,53 beträgt. Daher hat in der zurückliegenden Periode der Zugriffsverkehr von M2M/MS-Vorrichtungen 502 wesentlich zugenommen seit der Zeit, zu der die durchschnittliche Zufallszugriffslast zuvor geschätzt worden ist.
  • Der neue Wert der Abschätzung λavg(Tk+1) der durchschnittlichen Zufallszugriffslast ist als die vertikale gestrichelte Linie 702 in 7 dargestellt. Es kann gesehen werden, dass es erwartet werden kann, dass bei dem gegebenen neuen Wert der Abschätzung λavg(Tk+1) der durchschnittlichen Zufallszugriffslast die Quote r für einen erfolgreichen Zugriff wesentlich geringer als in dem Szenario der 6 ist, bei dem der Wert der Abschätzung λavg(Tk) für die durchschnittliche Zufallszugriffslast 0,28 war. Aufgrund der Verschiebung bei der Zugriffslast kann gesehen werden, dass die Kurve 608, welche das Verhalten der Quote für einen erfolgreichen Zugriff für eine anfängliche Backoff-Fenstergröße S = 64 darstellt, die vertikale gestrichelte Linie 702 bei einem Wert der Quote r, der etwa 0,46 beträgt, schneidet. Dies zeigt an, dass es erwartet werden kann, dass die fortgesetzte Verwendung einer anfänglichen Backoff-Fenstergröße von S = 64 unter den Bedingungen, welche für die jüngste Periode Tk+1 bestimmt worden ist, d. h. wenn λavg(Tk) 0,53 beträgt, erwartungsgemäß eine Quote für einen erfolgreichen Zugriff von etwa 0,46 ergibt.
  • Angesichts des oben Erläuterten kann die Basisstation 500 erneut bestimmen, dass eine Einstellung der Zufallszugriffsparameter angebracht ist. Beispielsweise kann ein Ziel für die Quote rtarget für einen erfolgreichen Zugriff für die unmittelbar folgende Zugriffsperiode Tk+2 auf 0,8 eingestellt (oder beibehalten) werden, wie durch die gestrichelte Linie 604 dargestellt ist.
  • Nachdem die Basisstation 500 bestimmt, dass das aktuelle anfängliche Backoff-Fenster von S = 64 bei dem soeben bestimmten Wert von λavg(Tk+1) von 0,53 eine Quote für einen erfolgreichen Zugriff von etwa 0,46 ergibt, kann die Basisstation 500 bestimmen, dass das anfängliche Backoff-Fenster vergrößert werden muss, um eine Quote für einen erfolgreichen Zugriff zu ergeben, der näher an dem Wert von rtarget von 0,8 ist. Demgemäß, und wie weiter in 7 dargestellt ist, kann die Basisstation 500 die anfängliche Backoff-Fenstergröße S = 256 wählen, deren Verhalten durch die Kurve 704 dargestellt ist. Wie gezeigt ist, nähert sich die Kurve 708 eng an den Schnittpunkt der gestrichelten Linie 702, welche die aktuelle Abschätzung λavg(Tk+1) für die durchschnittliche Zugriffslast darstellt, und der gestrichelten Linie 604, welche den Wert von rtarget von 0,8 darstellt, an. Wenn angenommen wird, dass die durchschnittliche Zugriffslast in der unmittelbar folgenden Periode Tk+2 ähnlich der Abschätzung λavg(Tk+1) für die durchschnittliche Zugriffslast ist, die in der aktuellen Periode bestimmt worden ist, kann daher erwartet werden, dass ein anfängliches Backoff-Fenster, das auf S = 256 eingestellt wird, einen Wert von rtarget nahe bei 0,8 ergibt.
  • Sich erneut der 5 zuwendend, kann die Basisstation 500 in einer nachfolgenden Operation 518, nachdem das anfängliche Backoff-Fenster verändert worden ist, die neuen (modifizierten) Zufallszugriffsparameter, die in der Zugriffsperiode Tk+2 verwendet werden sollen, und welche die neu bestimmte anfängliche Backoff-Fenstergröße von S = 256 enthalten können, übertragen.
  • Auf die oben erläuterte Weise können Parameter einschließlich der anfänglichen Backoff-Fenstergröße dynamisch eingestellt werden, um eine sich verändernde Funkumgebung zu berücksichtigen, in welcher die Zugriffslast einer unvorhersehbaren Veränderung unterworfen sein kann, welche unerwünschte Veränderungen in der Möglichkeit von M2M-Vorrichtungen, auf ein Netzwerk zuzugreifen, verursachen kann.
  • Gemäß den vorliegenden Ausführungsformen können die Standards zum Verwalten von Ranging bei M2M-Vorrichtungen überarbeitet werden. In einem Beispiel kann das IEEE 802.16p Amendment Working Document AWD (IEEE 802.16p-11/0033; WirelessMAN-Advanced Air Interface for Broadband Wireless Access Systems; IEEE, Oktober, 2011) (im Folgenden WiMAX M2M-Standard) aktualisiert werden, um Prozeduren im Einklang mit den vorliegenden Ausführungsformen widerzuspiegeln. Insbesondere kann der Abschnitt 6.2.3 des WiMAX M2M-Standards überarbeitet werden (neue Hinzufügungen im Fettdruck gezeigt), so dass er den folgenden Gegenstand enthält.
  • 6.2.3.23 AAI-PAG-ADV(Paging Advertisement)-Nachricht
  • Tabelle 706 – AAI-PAG-ADV Message Field Description
    Figure DE112011105608T5_0002
  • Wie aus der Tabelle 706 erkennbar ist, von welcher oben nur ein Teilbereich exzerpiert worden ist, kann eine Paging-Advertisement-Nachricht ein Nachrichtenfeld enthalten, das ein Anfangs-Ranging-Backoff-Startfeld umfasst. Das Anfangs-Ranging-Backoff-Startfeld kann einen anfänglichen Backoff-Fensterwert tragen, der ein 4-Bit-Wert ist, welcher eine anfängliche Backoff-Fenstergröße für M2M-Vorrichtungen, die in einer gegebenen Gruppe enthalten sind, darstellt. Der anfängliche Backoff-Fensterwert wird dynamisch basierend auf einer Abschätzung der Ranging-Last bestimmt, wie hier durch die verschiedenen Ausführungsformen näher beschrieben ist, und wird von einer Basisstation an eine Gruppe von M2M-Vorrichtungen übertragen. In einer Ausführungsform wird der anfängliche Backoff-Fensterwert, der durch eine Abschätzung der Ranging-Last dynamisch bestimmt wird, nur auf eine Gruppe von Ranging-M2M-Vorrichtungen angewendet, und nicht auf alle Vorrichtungen innerhalb eines Kommunikationsbereichs einer Basisstation. In einer Ausführungsform wird der anfängliche Backoff-Fensterwert, der dynamisch durch eine Abschätzung der Ranging-Last bestimmt wird, auf alle Ranging-Vorrichtungen innerhalb eines Kommunikationsbereichs einer Basisstation angewendet, wobei die Ranging-Vorrichtungen M2M-Vorrichtungen und Nicht-M2M-Vorrichtungen umfassen. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
  • Gemäß verschiedenen Ausführungsformen können gewisse Kategorien von Operationen von der Zuordnung eines anfänglichen Backoff-Fensters gemäß den oben skizzierten Prozeduren ausgenommen sein. Beispielsweise kann M2M-Diensten, wie beispielsweise Sicherheitsbenachrichtigungen, ein schneller Zugriff zugeteilt werden, unabhängig von dem anfänglichen Backoff-Fenster, das von einer Basisstation übertragen wird.
  • Hier enthalten ist eine Menge von Flussdiagrammen, welche beispielhafte Methoden zum Durchführen neuer Aspekte des offenbarten Systems und der offenbarten Architektur darstellen. Während zum Zwecke der Einfachheit der Erklärung die eine oder die mehreren Methoden, die hier beispielsweise in der Form eines Ablaufschaubilds oder eines Flussdiagramms gezeigt sind, als eine Abfolge von Handlungen gezeigt und beschrieben sind, sollte verstanden und anerkannt werden, dass die Methoden nicht durch die Reihenfolge von Handlungen eingeschränkt sind, da einige Handlungen demgemäß in einer anderen Reihenfolge und/oder gleichzeitig mit anderen Handlungen aus denjenigen, die hier gezeigt und beschrieben sind, erfolgen können. Beispielsweise werden Fachleute verstehen und anerkennen, dass eine Methode alternativ als eine Abfolge von miteinander in Beziehung stehenden Zuständen oder Ereignissen dargestellt werden kann, wie beispielsweise in einem Zustandsdiagramm. Darüber hinaus mögen nicht alle Handlungen, die in einer Methode dargestellt sind, für eine neue Implementierung erforderlich sein.
  • 8 zeigt einen beispielhaften logischen Fluss 800. Bei einem Block 802 kann ein Zufallszugriffsprozess beginnen. Bei einem Block 804 wird eine Abschätzoperation einer Zufallszugriffslast basierend auf Informationen, die aus einer vorhergehenden Periode Tk-1 gesammelt worden sind, durchgeführt. Bei einem Block 806 wird eine anfängliche Backoff-Fenstergröße eingestellt, wobei die Abschätzung der Zufallszugriffslast, die basierend auf den Informationen, die aus einem vorherigen Zugriff Tk-1 gesammelt worden sind, durchgeführt worden ist, verwendet wird.
  • Bei einem Block 808 wird die neue anfängliche Backoff-Fenstergröße für die aktuelle Periode Tk übertragen, um von M2M/MS-Vorrichtungen innerhalb eines Übertragungs-Bereichs empfangen zu werden.
  • Bei einem Block 810 wird ein Zugriffsversuch von einer M2M/MS-Vorrichtung empfangen, wobei das neue anfängliche Backoff-Fenster für die aktuelle Periode Tk verwendet wird.
  • Bei einem Block 812 bewegt sich der Fluss zu Block 814, wo der Fluss endet, wenn ein erfolgreicher Zugriff erfolgt oder ein Zugriffsfenster abgelaufen ist. Wenn bei Block 812 ein erfolgreicher Zugriff nicht erfolgt und das Zugriffsfenster nicht abgelaufen ist, kehrt der Fluss zu Block 810 zurück.
  • 9 zeigt einen beispielhaften logischen Fluss 900. Bei einem Block 902 wird ein Zufallszugriffsprozess gestartet. Bei einem Block 904 wird eine Abschätzung λavg(Tk) einer durchschnittlichen Zufallszugriffslast basierend auf Messungen aus einer vorhergehenden Periode Tk-1 durchgeführt. Bei einem Block 906 wird eine Zielquote rtarget für einen erfolgreichen Zugriff für einen Zufallszugriff durch M2M-Vorrichtungen in einer aktuellen Periode Tk eingestellt. Bei einem Block 908 wird die anfängliche Backoff-Fenstergröße für die aktuelle Periode Tk überprüft. Bei einem Block 910 wird eine Bestimmung getroffen, ob das anfängliche Backoff-Fenster, das für die Periode Tk-1 eingestellt worden ist, den eingestellten Wert von rtarget basierend auf dem λavg(Tk) erfüllt. Falls ja, bewegt sich der Fluss zu Block 912. Bei dem Block 912 wird das anfängliche Backoff-Fenster für die Periode Tk-1 während der Periode Tk aufrechterhalten. Wenn der Wert von rtarget nicht erfüllt ist, bewegt sich der Fluss zu einem Block 914. Bei dem Block 914 wird das anfängliche Backoff-Fenster für die Periode Tk eingestellt, um rtarget zu erfüllen.
  • 10 ist ein Diagramm einer beispielhaften Systemausführungsform und insbesondere ist 10 ein Diagramm, das eine Plattform 1000 zeigt, welche verschiedene Elemente enthalten kann. Beispielsweise zeigt 10, dass die Plattform (das System) 1010 einen Prozessor/Grafikkern 1002, einen Chipsatz/Plattformkontrollhub (PCH) 1004, eine Input/Output-(I/O)-Vorrichtung 1006, einen Random Access Memory (RAM) (wie beispielsweise einen Dynamic RAM (DRAM)) 1008 und einen Nurlesespeicher (ROM) 1010, eine Anzeigeelektronik 1020, eine Anzeigerückbeleuchtung 1022 und verschiedene andere Plattformkomponenten 1014 (beispielsweise einen Lüfter, ein Querstromgebläse, einen Kühlkörper, ein DTM-System, ein Kühlsystem, ein Gehäuse, Luftlöcher usw.) enthalten kann. Das System 1000 kann auch einen Drahtloskommunikationschip 1016 und eine Grafikvorrichtung 1018 enthalten. Die Ausführungsformen sind jedoch nicht auf diese Elemente eingeschränkt.
  • Wie in 10 gezeigt ist, sind die I/O-Vorrichtung 1006, der RAM 1008 und der ROM 1010 mit dem Prozessor 1002 mittels eines Chipsatzes 1004 gekoppelt. Der Chipsatz 1004 kann über einen Bus 1012 an den Prozessor 1002 gekoppelt sein. Demgemäß kann der Bus 1012 mehrere Leitungen enthalten.
  • Der Prozessor 1002 kann eine zentrale Verarbeitungseinheit sein, die einen oder mehrere Prozessorkerne umfassen kann, und kann eine beliebige Anzahl von Prozessoren mit einer beliebigen Anzahl von Prozessorkernen enthalten. Der Prozessor 1002 kann einen beliebigen Typ von Verarbeitungseinheit enthalten, wie beispielsweise eine CPU, eine Mehrfachverarbeitungseinheit, einen Reduced Instruction Set Computer (RISC), einen Prozessor, der eine Pipeline aufweist, einen Complex Instruction Set Computer (CISC), einen Digitalsignalprozessor (DSP), etc. In einigen Ausführungsformen kann der Prozessor 1002 mehrere getrennte Prozessoren sein, die sich auf getrennten IC-Chips befinden. In einigen Ausführungsformen kann der Prozessor 1002 ein Prozessor mit einer integrierten Grafik sein, während der Prozessor 1002 in anderen Ausführungsformen ein Grafikkern oder Grafikkerne sein kann.
  • 11 stellt eine Ausführungsform eines beispielhaften Rechensystems (einer beispielhaften Architektur) 1100 dar, das zum Implementieren verschiedener Ausführungsformen, wie sie zuvor beschrieben worden sind, geeignet ist. Es ist beabsichtigt, dass die Begriffe „System” und „Vorrichtung” und „Komponente”, wie sie in dieser Anmeldung verwendet werden, sich auf eine computerbezogene Einheit, entweder Hardware, eine Kombination von Hardware und Software, Software oder eine Software in Ausführung, beziehen, wovon Beispiele durch die beispielhafte Rechenarchitektur 1100 zur Verfügung gestellt sind. Beispielsweise kann eine Komponente ein Prozess, der auf einem Prozessor läuft, ein Prozessor, eine Festplatte, mehrere Speicherlaufwerke (eines optischen und/oder magnetischen Speichermediums), ein Objekt, ein Executable, ein Ausführungs-Thread, ein Programm und/oder ein Computer sein, ist aber nicht hierauf beschränkt. Zur Illustration können sowohl eine Anwendung, die auf einem Server läuft, als auch der Server eine Komponente sein. Eine oder mehrere Komponenten können innerhalb eines Prozessors und/oder eines Ausführungs-Threads vorliegen, und eine Komponente kann auf einem Computer lokalisiert sein und/oder über zwei oder mehr Computer verteilt sein. Darüber hinaus können Komponenten in Kommunikation miteinander durch verschiedene Typen von Kommunikationsmedien gekoppelt sein, um Operationen zu koordinieren. Die Koordinierung kann den unidirektionalen oder bidirektionalen Austausch von Informationen einbeziehen. Beispielsweise können die Komponenten Informationen in der Form von Signalen, welche über die Kommunikationsmedien kommuniziert werden, übermitteln. Die Informationen können als Signale implementiert sein, die verschiedenen Signalleitungen zugeordnet sind. Bei derartigen Zuordnungen ist jede Nachricht ein Signal. Weitere Ausführungsformen können allerdings alternativ Datennachrichten verwenden. Derartige Datennachrichten können über verschiedene Verbindungen gesendet werden. Beispielhafte Verbindungen enthalten parallele Schnittstellen, serielle Schnittstellen und Bus-Schnittstellen.
  • In einer Ausführungsform kann die Rechenarchitektur 1100 einen Teil einer elektronischen Vorrichtung umfassen oder als Teil einer elektronischen Vorrichtung implementiert sein. Beispiele für eine elektronische Vorrichtung können ohne Beschränkung eine Mobilvorrichtung, einen Personal Digital Assistant, eine mobile Rechenvorrichtung, ein Smartphone, ein Handy, ein Handset, einen Ein-Wege-Pager, einen Zwei-Wege-Pager, eine Benachrichtigungsvorrichtung, einen Computer, einen Personal Computer (PC), einen Desktop-Computer, einen Laptop-Computer, einen Notebook-Computer, einen Handheld-Computer, einen Tablet-Computer, einen Server, eine Serveranordnung oder eine Serverfarm, einen Web-Server, einen Netzwerk-Server, einen Internet-Server, eine Workstation, einen Mini-Computer, einen Main-Frame-Computer, einen Super-Computer, ein Netzwerkgerät, ein Web-Gerät, ein verteiltes Rechensystem, Multiprozessorsysteme, prozessorbasierende Systeme, Verbraucherelektronik, programmierbare Verbraucherelektronik, einen Fernseher, einen digitalen Fernseher, eine Set-Top-Box, einen drahtlosen Zugangspunkt, eine Basisstation, eine Abonnentenstation, eine mobile Abonnentenstation, einen Funknetzwerk-Kontroller, einen Router, einen Hub, ein Gateway, eine Bridge, einen Switch, eine Maschine oder eine Kombination davon umfassen. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
  • Die Rechenarchitektur 1100 enthält verschiedene übliche Rechenelemente, wie beispielsweise einen oder mehrere Prozessoren, Co-Prozessoren, Speichereinheiten, Chipsätze, Controller, Peripheriegeräte, Schnittstellen, Oszillatoren, Timing-Vorrichtungen, Video-Karten, Audio-Karten, Multimedia-Eingangs/Ausgangs-(I/O)-Komponenten, etc. Die Ausführungsformen sind allerdings nicht auf eine Implementierung durch die Rechenarchitektur 1100 eingeschränkt.
  • Wie in 11 gezeigt ist, umfasst die Rechenarchitektur 1100 eine Verarbeitungseinheit 1104, einen Systemspeicher 1106 und einen Systembus 1108. Die Verarbeitungseinheit 1104 kann ein beliebiger von verschiedenen kommerziell erhältlichen Prozessoren sein. Duale Mikroprozessoren und andere Multiprozessorarchitekturen können ebenfalls als die Verarbeitungseinheit 1104 verwendet werden. Der Systembus 1108 stellt eine Schnittstelle für Systemkomponenten einschließlich von dem Systemspeicher 1106 zu der Verarbeitungseinheit 1104 bereit, ist aber nicht darauf beschränkt. Der Systembus 1108 kann ein beliebiger von verschiedenen Typen von Busstruktur sein, der ferner mit einem Speicherbus (mit einem oder ohne einen Speicherkontroller), einem Peripheriebus und einem lokalen Bus verbunden sein kann, wobei eine beliebige aus einer Bandbreite von kommerziell erhältlichen Busarchitekturen verwendet wird.
  • Die Rechenarchitektur 1100 kann verschiedene Herstellerzeugnisse umfassen oder implementieren. Ein Herstellerzeugnis kann ein computerlesbares Speichermedium zum Speichern verschiedener Formen von Programmierlogik umfassen. Beispiele für ein computerlesbares Speichermedium können beliebige materielle Medien enthalten, die dazu in der Lage sind, elektronische Daten zu speichern, einschließlich flüchtigem Speicher oder nicht-flüchtigem Speicher, entfernbarem oder nicht-entfernbarem Speicher, löschbarem oder nicht-löschbarem Speicher, beschreibbarem oder wiederbeschreibbarem Speicher, etc. Beispiele für eine Programmierlogik können ausführbare Computerprogramminstruktionen enthalten, die implementiert sind, wobei ein beliebiger Typ von Code, wie beispielsweise ein Source-Code, ein kompilierter Code, ein interpretierter Code, ein ausführbarer Code, ein statischer Code, ein dynamischer Code, ein objektorientierter Code, ein visueller Code, etc. verwendet wird.
  • Der Systemspeicher 1106 kann verschiedene Typen von computerlesbaren Speichermedien in der Form einer oder mehrerer Speichereinheiten mit höherer Geschwindigkeit, wie beispielsweise Nurlesespeicher (ROM), Random Access Memory (RAM), Dynamic RAM (DRAM), Double-Data-Rate-DRAM (DDRAM), synchronen DRAM (SDRAM), statischen RAM (SRAM), programmierbaren ROM (PROM), löschbaren programmierbaren ROM (EPROM), elektrisch löschbaren programmierbaren ROM (EEPROM), Flash-Speicher, Polymerspeicher, wie beispielsweise ferroelektrischen Polymerspeicher, ovonischen Speicher, Phasenänderungs- oder ferroelektrischen Speicher, Silizium-Oxid-Nitrid-Oxid-Silizium-(SONOS)-Speicher, magnetische oder optische Karten oder einen beliebigen anderen Typ von Medien, der zum Speichern von Informationen geeignet ist, enthalten. In der dargestellten Ausführungsform, die in 11 gezeigt ist, kann der Systemspeicher 1106 einen nicht-flüchtigen Speicher 1110 und/oder einen flüchtigen Speicher 1112 enthalten. Ein Basic Input/Output System (BIOS) kann in dem nicht-flüchtigen Speicher 1110 gespeichert sein.
  • Der Computer 1102 kann verschiedene Typen von computerlesbaren Speichermedien in der Form einer oder mehrerer Speichereinheiten mit geringerer Geschwindigkeit enthalten, einschließlich einer internen Festplatte (Hard Disk Drive – HDD) 1114, eines magnetischen Floppy-Disk-Laufwerks (Floppy Disk Drive – FDD) 1116 zum Lesen von oder zum Schreiben auf eine entfernbare magnetische Diskette 1118 und eines optischen Plattenlaufwerks 1120 zum Lesen von oder zum Schreiben auf eine entfernbare optische Platte 1122 (z. B. eine CD-ROM oder eine DVD). Die HDD 1114, die FDD 1116 und das optische Plattenlaufwerk 1120 können mit dem Systembus 1108 über eine HDD-Schnittstelle 1124, eine FDD-Schnittstelle 1126 bzw. eine Schnittstelle 1128 für ein optisches Laufwerk verbunden sein. Die HDD-Schnittstelle 1124 für externe Laufwerkimplementierungen kann eine Universal Serial Bus (USB)- und/oder eine IEEE 1294-Schnittstellentechnologie enthalten.
  • Die Laufwerke und verknüpfte computerlesbaren Medien ermöglichen eine flüchtige und/oder nicht-flüchtige Speicherung von Daten, Datenstrukturen, computerausführbaren Instruktionen, etc. Beispielsweise kann eine Anzahl von Programmmodulen in den Laufwerken und Speichereinheiten 1110, 1112 gespeichert sein, einschließlich eines Betriebssystems 1130, eines oder mehrerer Anwendungsprogramme 1132, anderer Programmmodule 1134 und Programmdaten 1136.
  • Ein Nutzer kann Befehle und Informationen in den Computer 1102 über eine oder mehrere drahtgebundene/drahtlose Eingabevorrichtungen, beispielsweise eine Tastatur 1138 und ein Zeigegerät, wie beispielsweise eine Maus 1140, eingeben. Andere Eingabevorrichtungen können ein Mikrofon, eine Infrarot-(IR)-Fernsteuerung, einen Joystick, ein Gamepad, einen Stylus-Pen, einen Touchscreen oder ähnliches enthalten. Diese und andere Eingabevorrichtungen sind oft mit der Verarbeitungseinheit 1104 durch eine Eingabevorrichtungsschnittstelle 1142, die mit dem Systembus 1108 gekoppelt ist, verbunden, aber können über andere Schnittstellen verbunden sein, wie beispielsweise einen parallelen Anschluss, einen seriellen IEEE 1294-Anschluss, einen Game-Anschluss, einen USB-Anschluss, eine IR-Schnittstelle, etc.
  • Ein Monitor 1144 oder ein anderer Typ von Anzeigevorrichtung ist ebenfalls mit dem Systembus 1108 über eine Schnittstelle, wie beispielsweise einen Videoadapter 1146 verbunden. Zusätzlich zu dem Monitor 1144 enthält ein Computer typischerweise andere Ausgabe-Peripherie-Vorrichtungen, wie beispielsweise Lautsprecher, Drucker, etc.
  • Der Computer 1102 kann in einer Netzwerkumgebung betrieben werden, wobei logische Verbindungen über drahtgebundene und/oder drahtlose Kommunikationen zu einem oder mehreren entfernten Computern, wie beispielsweise einem entfernten Computer 1148 verwendet werden. Der entfernte Computer 1148 kann eine Workstation, ein Server-Computer, ein Router, ein Personal Computer, ein tragbarer Computer, ein auf einem Mikroprozessor basierendes Unterhaltungsgerät, eine Peer-Vorrichtung oder ein anderer Common-Network-Knoten sein, und enthält typischerweise viele oder alle der Elemente, die in Bezug auf den Computer 1102 beschrieben worden sind, obwohl zum Zwecke der Kürze nur eine Speicher-/Speichereinheitsvorrichtung 1150 dargestellt ist. Die gezeigten logischen Verbindungen enthalten eine drahtgebundene/drahtlose Konnektivität zu einem Local Area Network (LAN) 1152 und/oder größeren Netzwerken, beispielsweise einem Wide Area Network (WAN) 1154. Derartige LAN- und WAN-Netzwerkumgebungen sind in Büros und Unternehmen üblich und ermöglichen unternehmensweite Computernetzwerke, wie beispielsweise Intranets, von denen alle mit einem globalen Kommunikationsnetzwerk, wie beispielsweise dem Internet, verbunden sein können.
  • Wenn der Computer 1102 in einer LAN-Netzwerkumgebung verwendet wird, ist er mit dem LAN 1152 durch eine drahtgebundene und/oder drahtlose Kommunikationsnetzwerkschnittstelle oder einen Adapter 1156 verbunden. Der Adapter 1156 kann drahtgebundene und/oder drahtlose Übertragungen an das LAN 1152 ermöglichen, das ebenfalls einen darauf angeordneten drahtlosen Zugangspunkt zum Kommunizieren mit der drahtlosen Funktionalität des Adapters 1156 enthalten kann.
  • Wenn der Computer 1102 in einer WAN-Netzwerkumgebung verwendet wird, kann er ein Modem 1158 enthalten oder ist mit einem Kommunikationsserver auf dem WAN 1154 verbunden oder weist andere Mittel zum Herstellen von Kommunikationen über das WAN 1154 auf, wie beispielsweise mittels des Internets. Das Modem 1158, das intern oder extern und eine drahtgebundene und/oder drahtlose Vorrichtung sein kann, ist mit dem Systembus 1108 über die Eingabevorrichtungsschnittstelle 1142 verbunden. In einer Netzwerkumgebung können Programmmodule, die in Bezug auf den Computer 1102 gezeigt sind, oder Teile davon in der entfernten Speicher-/Speichereinheitsvorrichtung 1150 gespeichert sein. Es wird anerkannt werden, dass die gezeigten Netzwerkverbindungen beispielhaft sind und dass andere Mittel zum Erstellen einer Kommunikationsverbindung zwischen den Computern verwendet werden können.
  • Der Computer 1102 ist wirksam, um mit drahtgebundenen und drahtlosen Vorrichtungen oder Einheiten zu kommunizieren, wobei die IEEE 802-Familie von Standards verwendet wird, wie beispielsweise drahtlose Vorrichtungen, die wirksam in einer drahtlosen Kommunikation (z. B. IEEE 802.11 Over-The-Air-Modulationstechniken) mit beispielsweise einem Drucker, einem Scanner, einem Desktop- und/oder tragbaren Computer, einem Personal Digital Assistant (PDA), Kommunikationssatelliten, einem beliebigen Ausrüstungsteil oder einem Ort, der mit einem drahtlos detektierbaren Tag verknüpft ist (z. B. einem Kiosk, einem Zeitschriftenstand, einer Toilette), und einem Telefon angeordnet sind. Dies umfasst zumindest Wi-Fi (oder Wireless Fidelity), WiMax und BluetoothTM-Drahtlostechnologien. Daher kann die Kommunikation eine vordefinierte Struktur wie bei einem konventionellen Netzwerk sein, oder kann eine Ad-Hoc-Kommunikation zwischen zumindest zwei Vorrichtungen sein. WiFi-Netzwerke verwenden Funktechnologien, die als IEEE 802.11x (a, b, g, n, etc.) bezeichnet werden, um eine sichere, zuverlässige, schnelle drahtlose Konnektivität zur Verfügung zu stellen. Ein WiFi-Netzwerk kann dazu verwendet werden, Computer miteinander, mit dem Internet oder mit drahtgebundenen Netzwerken (welche IEEE 802.3-bezogene Medien und Funktionen verwenden) zu verbinden.
  • Die Ausführungsformen können, wie sie zuvor beschrieben worden sind, implementiert sein, wobei verschiedene Hardwareelemente, Softwareelemente oder eine Kombination von beiden verwendet wird. Beispiele für Hardwareelemente können Vorrichtungen, Logikvorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Prozessorschaltungen, Schaltungselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktivitäten, etc.), integrierte Schaltungen, applikationsspezifische integrierte Schaltungen (Application Specific Integrated Circuits – ASIC), programmierbare Logikvorrichtungen (Programmable Logic Devices – PLD), Digitalsignalprozessoren (DSP), Feld-programmierbare Gate Arrays (FPGA), Speichereinheiten, Logikgatter, Register, Halbleitervorrichtungen, Chips, Mikrochips, Chipsätze, etc. enthalten. Beispiele für Softwareelemente können Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Softwareentwicklungsprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Sub-Routinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, Anwendungsprogrammschnittstellen (Application Program Interfaces – API), Instruktionsmengen, Rechencode, Computercode, Codesegmente, Computercodesegmente, Worte, Werte, Symbole oder eine beliebige Kombination davon enthalten. Ein Bestimmen, ob eine Ausführungsform implementiert wird, wobei Hardwareelemente und/oder Softwareelemente verwendet werden, kann gemäß einer beliebigen Anzahl von Faktoren variieren, wie beispielsweise einer gewünschten Rechengeschwindigkeit, Leistungsniveaus, Wärmetoleranzen, Prozesstaktbudget, Eingangsdatengeschwindigkeiten, Ausgangsdatengeschwindigkeiten, Speicherressourcen, Datenbusgeschwindigkeiten und anderen Design- oder Performance-Randbedingungen, wie es für eine gegebene Implementierung gewünscht ist.
  • In einigen Ausführungsformen ist ein Element definiert als eine spezifische Struktur, welche eine oder mehrere Operationen durchführt. Es kann allerdings anerkannt werden, dass ein beliebiges Element, das als eine spezifische Struktur, die eine spezifische Funktion durchführt, definiert ist, als ein Mittel oder ein Schritt zum Durchführen der spezifizierten Funktion ohne die Angabe einer Struktur, eines Materials oder Handlungen zu deren Unterstützung ausgedrückt werden kann, und es ist gemeint, dass ein derartiges Mittel oder ein derartiger Schritt die entsprechende Struktur, das entsprechende Material oder die entsprechenden Handlungen, die in der detaillierten Beschreibung beschrieben worden sind, und Äquivalente davon abdeckt. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
  • Einige Ausführungsformen können beschrieben sein, wobei der Ausdruck „eine Ausführungsform” und seine Ableitungen verwendet werden. Diese Begriffe bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik, die im Zusammenhang mit der Ausführungsform beschrieben ist, in zumindest einer Ausführungsform enthalten ist. Das Auftreten des Ausdrucks „in einer Ausführungsform” an verschiedenen Stellen in der Beschreibung bezieht sich nicht notwendigerweise überall auf die gleiche Ausführungsform. Darüber hinaus können einige Ausführungsformen beschrieben worden sein, wobei der Ausdruck „gekoppelt” und „verbunden” und ihre Ableitungen verwendet wurden. Es ist beabsichtigt, dass diese Begriffe nicht notwendigerweise Synonyme füreinander sind. Beispielsweise können einige Ausführungsformen beschrieben worden sein, wobei die Begriffe „verbunden” und/oder „gekoppelt” verwendet werden, um anzugeben, dass zwei oder mehr Elemente sich in direktem physischen oder elektrischen Kontakt miteinander befinden. Der Ausdruck „gekoppelt” kann allerdings auch bedeuten, dass zwei oder mehr Elemente nicht in direktem Kontakt miteinander sind, aber dennoch zusammenwirken oder miteinander interagieren.
  • Es wird betont, dass die Zusammenfassung der Offenbarung zur Verfügung gestellt wird, um es einem Leser zu ermöglichen, das Wesen der technischen Offenbarung schnell zu erfassen.
  • Sie wird mit dem Verständnis eingereicht, dass sie nicht dazu verwendet werden wird, den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder zu beschränken. Zusätzlich kann in der vorhergehenden detaillierten Beschreibung gesehen werden, dass verschiedene Merkmale für den Zweck des Vereinfachens der Offenbarung in einer einzigen Ausführungsform zusammengruppiert sind. Dieses Verfahren zur Offenbarung soll nicht dahingehend interpretiert werden, dass es eine Absicht widerspiegelt, dass die beanspruchen Ausführungsformen mehr Merkmale erfordern, als in jedem Anspruch ausdrücklich angegeben sind. Vielmehr liegt, wie die folgenden Ansprüche widerspiegeln, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzigen offenbarten Ausführungsform. Die folgenden Ansprüche werden daher hiermit in die detaillierte Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate Ausführungsform steht. In den beigefügten Ansprüchen werden die Begriffe „aufweisen” und „bei der” als Klartextäquivalente der jeweiligen Begriffe „umfassen” bzw. „wobei” verwendet. Darüber hinaus werden die Begriffe „erste”, „zweite”, „dritte” usw. lediglich als Bezeichnungen verwendet und es ist nicht beabsichtigt, dass sie numerische Anforderungen an ihre Objekte vorgeben.
  • Das, was oben beschrieben worden ist, enthält Beispiele für die offenbarte Architektur. Es ist natürlich nicht möglich, jede denkbare Kombination von Komponenten und/oder Methoden zu beschreiben, aber ein Durchschnittsfachmann mag erkennen, dass viele weitere Kombinationen und Permutationen möglich sind. Demgemäß ist beabsichtigt, dass die neue Architektur alle derartigen Veränderungen, Modifizierungen und Variationen, die in den Geist und in den Umfang der beigefügten Ansprüche fallen, einbezieht.

Claims (32)

  1. Einrichtung, die Folgendes umfasst: eine Prozessorschaltung und ein Modul für einen adaptiven Zugriff, das auf der Prozessorschaltung wirksam ist, um eine Backoff-Fenstergröße, die für eine Zugriffssignalgabe an ein Funknetzwerk während einer Zugriffsperiode verwendet wird, basierend auf Zugriffslastabschätzungen einer Zufallszugriffslast von mehreren Maschine-zu-Maschine-(M2M)-Vorrichtungen in Kommunikation mit einem Funknetzwerk adaptiv einzustellen, wobei die Backoff-Fenstergröße eine Wartezeit für einen Neuversuch einer Übertragung von zwei oder mehr M2M-Vorrichtungen, wenn eine Kollision zwischen Kommunikationen von den zwei oder mehr M2M-Vorrichtungen auftritt, umfasst.
  2. Einrichtung nach Anspruch 1, wobei das Modul für den adaptiven Zugriff wirksam ist, um eine Übertragung einer oder mehrerer Paging-Advertisement-Nachrichten an eine Gruppe von M2M-Vorrichtungen zum Verwenden beim Zugreifen auf das Funknetzwerk zu planen, wobei die eine oder die mehreren Paging-Advertisement-Nachrichten ein Anfangs-Ranging-Backoff-Startfeld mit einem anfänglichen Backoff-Fenstergrößenwert enthält.
  3. Einrichtung nach Anspruch 1, wobei das Modul für den adaptiven Zugriff wirksam ist, um die Backoff-Fenstergröße zu erhöhen, wenn die Abschätzungen der Zugriffslast zunehmen, und die Backoff-Fenstergröße zu verringern, wenn die Abschätzungen der Zugriffslast abnehmen.
  4. Einrichtung nach Anspruch 1, wobei das Modul für den adaptiven Zugriff auf der Prozessorschaltung wirksam ist, um die Zugriffslast λ(t) gemäß λ(t) = α· M(t) / N(t) zu bestimmen, wobei M(t) die Gesamtzahl von Ranging-Kanälen, die in einem Zugriffsfenster t verwendet werden, ist, wobei N(t) die Gesamtzahl von verfügbaren Ranging-Kanälen in einem Zugriffsfenster t ist, und wobei α eine Gewichtungskoeffizientenkonstante ist.
  5. Einrichtung nach Anspruch 4, wobei das Modul für den adaptiven Zugriff auf der Prozessorschaltung wirksam ist, um M(t) basierend auf einem Zufallszugriffscode, der über eine Luftschnittstelle während des Zugriffsfensters t empfangen wird, zu messen.
  6. Einrichtung nach Anspruch 4, wobei das Modul für den adaptiven Zugriff auf der Prozessorschaltung wirksam ist, um N(t) durch ein Zählen von Zufallszugriffsressourcen, die in dem Zugriffsfenster t verfügbar sind, zu messen.
  7. Einrichtung nach Anspruch 4, wobei das Modul für den adaptiven Zugriff auf der Prozessorschaltung wirksam ist, um eine Abschätzung λavg der durchschnittlichen Zugriffslast gemäß λavg(Tk) = Mittel(λ(t)) t ∈ [t0, ..., t0 + Tk], k = 0, 1, ..., zu bestimmen.
  8. Einrichtung nach Anspruch 1, wobei das Modul für den adaptiven Zugriff auf der Prozessorschaltung wirksam ist, um eine anfängliche Backoff-Fenstergröße basierend auf einer Zielquote rtarget für einen Zugriffserfolg und einer erwarteten Quote r für einen Zugriffserfolg als eine Funktion der Zugriffslast λ(t) für eine oder mehrere anfängliche Backoff-Fenstergrößen einzustellen.
  9. Einrichtung nach Anspruch 1, bei der das Modul für den adaptiven Zugriff auf der Prozessorschaltung zu Folgendem wirksam ist: Bestimmen einer durchschnittlichen Zugriffslast λavg(T – 1) in einer Periode T – 1, Einstellen von rtarget für eine Periode T, Berechnen von r als eine Funktion von λ(t) für jeden von mehreren Werten des anfänglichen Backoff-Fensters, Bestimmen eines Wertes von r bei λavg(T – 1) für einen oder mehrere Werte des anfänglichen Backoff-Fensters und Auswählen einer anfänglichen Backoff-Fenstergröße basierend auf einem Vergleich von r mit rtarget.
  10. Einrichtung nach Anspruch 1, die eine Hochleistungsantenne zum Übertragen der anfänglichen Backoff-Fenstergröße an das Funknetzwerk umfasst.
  11. Zumindest ein computerlesbares Speichermedium, das Instruktionen umfasst, die, wenn sie ausgeführt werden, ein System zu Folgendem veranlassen: Planen einer Übertragung von Zufallszugriffsressourcen zum Zugreifen auf ein Funknetzwerk, Verarbeiten von anfänglichen Ranging-Kommunikationen, die von einer oder mehreren Vorrichtungen empfangen werden, und adaptives Einstellen einer anfänglichen Backoff-Fenstergröße für eine Zugriffssignalgabe an das Funknetzwerk während einer Zugriffsperiode, wobei die Backoff-Fenstergröße eine Wartezeit für einen Neuversuch einer Übertragung von zwei oder mehr Maschine-zu-Maschine-(M2M)-Vorrichtungen, wenn eine Kollision zwischen Kommunikationen von den zwei oder mehr M2M-Vorrichtungen auftritt, umfasst.
  12. Computerlesbares Speichermedium nach Anspruch 11, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, Ergebnisse von Ranging-Operationen für mehrere M2M-Vorrichtungen zu verarbeiten.
  13. Computerlesbares Speichermedium nach Anspruch 11, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, eine neue anfängliche Backoff-Fenstergröße basierend auf Abschätzungen einer Zugriffslast einer aktuellen Zugriffsperiode zu übertragen.
  14. Computerlesbares Speichermedium nach Anspruch 11, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, die Zugriffslast λ(t) gemäß λ(t) = α· M(t) / N(t) zu bestimmen, wobei M(t) die Gesamtzahl von Ranging-Kanälen, die in einem Zugriffsfenster t verwendet werden, ist, wobei N(t) die Gesamtzahl verfügbarer Ranging-Kanäle in einem Zugriffsfenster t ist, und wobei α eine Gewichtungskoeffizientenkonstante ist.
  15. Computerlesbares Speichermedium nach Anspruch 14, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, M(t) basierend auf einem Zufallszugriffscode, der über eine Luftschnittstelle in dem Zugriffsfenster t empfangen wird, zu messen.
  16. Computerlesbares Speichermedium nach Anspruch 14, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, N(t) durch ein Zählen von Zufallszugriffsressourcen, die in dem Zugriffsfenster t verfügbar sind, zu messen.
  17. Computerlesbares Speichermedium nach Anspruch 14, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, eine Abschätzung λavg einer durchschnittlichen Zugriffslast gemäß λavg(Tk) = Mittel(λ(t)), t ∈ [t0, ..., t0 + Tk], k = 0, 1, ..., zu bestimmen.
  18. Computerlesbares Speichermedium nach Anspruch 11, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System dazu veranlassen, eine anfängliche Backoff-Fenstergröße basierend auf einer Zielquote rtarget für einen Zugriffserfolg und einer erwarteten Quote r für einen Zugriffserfolg als eine Funktion der Zugriffslast λ(t) für eine oder mehrere anfängliche Backoff-Fenstergrößen einzustellen.
  19. Computerlesbares Speichermedium nach Anspruch 18, das Instruktionen umfasst, die, wenn sie ausgeführt werden, das System zu Folgendem veranlassen: Bestimmen einer durchschnittlichen Zugriffslast λavg(T – 1) in einer Periode T – 1, Einstellen von rtarget für eine Periode T, Berechnen von r als eine Funktion von λ(t) für jeden von mehreren Werten des anfänglichen Backoff-Fensters, Bestimmen eines Wertes von r bei λavg(T – 1) für einen oder mehrere Werte des anfänglichen Backoff-Fensters und Auswählen einer anfänglichen Backoff-Fenstergröße basierend auf einem Vergleich von r mit rtarget.
  20. Verfahren, das Folgendes umfasst: Planen einer Übertragung von Zufallszugriffsressourcen für ein Funknetzwerk über eine erste Periode, Empfangen von Zufallszugriffsinformationen von einer oder mehreren zugreifenden Vorrichtungen und adaptives Einstellen einer anfänglichen Backoff-Fenstergröße für eine Zugriffssignalgabe an das Funknetzwerk während einer zweiten Periode basierend auf den empfangenen Zufallszugriffsinformationen, wobei die anfängliche Backoff-Fenstergröße eine Wartezeit für einen Neuversuch einer Übertragung von zwei oder mehr zugreifenden Vorrichtungen, wenn eine Kollision zwischen Kommunikationen von den zwei oder mehr zugreifenden Vorrichtungen auftritt, umfasst.
  21. Verfahren nach Anspruch 20, das ein Verarbeiten von Ergebnissen von Ranging-Operationen für Maschine-zu-Maschine-(M2M)- und/oder Mobilstation-(MS)-Vorrichtungen umfasst.
  22. Verfahren nach Anspruch 20, das ein Übertragen einer neuen anfänglichen Backoff-Fenstergröße basierend auf Abschätzungen einer Zugriffslast einer aktuellen Zugriffsperiode umfasst.
  23. Verfahren nach Anspruch 20, das ein Bestimmen einer Zugriffslast λ(t) gemäß λ(t) = α· M(t) / N(t) umfasst, wobei M(t) die Gesamtzahl von Ranging-Kanälen, die in einem Zugriffsfenster t verwendet werden, ist, wobei N(t) die Gesamtzahl verfügbarer Ranging-Kanäle in einem Zugriffsfenster t ist, und wobei α eine Gewichtungskoeffizientenkonstante ist.
  24. Verfahren nach Anspruch 23, das ein Messen von M(t) basierend auf einem Zufallszugriffscode, der in den Zufallszugriffsinformationen empfangen wurde, umfasst.
  25. Verfahren nach Anspruch 23, das ein Messen von N(t) durch ein Zählen von Zufallszugriffsressourcen, die in dem Zugriffsfenster t verfügbar sind, umfasst.
  26. Verfahren nach Anspruch 23, das ein Bestimmen einer Abschätzung λavg einer durchschnittlichen Zugriffslast gemäß λavg(Tk) = Mittel(λ(t)), t ∈ [t0, ..., t0 + Tk], k = 0, 1, ..., umfasst.
  27. Verfahren nach Anspruch 20, das ein Einstellen einer anfänglichen Backoff-Fenstergröße basierend auf einer Zielquote rtarget für einen Zugriffserfolg und einer erwarteten Quote r für einen Zugriffserfolg als eine Funktion einer Zugriffslast λ(t) für eine oder mehrere anfängliche Backoff-Fenstergrößen umfasst.
  28. Verfahren nach Anspruch 20, das Folgendes umfasst: Bestimmen einer durchschnittlichen Zugriffslast λavg(T – 1) in einer Periode T – 1, Einstellen von rtarget für eine Periode T, Bestimmen einer Menge von Kurven, welche r als eine Funktion von λ(t) für jeden von mehreren Werten für das anfängliche Backoff-Fenster darstellen, Auswählen des anfänglichen Backoff-Fensters basierend auf einem Vergleich der Menge von Kurven mit λavg(T – 1) und mit rtarget.
  29. Einrichtung, die Folgendes umfasst: Mittel zum Planen einer Übertragung von Zufallszugriffsressourcen zum Zugreifen auf ein Funknetzwerk, Mittel zum Verarbeiten von anfänglichen Ranging-Kommunikationen, die von einer oder mehreren Vorrichtungen empfangen werden, und Mittel zum adaptiven Einstellen einer anfänglichen Backoff-Fenstergröße für eine Zugriffssignalgabe an das Funknetzwerk während einer Zugriffsperiode, wobei die Backoff-Fenstergröße eine Wartezeit für einen Neuversuch einer Übertragung von zwei oder mehr Maschine-zu-Maschine-(M2M)-Vorrichtungen, wenn eine Kollision zwischen Kommunikationen von den zwei oder mehr M2M-Vorrichtungen auftritt, umfasst.
  30. Einrichtung nach Anspruch 29, die ein Mittel zum Verarbeiten von Ergebnissen von Ranging-Operationen für mehrere M2M-Vorrichtungen umfasst.
  31. Einrichtung nach Anspruch 29, die ein Mittel zum Übertragen einer neuen anfänglichen Backoff-Fenstergröße basierend auf Abschätzungen der Zugriffslast einer aktuellen Zugriffsperiode umfasst.
  32. Einrichtung nach Anspruch 29, die ein Mittel zum Planen einer Übertragung einer oder mehrerer Paging-Advertisement-Nachrichten an eine Gruppe von M2M-Vorrichtungen zum Verwenden beim Zugreifen auf das Funknetzwerk umfasst, wobei die eine oder die mehreren Paging-Advertisement-Nachrichten ein Anfangs-Ranging-Backoff-Startfeld mit einem anfänglichen Backoff-Fenstergrößenwert enthält, wobei der anfängliche Backoff-Fenstergrößenwert einen 4-Bit-Wert umfasst.
DE112011105608.7T 2011-09-12 2011-12-27 System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation Withdrawn DE112011105608T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161533689P 2011-09-12 2011-09-12
US61/533,689 2011-09-12
PCT/US2011/067417 WO2013039543A1 (en) 2011-09-12 2011-12-27 System and method for improving network access in machine to machine communication

Publications (1)

Publication Number Publication Date
DE112011105608T5 true DE112011105608T5 (de) 2014-06-18

Family

ID=47882568

Family Applications (3)

Application Number Title Priority Date Filing Date
DE112011105609.5T Withdrawn DE112011105609T5 (de) 2011-09-12 2011-12-16 Gruppen-Medienzugriffssteuerungsnachricht für Maschine-zu-Maschine-Geräte und Verfahren zur Aktualisierung einer Gruppenkennung
DE112011105608.7T Withdrawn DE112011105608T5 (de) 2011-09-12 2011-12-27 System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation
DE112012003793.6T Withdrawn DE112012003793T5 (de) 2011-09-12 2012-03-27 Wiedereintrittssysteme und Prozesse für ein drahtloses Netz

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE112011105609.5T Withdrawn DE112011105609T5 (de) 2011-09-12 2011-12-16 Gruppen-Medienzugriffssteuerungsnachricht für Maschine-zu-Maschine-Geräte und Verfahren zur Aktualisierung einer Gruppenkennung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112012003793.6T Withdrawn DE112012003793T5 (de) 2011-09-12 2012-03-27 Wiedereintrittssysteme und Prozesse für ein drahtloses Netz

Country Status (6)

Country Link
US (3) US20140010140A1 (de)
KR (3) KR101617557B1 (de)
CN (3) CN103782527B (de)
DE (3) DE112011105609T5 (de)
GB (3) GB2509621A (de)
WO (3) WO2013039541A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102655666B (zh) * 2011-03-02 2017-06-06 中兴通讯股份有限公司 一种延迟调度方法及系统
WO2012121498A2 (ko) * 2011-03-04 2012-09-13 엘지전자 주식회사 무선 통신 시스템에서 레인징 수행 방법 및 장치
WO2013008992A1 (en) * 2011-07-14 2013-01-17 Lg Electronics Inc. Method and apparatus for transmitting m2m ranging information in a wireless communication system
US8811290B2 (en) * 2011-09-29 2014-08-19 Lg Electronics Inc. Method and apparatus for transmitting paging message in wireless communication system
US8811989B2 (en) * 2011-10-21 2014-08-19 Lg Electronics Inc. Method and apparatus for transmitting paging message for M2M device in wireless communication system
CN103108305B (zh) * 2011-11-11 2017-11-03 中兴通讯股份有限公司 一种终端触发消息有效时间控制方法及系统
TWI501603B (zh) * 2011-12-19 2015-09-21 Ind Tech Res Inst 在機器類型通信網路中對機器類型通信裝置分組之方法以及通信方法
US20130170430A1 (en) * 2011-12-28 2013-07-04 Qualcomm Incorporated Method and apparatus for acknowledgement including a group identifier
US9485793B2 (en) 2012-04-10 2016-11-01 Google Technology Holdings LLC Method, apparatus and system for triggering wireless communication devices to attach to a wireless communications network
US10263916B2 (en) 2012-12-03 2019-04-16 Hewlett Packard Enterprise Development Lp System and method for message handling in a network device
CN103826245B (zh) * 2014-03-18 2017-03-29 南京华苏科技有限公司 一种具有学习功能的参数检查方法及设备
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US9525961B2 (en) 2015-04-29 2016-12-20 At&T Intellectual Property I, L.P. Communication service for machine-to-machine devices
CN104936132B (zh) 2015-05-29 2019-12-06 Oppo广东移动通信有限公司 机器类型通信的方法、终端以及基站
CN104936133B (zh) 2015-05-29 2019-01-25 Oppo广东移动通信有限公司 机器类型通信的方法、基站以及终端
WO2017069540A1 (ko) * 2015-10-21 2017-04-27 엘지전자 주식회사 이웃 인식 네트워크의 페이징 방법 및 이를 이용한 단말
CN109314993B (zh) * 2016-06-29 2021-02-23 华为技术有限公司 通过随机接入方案进行的消息传输
KR101874191B1 (ko) 2016-09-21 2018-07-03 연세대학교 산학협력단 무선 네트워크에서의 데이터 전송 예약 방법 및 장치
US10412463B2 (en) * 2017-07-07 2019-09-10 Verizon Patent And Licensing Inc. Resource based-video quality adjustment
WO2019032001A1 (en) * 2017-08-11 2019-02-14 Telefonaktiebolaget Lm Ericsson (Publ) METHODS AND APPARATUS RELATING TO RANDOM ACCESS IN A WIRELESS COMMUNICATION NETWORK
EP3716727B1 (de) * 2017-11-20 2023-01-18 Murata Machinery, Ltd. Steuerungsverfahren für eine kommunikationsvorrichtung und kommunikationsvorrichtung
US11448751B2 (en) * 2018-12-05 2022-09-20 Samsung Electronics Co., Ltd. Optimized transmission for single/double-sided two-way ranging among many devices
US10581587B1 (en) * 2019-04-29 2020-03-03 Advanced Micro Devices, Inc. Deskewing method for a physical layer interface on a multi-chip module

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6215792B1 (en) * 1998-06-30 2001-04-10 Motorola, Inc. System, device, and method for initial ranging in a communication network
AU3411299A (en) * 1999-03-08 2000-09-28 Nokia Networks Oy Method for establishing a communication between a user equipment and a radio network
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic
US8711773B2 (en) * 2008-09-05 2014-04-29 Blackberry Limited Multi-carrier operation for wireless systems
KR20050024085A (ko) * 2003-09-04 2005-03-10 삼성전자주식회사 광대역 이동통신 시스템에서 상향 억세스 접속 방법
KR20050024125A (ko) * 2003-09-04 2005-03-10 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핸드오버를 고려한모드 천이 방법
US7376143B2 (en) * 2003-09-30 2008-05-20 Intel Corporation Systems and methods for contention control in wireless networks
KR100842579B1 (ko) * 2004-03-05 2008-07-01 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핑퐁 현상에 따른서비스 지연을 최소화하는 핸드오버 시스템 및 방법
KR100885156B1 (ko) * 2004-06-25 2009-02-23 엘지전자 주식회사 이동통신 시스템에서 데이터 전송을 위한 정보 전달방법
US7778640B2 (en) * 2004-06-25 2010-08-17 Lg Electronics Inc. Method of communicating data in a wireless mobile communication system
US20070232307A1 (en) * 2004-12-16 2007-10-04 Tarek Ibrahim Pico Cell Wireless Local Area Network (Wlan)
KR101009788B1 (ko) * 2005-03-09 2011-01-19 삼성전자주식회사 통신 시스템에서 레인징 절차 수행 시스템 및 방법
EP1718097B1 (de) * 2005-04-25 2008-10-22 Samsung Electronics Co.,Ltd. Identifizierung von Multicast Broadcast Service Inhaltsausstrahluungen
TWI259693B (en) 2005-04-27 2006-08-01 Inst Information Industry Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor
US7941150B2 (en) * 2005-05-19 2011-05-10 Nortel Networks Limited Method and system for allocating media access control layer resources in a wireless communication environment
PT3444992T (pt) * 2006-02-03 2020-06-17 Guangdong Oppo Mobile Telecommunications Corp Ltd Alocação de recursos de ligação ascendente num sistema de comunicações móveis
WO2007103619A2 (en) * 2006-03-01 2007-09-13 Motorola, Inc. Method and system for selecting backoff window in communication networks
US7978725B2 (en) * 2006-03-06 2011-07-12 Cisco Technology, Inc. Dynamic modification of contention-based transmission control parameters achieving load balancing scheme in wireless mesh networks
KR100901375B1 (ko) * 2006-08-03 2009-06-05 삼성전자주식회사 광대역 무선통신 시스템에서 상향링크 데이터를 송신하기위한 장치 및 방법
US8331248B2 (en) * 2007-06-06 2012-12-11 Futurewei Technologies, Inc. System and method for dynamic resource allocation in wireless communications networks
US8571554B2 (en) * 2007-07-04 2013-10-29 Samsung Electronics Co., Ltd. Apparatus and method for managing connection identification in a communication system
KR100943758B1 (ko) * 2007-11-01 2010-02-23 한국전자통신연구원 이동통신 시스템의 레인징 응답 메시지 생성 방법 및 처리방법
KR101611268B1 (ko) * 2008-03-27 2016-04-11 엘지전자 주식회사 2개의 무선 통신 방식을 지원하는 무선 통신 시스템에서의 레인징 수행 방법
US8289891B2 (en) * 2008-05-09 2012-10-16 Samsung Electronics Co., Ltd. Flexible sleep mode for advanced wireless systems
WO2010013976A2 (ko) * 2008-07-31 2010-02-04 엘지전자 주식회사 광대역 무선 접속시스템에서의 대역폭 요청 방법 및 대역폭 할당 방법
US8310921B2 (en) * 2008-09-04 2012-11-13 Lg Electronics Inc. Method of random access in a wireless system
TWI381675B (zh) * 2008-10-09 2013-01-01 Pixart Imaging Inc 藍芽系統處理回應失敗的方法及其相關僕裝置
US8532681B2 (en) * 2008-10-20 2013-09-10 Qualcomm Incorporated Methods and apparatus for implementing short message systems (SMS) in WiMAX systems
US20100111012A1 (en) * 2008-11-06 2010-05-06 Qualcomm Incorporated Methods and systems for fast network entry and re-entry in multiple access networks
US8693448B2 (en) * 2009-02-11 2014-04-08 Lg Electronics Inc. Random access procedure
US8948128B2 (en) * 2009-02-19 2015-02-03 Lg Electronics Inc. Method and apparatus for handover by changing zones in a wireless communication system
CN101820690A (zh) * 2009-02-26 2010-09-01 中国移动通信集团公司 一种随机接入控制方法、系统及设备
US8259663B2 (en) * 2009-05-01 2012-09-04 Qualcomm Incorporated Methods and systems using efficient ranging message transmission during initial ranging
US8509210B2 (en) * 2009-09-07 2013-08-13 TTSL IITB Center for Excellence in Telecom (TICET) Differentiating wireless uplink bandwidth request by connection priority
US8897241B2 (en) * 2009-10-14 2014-11-25 Lg Electronics Inc. Radio resource allocation
KR101673187B1 (ko) * 2009-10-30 2016-11-08 삼성전자주식회사 통신 시스템에서 레인징 요청 메시지 전송을 위한 상향링크 자원 요구 방법 및 장치
CN106028271A (zh) * 2009-11-25 2016-10-12 交互数字专利控股公司 使用机器对机器应用的方法及装置
WO2011098993A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) M2m group based addressing using cell broadcast service
US8942170B1 (en) * 2010-09-08 2015-01-27 Zte (Usa) Inc. Group identification of wireless communication devices
US20120066396A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co. Ltd. Apparatus and method for supporting periodic multicast transmission in machine to machine communication system
EP2632213B1 (de) * 2010-10-21 2016-12-21 LG Electronics Inc. Verfahren und vorrichtung zur durchführung einer netzwerk-eingabe/-neueingabe in einem drahtlosen kommunikationssystem
US9002393B2 (en) * 2011-03-09 2015-04-07 Interdigital Patent Holdings, Inc. Desynchronized network access in M2M networks
WO2013002476A1 (en) * 2011-06-30 2013-01-03 Lg Electronics Inc. Method and apparatus for ranging transmission by mobile station in wireless communication system

Also Published As

Publication number Publication date
DE112012003793T5 (de) 2014-06-12
KR20140074938A (ko) 2014-06-18
GB201402146D0 (en) 2014-03-26
US20140010140A1 (en) 2014-01-09
GB2508316A (en) 2014-05-28
GB2509621A (en) 2014-07-09
WO2013039541A1 (en) 2013-03-21
US20140274082A1 (en) 2014-09-18
KR20140052073A (ko) 2014-05-02
CN103843405A (zh) 2014-06-04
US9525960B2 (en) 2016-12-20
KR20140054373A (ko) 2014-05-08
CN103828469A (zh) 2014-05-28
GB201404190D0 (en) 2014-04-23
DE112011105609T5 (de) 2014-07-24
US20130265976A1 (en) 2013-10-10
CN103782527A (zh) 2014-05-07
KR101605048B1 (ko) 2016-03-21
GB201402494D0 (en) 2014-04-02
WO2013039543A1 (en) 2013-03-21
WO2013037203A1 (en) 2013-03-21
GB2507930B (en) 2018-06-06
CN103782527B (zh) 2016-11-16
GB2507930A (en) 2014-05-14
GB2508316B (en) 2016-08-03
KR101617557B1 (ko) 2016-05-02

Similar Documents

Publication Publication Date Title
DE112011105608T5 (de) System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation
DE102016103733B4 (de) Kanaleigentum in einem Veröffentlichungs-/Abonnier-System
DE112013000765B4 (de) Verfahren und Vorrichtung zur Benachrichtigung eines UE bezüglich Zugriffssperrung
DE112018005341T5 (de) Funkendgerät und Verfahren dafür
DE112012005319T5 (de) Drahtlose Kommunikationssysteme und -verfahren
DE112017007984T5 (de) Verfahren und Vorrichtungen zum Senden und Empfangen einer Vorwegnahme-Angabe
DE112013002852T5 (de) Verzögern einer Netzneuauswahl nach Ausführung eines leitungsvermittelten Fallback-Verfahrens in einem Anruffehler-Szenario
DE102009032581A1 (de) Management der Zeitsteuerung eines Protokollstapels
DE112013006089B4 (de) System und Verfahren zum intelligenten Auswählen einer Netzwerkschnittstelle
DE102015012488A1 (de) Verbesserter Licensed-Assisted Access (LAA) unter Verwendung von Long Term Evolution (LTE) Protokollen
DE112013002816T5 (de) Wiederherstellen eines Modulations- und Codierungsverfahrens (MCV) auf der Grundlage einer CQI-Verschiebung
DE102012100379A1 (de) Einstellen einer Datenübermittlungsrate in einem Peer-To-Peer Betrieb
DE112016000409B4 (de) Sicherheitstechniken für das erneute verbinden mit einer konferenzsitzung mithilfe eines computergeräts
DE112013003200T5 (de) Ressourcenzuweisung
DE112014004464T5 (de) System und Verfahren zur selektiven Verhinderung der Übertragung einer Scheduling-Anforderung
DE102014100869A1 (de) Kommunikationsnetzkomponente, Kommunikationseinrichtungen, Verfahren zum Übertragen von Daten und Verfahren zur Datenkommunikation
DE102019117780A1 (de) Drahtlose Kommunikationsvorrichtung, die adaptiv eine Funktion ändert, und Verfahren zum Betreiben derselben
DE102016204695A1 (de) Vorrichtung und Verfahren zur adaptiven Kanalschätzung
DE102016101412A1 (de) Uplink-Breitbandeinteilung in der Anwesenheit von Schmalband-Interferenz
DE102014014419A1 (de) Verfahren und Vorrichtung zur Abschwächung einer PUCCH-Interferenz (PUCCH = physischer Uplink-Steuerkanal) in LTE-Systemen (LTE = Long Term Evolution)
DE102012219705A1 (de) Datenpaketverarbeitung im netzwerk
DE112013006729T5 (de) Erfassung ruhender Zelle und Berichtskonfiguration
DE102013201664A1 (de) Vorausschauendes Zwischenspeichern bei Telekommunikationstürmen unter Verwendung der Weitergabe der Kennung von Elementen von Daten mit hohem Bedarf auf einer geographischen Ebene
DE112015003058T5 (de) Verfahren und Systeme zum Übertragen von Gruppendaten unter Verwendung eines Downlink-Gruppendatenkanals
DE102021109236B4 (de) Umgang mit mehreren anforderungen für die feinzeitmessung im messbereich

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee