-
VERWANDTE ANMELDUNG
-
Diese Anmeldung nimmt die Priorität der provisorischen US-Patentanmeldung Nr. 61/533,689, die am 12. September 2011 eingereicht worden ist und durch Bezugnahme hier in ihrer Gesamtheit aufgenommen wird, in Anspruch.
-
HINTERGRUND
-
Maschine-zu-Maschine-(M2M)-Kommunikationen, die auch als ”Machine Type Communications” (MTC) bezeichnet werden, treten als eine dynamische Technologie hervor, die das „Internet der Dinge” ermöglicht, welches Informationen ohne eine menschliche Interaktion austauschen kann. In einigen Fällen ist mit einer M2M-Kommunikation ein drahtloser Informationsaustausch zwischen einer Abonnentenstation (M2M-Vorrichtung) und einem Server in dem Kernnetzwerk eines Betreibers mit Hilfe einer Basisstation in dem Funkzugriffsnetzwerk des Betreibers verbunden. Ein anderes Beispiel betrifft den drahtlosen Austausch von Informationen zwischen zwei unterschiedlichen Abonnentenstationen, die mit einer Basisstation verbunden sind. Bei jeder dieser M2M-Kommunikationen muss keine menschliche Interaktion vorgenommen werden.
-
Verschiedene aktuelle Kommunikationsstandards, die ursprünglich dafür entwickelt worden sind, menschliche Kommunikationen zu erleichtern, wurden kürzlich aktualisiert, um allgemeine Merkmale einer Architektur und von Prozeduren für M2M-Kommunikationen darzulegen, einschließlich der 802.16- und 3GPP-LTE-Standards. In größerem Detail nimmt der Standard vorweg, dass eine große Anzahl von M2M/MTC-Vorrichtungen in einem beliebigen bestimmten Gebiet eingesetzt sein können, wodurch ein Netzwerk erforderlich ist, um eine erhöhte Last sowie mögliche plötzliche Anstiege des M2M/MTC-Verkehrs zu unterstützen. Beispielsweise soll gemäß der Anforderung des 802.16p-Standards (IEEE 802.16p-10/0004, „802.16p System Requirements Document”) ein System eine große Anzahl von Vorrichtungen und Mechanismen für einen niedrigen Leistungsverbrauch bei M2M-Vorrichtungen unterstützen. Dies impliziert, dass innerhalb des Bereichs jeder Basisstation, die M2M-Kommunikationen handhabt, eine große Anzahl von M2M-Vorrichtungen unterstützt werden muss. Angesichts des oben Beschriebenen kann es wünschenswert sein, zusätzliche Prozeduren zum Handhaben von Kommunikationen in Netzwerken, bei denen mehrere M2M-Vorrichtungen eingesetzt sind, zu entwickeln.
-
Mit Hinblick auf diese und andere Überlegungen waren die vorliegenden Verbesserungen erforderlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein System in Übereinstimmung mit verschiedenen Ausführungsformen.
-
2a zeigt Details eines Moduls für einen adaptiven Zugriff, das gemäß verschiedenen Ausführungsformen ausgebildet ist.
-
2b zeigt ein Szenario für eine Einstellung einer Backoff-Fenstergröße in Übereinstimmung mit den vorliegenden Ausführungsformen.
-
3 zeigt die Auswirkung einer variierenden Backoff-Fenstergröße auf die Quote für einen erfolgreichen Zugriff.
-
4 zeigt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion einer Abschätzung λavg einer durchschnittlichen Zugriffslast für eine Reihe von unterschiedlichen Backoff-Fenstergrößen.
-
5 zeigt beispielhafte Operationen zum dynamischen Einstellen von Zufallszugriffsressourcen in Übereinstimmung mit den vorliegenden Ausführungsformen.
-
6 zeigt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für unterschiedliche Backoff-Fenstergrößen.
-
7 zeigt ein anderes Beispiel für das Einstellen von Zufallszugriffsparametern in Übereinstimmung mit den vorliegenden Ausführungsformen.
-
8 zeigt einen beispielhaften logischen Fluss.
-
9 zeigt einen logischen Fluss in Übereinstimmung mit zusätzlichen Ausführungsformen.
-
10 ist ein Diagramm einer beispielhaften Systemausführungsform.
-
11 stellt eine Ausführungsform einer beispielhaften Rechenarchitektur dar.
-
DETAILLIERTE BESCHREIBUNG
-
Verschiedene Ausführungsformen beziehen sich auf das Verbessern von Maschine-zu-Maschine-(M2M)-Kommunikationen in einem drahtlosen Netzwerk. Einige Ausführungsformen eines Kommunikationssystems können mit einer Funktechnologie, wie beispielsweise dem Institute of Electrical and Electronics Engineering (IEEE) 802.16 (WiMAX), IEEE 802-20, dem 3rd Generation Partnership Project (3GPP) Evolved Universal Mobile Telecommunication System (UMTS) Terrestrial Radio Access (UTRA) (E-UTRA), etc. implementiert sein. IEEE 802.16m ist eine Weiterentwicklung von IEEE 802.16e und stellt eine Rückwärtskompatibilität mit einem System, das auf IEEE 802.16 basiert, bereit. Das UTRA ist Teil von UMTS. Das 3GPP Long Term Evolution (LTE) ist Teil eines weiterentwickelten UMTS (E-UMTS), wobei das E-UTRA verwendet wird. LTE-Advance (LTE-A) ist eine Weiterentwicklung des 3GPP LTE. Jede Bezugnahme auf den Begriff „LTE”, wie er hier verwendet wird, umfasst eine beliebige Version von LTE, einschließlich LTE-A und seiner überarbeiteten Versionen, Nachkommen und Varianten. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
-
Die vorliegenden Ausführungsformen können Kommunikationen verbessern, wenn mehrere M2M-Vorrichtungen innerhalb eines Funknetzwerkes eingesetzt sind. Mit dem tatsächlichen und dem potentiellen Einsatz von größeren Anzahlen von M2M-Vorrichtungen in drahtlosen Netzwerken gibt es die Möglichkeit einer massiven konkurrierenden Daten- und Signal-Übertragung, welche M2M/MTC-Vorrichtungen mit einbezieht, wodurch es zu einer Überlastung des Funkzugriffsnetzwerks und/oder zu einer Überlastung des Signalgabenetzwerks kommen kann. Dies kann zu inakzeptablen Verzögerungen, zu einem Paketverlust oder sogar zu einer Nichtverfügbarkeit eines Dienstes führen.
-
Mechanismen zum Gewährleisten einer Netzwerkverfügbarkeit und zum Unterstützen beim Erfüllen von Performance-Anforderungen unter einer derartigen M2M-/MTC-Last können daher wünschenswert sein. Beispielsweise kann eine Optimierung der Zufallszugriffsprozedur, wie beispielsweise ein Anwenden unterschiedlicher Zugriffsprioritäten auf unterschiedliche M2M-/MTC-Vorrichtungen, nützlich sein. Eine andere mögliche Lösung betrifft eine Zufallszugriffsverweigerung durch das Kernnetzwerk (Core Network – CN) einer höheren Ebene, wodurch die Netzwerküberlast verringert werden kann, aber auf Kosten einer niedrigeren Effizienz aufgrund einer möglichen Kollision, die in der physischen Luftschnittstelle stattfindet. Allerdings müssen bei den derzeitigen Kommunikationsstandards Lösungen für potentielle Probleme, die aus einer höheren Kollisionswahrscheinlichkeit, die durch eine M2M-Überlast hervorgerufen wird, resultieren, noch auf adäquate Weise angegangen werden.
-
Kürzlich betraf ein Vorschlag zum Einbeziehen in zukünftige Standards die Einführung einer ausgedehnten anfänglichen Backoff-Fenstergröße zum Zugriff auf ein Netzwerk (siehe IEEE C802.16p-11/0126 „Evaluation Guideline for Comparison of Network Entry Solutions”, hervorgebracht durch die 802.16 WG, M2M TG, Network Entry Ad-Hoc-Gruppe). Während Versuchen, mit einem Netzwerk zu kommunizieren, wie beispielsweise um ein Ranging durchzuführen, kann einer verbindenden Vorrichtung, wie beispielsweise einer M2M-Vorrichtung, ein anfängliches Backoff-Fenster zugeteilt werden, das eine Wartezeit für einen Neuversuch der Übertragung umfasst. Unter gegebenen Netzwerklastbedingungen nimmt die Erfolgsquote für einen Zugriff, die als Quote für einen erfolgreichen Zugriff bezeichnet werden kann, wenn Neuversuche unternommen werden, zu, wenn das Backoff-Fenster zunimmt, d. h. wenn die Wartezeit für einen Neuversuch zunimmt. Demgemäß kann ein Einstellen eines größeren Backoff-Fensters die Quote für einen erfolgreichen Zugriff für eine gegebene Vorrichtung erhöhen.
-
Allerdings kann ein reines Ausdehnen des anfänglichen Backoff-Fensters auf ein großes Maß andere Probleme erzeugen. Wenn beispielsweise die Last niedrig ist, kann das Verwenden eines exzessiv großen Backoff-Fensters die Systemperformance stark verschlechtern, da zugreifende Vorrichtungen viel länger warten müssen, als es für einen erfolgreichen Zugriff nötig ist. Anstelle des Verwendens des obigen Ansatzes stellen verschiedene Ausführungsführungsformen, die hier offenbart sind, Systeme und Verfahren zum Verbessern eines Zugriffs auf ein Netzwerk durch ein dynamisches Einstellen einer anfänglichen Backoff-Fenstergröße dar.
-
1 zeigt ein System 100 in Übereinstimmung mit verschiedenen Ausführungsformen. Das System 100 enthält mehrere drahtlose M2M-Vorrichtungen (oder „M2M-Vorrichtung”) 102a (wobei „a” eine beliebige positive ganze Zahl ist), die von einem Betreiber 104 eines mobilen Netzwerkes bedient werden. Der Betreiber 104 des mobilen Netzwerkes kann ein Funknetzwerk 106, das eine drahtlose Kommunikation mit den M2M-Vorrichtungen 102 herstellen kann, sowie ein Dienstnetzwerk 108 enthalten. Daten, die an und von den M2M-Vorrichtungen 102 übertragen werden, können an das Dienstnetzwerk 108 kommuniziert werden, und können ebenfalls mit anderen M2M-Vorrichtungen, die mit dem Betreiber des mobilen Netzwerks gekoppelt sind, kommuniziert werden.
-
Wie dargestellt ist, kann ein Funknetzwerk 106 ein Modul 110 für einen adaptiven Zugriff enthalten, dessen Operationen unten im Detail beschrieben sind. Das Modul 110 für einen adaptiven Zugriff kann dazu verwendet werden, einen Netzwerkzugriff innerhalb einer Gruppe von Vorrichtungen, wie beispielsweise M2M-Vorrichtungen 102a–102n zu verbessern. In größerem Detail kann das Modul 110 für den adaptiven Zugriff wirksam sein, um Zufallszugriffsprozeduren zu optimieren, um eine Gesamtzufallszugriffslatenz in einem Netzwerk von M2M-Vorrichtungen zu verbessern. Dies kann insbesondere in Szenarien effektiv sein, bei denen Netzwerkdienstniveaus auf eine unvorhersehbare Weise im Zeitverlauf variieren können. Insbesondere kann das Modul 110 für den adaptiven Zugriff verschiedene Kommunikationsparameter mit einem bestimmten Intervall adaptiv aktualisieren, wie beispielsweise Backoff-Parameter, die von den M2M-Vorrichtungen 102a während einer Netzwerkzugriffssignalgabe verwendet werden sollen, sowie andere Kommunikationsparameter.
-
Insbesondere kann die Zufallszugriffslast von M2M-Vorrichtungen 102a in Kommunikation mit dem Funknetzwerk von einer Basisstation (nicht gezeigt) des Funknetzwerks 106 berechnet werden und kann dazu verwendet werden, eine Neuallozierung von Zufallszugriffsressourcen auszulösen, wenn die Zufallszugriffslast ein bestimmtes Niveau erreicht. Die Neuallokation von Zufallszugriffsressourcen, wie beispielsweise eines Backoff-Fensters, kann dann von den M2M-Vorrchtungen 102a dazu verwendet werden, ihr Netzwerkzugriffsverhalten zu aktualisieren, woraus ein effizienterer Zugriffsprozess resultiert.
-
2a zeigt Details eines Moduls für einen adaptiven Zugriff, das gemäß verschiedenen Ausführungsformen angeordnet ist. Das Modul 202 für einen adaptiven Zugriff kann eine beispielhafte Implementierung des Moduls 110 für den adaptiven Zugriff, wie es mit Bezug auf 1 beschrieben worden ist, sein. Das Modul 202 für den adaptiven Zugriff kann wirksam sein, um ein Backoff-Fenster, das von Endgeräten, einschließlich M2M-Vorrichtungen 102a zum Zugreifen auf ein Netzwerk, wie beispielsweise das Funknetzwerk 106, genutzt werden soll, einzustellen. Insbesondere kann das Backoff-Fenster vergrößert werden, wenn die Zugriffslast zunimmt, und verringert werden, wenn die Zugriffslast abnimmt. Im Prinzip steht die Zugriffskollisionswahrscheinlichkeit für eine M2M-Vorrichtung oder eine Mobilstation (MS) in einer engen Beziehung mit der Anzahl von Zugriffsvorrichtungen innerhalb einer verteilten Dauer. Dies impliziert, dass in Szenarien, bei denen es eine relativ große Anzahl von M2M-Vorrichtungen 102a gibt, die einen Zugriff auf das Funknetzwerk 106 versuchen, ein größeres anfängliches Backoff-Fenster wünschenswert oder benötigt ist, um die Kollisionswahrscheinlichkeit unterschiedlicher Kommunikationen, die zwischen einer Basisstation des Funknetzwerks 106 und zwei oder mehr M2M-Vorrichtungen 102 geführt werden, zu reduzieren. Das Modul 202 für den adaptiven Zugriff kann einen Zugriffsressourcenzähler 204 zum Zählen der Gesamtzahl von verfügbaren Ranging-Kanälen in einem Zugriffsfenster, einen Zähler 206 für benutzte Zugriffskanäle zum Zählen der Gesamtzahl von verfügbaren Ranging-Kanälen, die in einem Zugriffsfenster verwendet werden, und einen Zugriffslastabschätzer 208 zum Durchführen einer Zugriffslastabschätzung basierend auf der Anzahl von Ranging-Kanälen, die verfügbar sind und verwendet werden, enthalten. Diese Informationen können von einem Backoff-Fenster-Einsteller 210 dazu verwendet werden, die anfängliche Backoff-Fenstergröße, die an die M2M-Vorrichtungen 102a zum Ranging oder für verwandte Operationen, wie sie unten in größerem Detail beschrieben werden wird, gesendet werden soll, einzustellen.
-
2b zeigt ein Szenario zur Einstellung der anfänglichen Backoff-Fenstergröße S, bei dem das Modul 202 für den adaptiven Zugriff S auf einer kontinuierlichen Basis einstellt. Das Beispiel für eine Variation der anfänglichen Backoff-Fenstergröße S im Zeitverlauf, das in der 2b dargestellt ist, zeigt einen Fall, bei dem aufeinanderfolgende Werte von S, die von dem Modul 202 für den adaptiven Zugriff eingestellt werden, wesentlich variieren können; allerdings kann in anderen Beispielen der Wert von S auf eine sanftere Weise variieren. Wie in 2b dargestellt ist, kann der Wert von S in einer Nachricht 220 über ein anfängliches Backoff-Fenster gesendet werden, die zum Verwenden von denjenigen M2M-Vorrichtungen 102a übertragen wird, die auf das Netzwerk 104 des mobilen Betreibers zu einer gegebenen Zeit zugreifen. In dem spezifischen dargestellten Beispiel ist der Wert von S, der an die M2M-Vorrichtungen 102a in der Nachricht 220 über das anfängliche Backoff-Fenster zu dem Zeitpunkt tb gesendet wird, 64. In einem nachfolgenden Fall kann der Wert von S, der an die M2M-Vorrichtungen 102a in der Nachricht 220 über das anfängliche Backoff-Fenster gesendet wird, 256 sein usw., wie in 2b dargestellt ist.
-
In verschiedenen Ausführungsformen kann das Modul 202 für den adaptiven Zugriff die angemessene Größe von S gemäß verschiedenen Überlegungen bestimmen. Eine derartige Überlegung ist die gewünschte oder akzeptable Erfolgsquote für Vorrichtungen, die auf das Funkzugriffsnetzwerk 106 zugreifen. 3 zeigt die Auswirkung des Variierens der Backoff-Fenstergröße auf die Quote für den erfolgreichen Zugriff, die den Bruchteil von Zugriffsversuchen einer Vorrichtung, die erfolgreich sind, angibt. Nicht erfolgreiche Zugriffsversuche können beispielsweise durch Kollisionen verursacht werden, die auftreten können, wenn eine Zugriffslast groß genug ist, so dass mehrere Kommunikationen zwischen einer Basisstation und jeweiligen mehreren M2M-Vorrichtungen in großer Nähe auftreten können.
-
Die Ergebnisse in 3 sind für unterschiedliche anfängliche Backoff-Fenstergrößen unter der Annahme einer konstanten Zugriffslastbedingung gezeigt. Wie in 3 gezeigt ist, ist für relativ kleinere Zugriffsfenstergrößen, wie beispielsweise S = 1 bis hinauf zu S = 16 (24), die Quote für einen erfolgreichen Zugriff eher gering, weniger als 10%. Die Quote für einen erfolgreichen Zugriff nimmt schnell zu, wenn die Größe des anfänglichen Backoff-Fensters von 16 auf 256 (28) erhöht wird, wobei die Quote für einen erfolgreichen Zugriff größer als 85% ist. Daher kann für die gegebene Zugriffslast in dem Beispiel der 3 ein hohes Maß an Zugriffserfolg sichergestellt werden, indem die Backoff-Fenstergröße bei einem Wert von 256 oder größer eingestellt wird.
-
Wenn eine Basisstation das Niveau einer Zugriffslast, die zu dem Zugriffsquotenverhalten der 3 führt, akkurat bestimmen kann, kann die Basisstation (BS) in Anbetracht der Ergebnisse der 3 die angemessene Größe für ein Backoff-Fenster planen, um eine gewünschte Zugriffserfolgsquote sicherzustellen. Allerdings kann eine BS zu einer gegebenen Zeit im Allgemeinen nicht die exakte Anzahl von zugreifenden M2M-Vorrichtungen, aus der die Zugriffslast bestimmt werden soll, kennen, weil einige der M2M-Vorrichtungen den gleichen Ranging-Code übertragen können. Daher kann es ohne Kenntnis der aktuellen Zugriffslast für die Basisstation schwierig sein, das angemessene anfängliche Backoff-Fenster, das von den M2M-Vorrichtungen verwendet werden soll, zu spezifizieren.
-
Um die Korrelation zwischen der anfänglichen Backoff-Fenstergröße und der Zugriffserfolgsquote für eine gegebene Zugriffslast, wie sie in 3 gezeigt ist, auf vorteilhafte Weise auszunutzen, stellen die vorliegenden Ausführungsformen neue Prozeduren zum Abschätzen einer Zugriffslast bereit und erleichtern dadurch eine Einstellung des anfänglichen Backoff-Fensters, das von den M2M-Vorrichtungen 102a verwendet werden soll. Beispielsweise kann eine Basisstation des Funknetzwerks 106 das Modul 202 für den adaptiven Zugriff dazu verwenden, eine Zugriffslastabschätzung zu generieren, die den Verwendungsanteil von Ranging-Kanälen durch die M2M-Vorrichtungen 102a darstellt. Insbesondere kann der Ranging-Kanalverwendungsanteil als eine Zugriffslastabschätzungsmetrik λ wie folgt definiert werden: λ(t) = α· M(t) / N(t) (1), wobei M(t) die Gesamtzahl von Ranging-Kanälen, die in einem Zugriffsfenster t verwendet werden, ist, wobei N(t) die Gesamtzahl von verfügbaren Ranging-Kanälen in einem Zugriffsfenster t ist, wobei α ein Gewichtungskoeffizient ist, der sich auf andere Langzeitzugriffsstatistikaspekte bezieht, wie beispielsweise die Fähigkeit zur erfolgreichen Präambeldetektierung. In einem Beispiel kann M(t) von dem Zugriffsressourcenzähler 204 bestimmt werden, während N(t) von dem Zugriffscodezähler 206 bestimmt wird, wobei die Ergebnisse dem Zugriffslastabschätzer 208 zugeführt werden, um λ(t) zu bestimmen.
-
Zusätzlich zu der Zugriffslastabschätzungsmetrik λ(t) kann eine Metrik λavg für eine Abschätzung einer durchschnittlichen Zugriffslast folgendermaßen ausgedrückt werden: λavg = Mittel(λ(t)) t ∈ [t0 + 1, ..., t0 + T] (2).
-
Um bei der korrekten Auswahl einer anfänglichen Backoff-Fenstergröße zu helfen, kann der Backoff-Fenstereinsteller eine Simulation dazu verwenden, die Auswirkung einer Backoff-Fenstergröße auf die Quote für einen erfolgreichen Zugriff für unterschiedliche Zugriffslastbedingungen nachzuvollziehen. 4 zeigt Ergebnisse einer Berechnung der Quote für einen erfolgreichen Zugriff als eine Funktion von λavg (in den Figuren auch als „Ranging-Kanallast” bezeichnet) für eine Abfolge von unterschiedlichen Backoff-Fenstergrößen. Insbesondere sind acht unterschiedliche Kurven für acht unterschiedliche Backoff-Fenstergrößen in einem Bereich von S = 1 bis hinauf zu S = 1024 dargestellt. Die Kurven sind über einen Bereich von λavg gezeichnet, der sich in einigen Fällen bis hinauf zu etwa 1,1 erstreckt. Wie in 4 gezeigt ist, ist die Quote für einen erfolgreichen Zugriff für Bedingungen mit einer geringen Zugriffslast, bei denen λavg unterhalb von etwa 0,1 ist, nahe bei 1 (100%) und ist unempfindlich gegenüber der Backoff-Fenstergröße. Anders ausgedrückt ist ein Erhöhen der Größe eines Backoff-Fensters nicht notwendig, wenn die Zugriffslastbedingungen hinreichend gering sind, weil selbst bei niedrigen Werten des Backoff-Fensters die Quote für den erfolgreichen Zugriff sehr groß ist. Wenn demgemäß ein Netzwerk, wie beispielsweise das Funknetzwerk 106, unter derartigen Niedrigzugriffslastbedingungen betrieben wird, kann es wünschenswert sein, die Größe des anfänglichen Backoff-Fensters für M2M-Vorrichtungen, die auf das Funknetzwerk 106 zugreifen, zu minimieren.
-
Andererseits gibt es, wenn der Wert von λavg zunimmt, insbesondere oberhalb von etwa 0,1–0,2 zwei ausgeprägte Effekte. Der erste Effekt ist, dass die Quote für einen erfolgreichen Zugriff bei allen Backoff-Fenstergrößen abnimmt. Der zweite Effekt ist, dass die Abnahme bei der Quote für einen erfolgreichen Zugriff für einen gegebenen Wert von λavg ausgeprägter ist, wenn die Backoff-Fenstergröße abnimmt. Dies ist insbesondere ersichtlich für Backoff-Fenstergrößen in dem Bereich von S = 16 bis S = 256. Für eine anfängliche Backoff-Fenstergröße in dem Bereich von 1–8 zeigt das Verhalten der Quote für einen erfolgreichen Zugriff als eine Funktion von λavg eine markante Abnahme zwischen λavg-Werten von etwa 0,2 und 0,5, so dass die Wahrscheinlichkeit für einen erfolgreichen Zugriff bei Werten von λavg, die oberhalb von 0,5 liegen, weniger als 0,2 ist. Auch ändert sich das Verhalten der Quote für einen erfolgreichen Zugriff nicht wesentlich mit der Backoff-Fenstergröße für einen Bereich zwischen S = 1 und S = 8. Bei Werten von S = 16 oder größer wird die Abnahme der Quote für einen erfolgreichen Zugriff mit λavg weniger schnell. Beispielsweise ist die Quote für einen erfolgreichen Zugriff bei einem λavg-Wert von 0,5 immer noch etwa 0,5, im Vergleich zu den zuvor erwähnten Werten von weniger als 0,2, wenn S kleiner oder gleich 8 ist. Darüber hinaus nimmt die Quote für einen erfolgreichen Zugriff auf etwa 0,85 bei einem λavg-Wert von 0,5 zu, wenn das Backoff-Fenster auf S = 256 vergrößert wird. Demgemäß ist es ersichtlich, dass die Quote für einen erfolgreichen Zugriff bei relativ höheren Zugriffslastbedingungen, wie beispielsweise, wenn λavg einen Wert von oberhalb von 0,2 aufweist, empfindlich gegenüber der anfänglichen Backoff-Fenstergröße ist.
-
Angesichts der oben angeführten Ergebnisse kann eine Basisstation gemäß den vorliegenden Ausführungsformen mehrere Operationen verwenden, um Zugriffslastbedingungen abzuschätzen, und um eine anfängliche Backoff-Fenstergröße basierend auf einem gewünschten Niveau der Operationen, wie beispielsweise einer gewünschten Quote für einen erfolgreichen Zugriff für Mobilvorrichtungen, wie beispielsweise M2M-Vorrichtungen, einstellen.
-
5 zeigt beispielhafte Operationen zum dynamischen Einstellen von Zufallszugriffsressourcen im Einklang mit den vorliegenden Ausführungsformen. Insbesondere werden verschiedene Operationen gezeigt, die von einer Basisstation 500 und einer Mobilstation-(MS)/M2M-Vorrichtung 502, die mit der Basisstation 500 durch eine drahtlose Verbindung gekoppelt ist, durchgeführt werden können. Die Operationen sind als eine Funktion der Zeit für eine Abfolge von Zugriffsperioden T – 1 bis T + 1 gezeigt. In einer ersten Operation 504 kann die Basisstation eine Zufallszugriffsressourcenkonfiguration an MS/M2M-Vorrichtungen innerhalb eines Übertragungs-Bereichs übertragen. Die Zufallszugriffsressourcenkonfiguration kann beispielsweise die Zufallszugriffscodemenge und die anfängliche Backoff-Fenstergröße basierend auf Messungen und Berechnungen, die in einer unmittelbar vorhergehenden Zugriffsperiode T – 1 durchgeführt worden sind, enthalten. Beispielsweise kann eine Backoff-Fenstergröße an die MS/M2M 502 basierend auf einer vorhergehenden Zugriffslastabschätzung, die aus Messungen in der vorhergehenden Zugriffsperiode T – 1 berechnet worden sind, übertragen werden.
-
Anschließend kann die Basisstation, wie durch die Operation 506 dargestellt ist, die Gesamtzufallszugriffsressourcen NW(t) für das aktuelle Zugriffsfenster zählen. Wie durch die Operation 508 dargestellt ist, kann eine MS/M2M-Vorrichtung 502 einen Zufallszugriffspräambelcode erzeugen, der an die Basisstation 500 über einen verfügbaren Zufallszugriffskanal übertragen werden kann. Im Einklang mit den vorliegenden Ausführungsformen kann die Operation 508 von mehreren MS/M2M-Vorrichtungen wiederholt werden. In einer nachfolgenden Operation 510 kann die Basisstation 500 die Gesamtzufallszugriffskanäle MW(t), die in dem aktuellen Zugriffsfenster entweder von Mobilstationen oder M2M-Vorrichtungen verwendet werden, zählen, welches zumindest teilweise auf all den Kanälen, welche den Zufallszugriffspräambelcode in der Operation 508 übertragen, basieren kann.
-
In der Operation 512 kann die Basisstation 500 dann die aktuelle Zufallszugriffslast λ(t) = αMW(t)/NW(t) berechnen, wobei α einen Gewichtungskoeffizienten, der sich auf andere Aspekte einer langfristigen Zugriffsstatistik bezieht, darstellt.
-
In der Operation 514 kann die Basisstation 500 eine Abschätzung λ(t) = α· M(t) / N(t) einer durchschnittlichen Zufallszugriffslast berechnen. Insbesondere kann die Basisstation 500 die Zugriffslastabschätzung während der Intervalle Tk sammeln, um die durchschnittliche Zugriffslast über eine Zeitperiode T zu erhalten. Die Berechnung von λavg kann aus dem Durchführen einer Abfolge von unterschiedlichen Berechnungen von λ(t) zu unterschiedlichen Zeitpunkten über der Zeit T und einem Mitteln der Berechnungen von λ(t) resultieren.
-
In einer Ausführungsform kann die Berechnung von λavg fortgesetzt werden gemäß λavg(Tk) = Mittel(λ(t)), t ∈ [t0, ..., t0 + Tk], k = 0, 1, ..., (3).
-
Während des Berechnen der durchschnittlichen Zufallszugriffslast kann die Basisstation 500, wenn λavg(Tk) eine Schwelle Th1 übersteigt, Ressourcenkonfigurationen neu allozieren, wie beispielsweise die anfängliche Backoff-Fenstergröße, wie in der Operation 516 spezifiziert ist. Auf diese Weise kann die anfängliche Backoff-Fenstergröße dynamisch verändert werden, um Veränderungen bei dem berechneten Wert von λavg(Tk) zu kompensieren, wenn derartige Veränderungen ausreichend sind, um einen Ausgleich bei der anfänglichen Backoff-Fenstergröße zu rechtfertigen.
-
An dem Ende der aktuellen Zugriffsperiode T kann die Basisstation 500 in der Operation 518 eine neue Zufallszugriffsressourcenkonfiguration übertragen, die eine neue anfängliche Backoff-Fenstergröße basierend auf dem berechneten λavg(Tk) in der Zugriffsperiode T enthalten kann. Das neue anfängliche Backoff-Fenster kann dann von einer MS/M2M-Vorrichtung 502 in der unmittelbar folgenden Zugriffsperiode T + 1 verwendet werden.
-
In verschiedenen Ausführungsformen kann die Berechnung von λavg(Tk) im Zusammenhang mit anderen Parametern dazu verwendet werden, die Zufallszugriffsparameter für nachfolgende Zugriffsfenster einzustellen. Beispielsweise kann eine Basisstation, wie beispielsweise die Basisstation 500, wenn das λavg(Tk) für ein aktuelles Zugriffsfenster gemessen wird, bestimmen, ob Zufallszugriffsparameter für ein nachfolgendes Zugriffsfenster basierend auf dem Wert von λavg(Tk) und basierend auf anderen Parametern eingestellt werden soll. Die Basisstation 500 kann Faktoren berücksichtigen, wie beispielsweise die aktuelle anfängliche Backoff-Fenstergröße, die Zielquote rtarget für einen erfolgreichen Zugriff für Vorrichtungen, die auf das Netzwerk der Basisstation 500 zugreifen, wie beispielsweise M2M-Vorrichtungen.
-
6 stellt Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für unterschiedliche Backoff-Fenstergrößen dar, die dazu verwendet werden können, ein Einstellen von Zufallszugriffsparametern gemäß unterschiedlichen Ausführungsformen darzustellen. Als ein Beispiel kann die Basisstation 500 Zufallszugriffsparameter, die in einer unmittelbar folgenden Periode Tk+1 angewendet werden sollen, basierend auf dem λavg(Tk), das für eine erste Periode bestimmt worden ist, und basierend auf einer erwarteten Quote rtarget(Tk+1) für einen erfolgreichen Zugriff einstellen. In 6 sind Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für eine Abfolge von fünf unterschiedlichen Backoff-Fenstergrößen gezeigt, die aus den Ergebnissen, die in 4 dargestellt sind, exzerpiert sind. Insbesondere sind Kurven gezeigt, die Backoff-Fenstergrößen von S = 1, S = 16, S = 64, S = 256 und S = 1024 darstellen.
-
Gemäß den vorliegenden Ausführungsformen kann ein anfängliches Backoff-Fenster für eine neue Periode Tk+1 basierend auf einem Vergleich der Backoff-Fensterkurven mit einer Information, die sich auf die Parameter λavg(Tk) und rtarget(Tk+1) bezieht, ausgewählt werden. In einer Ausführungsform, wie sie unten näher erläutert werden wird, können Backoff-Fensterkurven verglichen werden, um eine Kurve zu identifizieren, die nahe an einem Schnittpunkt der Darstellungen von λavg(Tk) und rtarget(Tk+1) liegt, wie unten beschrieben werden wird.
-
Um den Betrieb der vorliegenden Ausführungsformen darzustellen, kann angenommen werden, dass über ein Zugriffsfenster Tk ein anfängliches Backoff-Fenster von S = 1 verwendet wird, und dass ein Wert für die Abschätzung λavg(Tk) einer durchschnittlichen Zufallszugriffslast als 0,28 bestimmt wird. Durch das Verwenden eines kurzen anfänglichen Backoff-Fensters von S = 1 können drahtlose Vorrichtungen, wie beispielsweise eine M2M/MS 502, für einen Zugriff auf das Netzwerk der Basisstation 500 schnell neu übertragen. Allerdings kann ein Kompromiss für eine derart geringe Wartezeit zum Neuübertragen eine geringere Wahrscheinlichkeit für einen Zugriff für eine gegebene Vorrichtung sein, d. h. eine geringere Quote r für einen erfolgreichen Zugriff. Die vertikale gestrichelte Linie 602 in der 6 zeigt den bestimmten Wert von λavg(Tk), die Abschätzung der durchschnittlichen Zufallszugriffslast während der der Periode Tk. Es kann erkannt werden, dass die Kurve 606, welche das Verhalten der Quote für einen erfolgreichen Zugriff für eine anfängliche Backoff-Fenstergröße S = 1 darstellt, die vertikale gestrichelte Linie 602 bei einem Wert einer Quote r für einen erfolgreichen Zugriff schneidet, der etwa 0,6 beträgt. Dies zeigt an, dass, wenn eine anfängliche Backoff-Fenstergröße von S = 1 unter den Bedingungen, die für die aktuelle Periode Tk bestimmt worden sind, d. h. wenn λavg(Tk) 0,28 ist, weiterhin verwendet wird, eine resultierende Quote für einen erfolgreichen Zugriff von etwa 0,6 für M2M-Vorrichtungen, die beispielsweise Ranging-Operationen durchführen, erwartet werden kann.
-
Angesichts des oben Erläuterten kann die Basisstation 500 bestimmen, dass eine Einstellung von Zufallszugriffsparameter angebracht ist. Beispielsweise kann eine Zielquote rtarget für einen erfolgreichen Zugriff für eine unmittelbar folgende Periode Tk+1 bei 0,8 eingestellt werden, wie durch die gestrichelte Linie 604 dargestellt ist. Diese Zielquote kann vorab existieren, d. h. sie kann ein aktuelles Ziel für die Periode Tk sein, oder sie kann ein neuer Wert sein, der eine Veränderung von einem aktuellen Wert darstellt. In beiden Fällen kann die Basisstation 500 bestimmen, dass das rtarget für die Zugriffsperiode Tk+1, auf 0,8 eingestellt werden soll.
-
Nachdem die Basisstation 500 bestimmt hat, dass das aktuelle Backoff-Fenster von S = 1 eine Quote für einen erfolgreichen Zugriff von etwa 0,6 ergibt, wobei der soeben bestimmte Wert von λavg(Tk) von 0,28 gegeben ist, kann die Basisstation 500 bestimmen, dass die Backoff-Fenstergröße von dem aktuellen Wert von S = 1 ausgehend erhöht werden soll, um eine Quote für einen erfolgreichen Zugriff zu ergeben, der näher an dem rtarget-Wert von 0,8 ist. Demgemäß kann die Basisstation, wie in 6 weitergehend dargestellt ist, die anfängliche Backoff-Fenstergröße S = 64 auswählen, deren Verhalten durch die Kurve 608 dargestellt ist. Wie gezeigt ist, nähert sich die Kurve 608 eng dem Schnittpunkt der gestrichelten Linie 602, welche die aktuelle Abschätzung λavg(Tk) für die durchschnittliche Zugriffslast darstellt, und der gestrichelten Linie 604, welche den Wert von rtarget von 0,8 darstellt, an. Wenn angenommen wird, dass die durchschnittliche Zugriffslast in der unmittelbar folgenden Periode der Abschätzung λavg(Tk) der durchschnittlichen Zugriffslast, die in der aktuellen Zugriffsperiode bestimmt worden ist, ähnlich sein wird, kann daher erwartet werden, dass ein anfängliches Backoff-Fenster, das bei S = 64 eingestellt ist, nahe bei einem rtarget von 0,8 liegen wird.
-
Sich erneut der 5 zuwendend, kann die Basisstation 500, nachdem das anfängliche Backoff-Fenster verändert worden ist, in einer nachfolgenden Operation 518 die neuen (modifizierten) Zufallszugriffsparameter, die in der Periode Tk+1 verwendet werden sollen, welche die neu bestimmte anfängliche Backoff-Fenstergröße enthalten können, übertragen.
-
7 stellt ein anderes Beispiel für das Einstellen von Zufallszugriffsparametern im Einklang mit den vorliegenden Ausführungsformen dar. Wie bei 6 zeigen die Kurven in 7 die Ergebnisse einer Berechnung einer Quote für einen erfolgreichen Zugriff als eine Funktion von λavg für eine Abfolge von fünf unterschiedlichen Backoff-Fenstergrößen, die aus den Ergebnissen, die in 4 dargestellt sind, exzerpiert sind. Insbesondere sind Kurven dargestellt, welche Backoff-Fenstergrößen von S = 1, S = 16, S = 64, S = 256 und S = 1024 darstellen.
-
Zum Zwecke der Klarheit stellt das Beispiel der 7 eine Ausweitung des Szenarios, das in 6 dargestellt ist, dar. Demgemäß ist der Wert des anfänglichen Backoff-Fensters während der Zugriffsperiode Tk+1, die dargestellt ist, auf S = 64 eingestellt. Das Verhalten der Quote für einen erfolgreichen Zugriff für S = 64 ist wieder durch eine Kurve 608 dargestellt. Allerdings hat sich in dem gezeigten Beispiel die Zufallszugriffslast gegenüber dem, was gemäß der Abschätzung λavg(Tk) der durchschnittlichen Zufallszugriffslast, die während der Periode Tk abgeleitet worden ist, vorhergesagt worden ist, verschoben. Die Ergebnisse einer neuen Menge von Operationen, die gemäß den Operationen 504–516 für die Zugriffsperiode Tk+1, durchgeführt werden, ergeben eine neue Abschätzung λavg(Tk+1) für die durchschnittliche Zufallszugriffslast, welche wie gezeigt 0,53 beträgt. Daher hat in der zurückliegenden Periode der Zugriffsverkehr von M2M/MS-Vorrichtungen 502 wesentlich zugenommen seit der Zeit, zu der die durchschnittliche Zufallszugriffslast zuvor geschätzt worden ist.
-
Der neue Wert der Abschätzung λavg(Tk+1) der durchschnittlichen Zufallszugriffslast ist als die vertikale gestrichelte Linie 702 in 7 dargestellt. Es kann gesehen werden, dass es erwartet werden kann, dass bei dem gegebenen neuen Wert der Abschätzung λavg(Tk+1) der durchschnittlichen Zufallszugriffslast die Quote r für einen erfolgreichen Zugriff wesentlich geringer als in dem Szenario der 6 ist, bei dem der Wert der Abschätzung λavg(Tk) für die durchschnittliche Zufallszugriffslast 0,28 war. Aufgrund der Verschiebung bei der Zugriffslast kann gesehen werden, dass die Kurve 608, welche das Verhalten der Quote für einen erfolgreichen Zugriff für eine anfängliche Backoff-Fenstergröße S = 64 darstellt, die vertikale gestrichelte Linie 702 bei einem Wert der Quote r, der etwa 0,46 beträgt, schneidet. Dies zeigt an, dass es erwartet werden kann, dass die fortgesetzte Verwendung einer anfänglichen Backoff-Fenstergröße von S = 64 unter den Bedingungen, welche für die jüngste Periode Tk+1 bestimmt worden ist, d. h. wenn λavg(Tk) 0,53 beträgt, erwartungsgemäß eine Quote für einen erfolgreichen Zugriff von etwa 0,46 ergibt.
-
Angesichts des oben Erläuterten kann die Basisstation 500 erneut bestimmen, dass eine Einstellung der Zufallszugriffsparameter angebracht ist. Beispielsweise kann ein Ziel für die Quote rtarget für einen erfolgreichen Zugriff für die unmittelbar folgende Zugriffsperiode Tk+2 auf 0,8 eingestellt (oder beibehalten) werden, wie durch die gestrichelte Linie 604 dargestellt ist.
-
Nachdem die Basisstation 500 bestimmt, dass das aktuelle anfängliche Backoff-Fenster von S = 64 bei dem soeben bestimmten Wert von λavg(Tk+1) von 0,53 eine Quote für einen erfolgreichen Zugriff von etwa 0,46 ergibt, kann die Basisstation 500 bestimmen, dass das anfängliche Backoff-Fenster vergrößert werden muss, um eine Quote für einen erfolgreichen Zugriff zu ergeben, der näher an dem Wert von rtarget von 0,8 ist. Demgemäß, und wie weiter in 7 dargestellt ist, kann die Basisstation 500 die anfängliche Backoff-Fenstergröße S = 256 wählen, deren Verhalten durch die Kurve 704 dargestellt ist. Wie gezeigt ist, nähert sich die Kurve 708 eng an den Schnittpunkt der gestrichelten Linie 702, welche die aktuelle Abschätzung λavg(Tk+1) für die durchschnittliche Zugriffslast darstellt, und der gestrichelten Linie 604, welche den Wert von rtarget von 0,8 darstellt, an. Wenn angenommen wird, dass die durchschnittliche Zugriffslast in der unmittelbar folgenden Periode Tk+2 ähnlich der Abschätzung λavg(Tk+1) für die durchschnittliche Zugriffslast ist, die in der aktuellen Periode bestimmt worden ist, kann daher erwartet werden, dass ein anfängliches Backoff-Fenster, das auf S = 256 eingestellt wird, einen Wert von rtarget nahe bei 0,8 ergibt.
-
Sich erneut der 5 zuwendend, kann die Basisstation 500 in einer nachfolgenden Operation 518, nachdem das anfängliche Backoff-Fenster verändert worden ist, die neuen (modifizierten) Zufallszugriffsparameter, die in der Zugriffsperiode Tk+2 verwendet werden sollen, und welche die neu bestimmte anfängliche Backoff-Fenstergröße von S = 256 enthalten können, übertragen.
-
Auf die oben erläuterte Weise können Parameter einschließlich der anfänglichen Backoff-Fenstergröße dynamisch eingestellt werden, um eine sich verändernde Funkumgebung zu berücksichtigen, in welcher die Zugriffslast einer unvorhersehbaren Veränderung unterworfen sein kann, welche unerwünschte Veränderungen in der Möglichkeit von M2M-Vorrichtungen, auf ein Netzwerk zuzugreifen, verursachen kann.
-
Gemäß den vorliegenden Ausführungsformen können die Standards zum Verwalten von Ranging bei M2M-Vorrichtungen überarbeitet werden. In einem Beispiel kann das IEEE 802.16p Amendment Working Document AWD (IEEE 802.16p-11/0033; WirelessMAN-Advanced Air Interface for Broadband Wireless Access Systems; IEEE, Oktober, 2011) (im Folgenden WiMAX M2M-Standard) aktualisiert werden, um Prozeduren im Einklang mit den vorliegenden Ausführungsformen widerzuspiegeln. Insbesondere kann der Abschnitt 6.2.3 des WiMAX M2M-Standards überarbeitet werden (neue Hinzufügungen im Fettdruck gezeigt), so dass er den folgenden Gegenstand enthält.
-
6.2.3.23 AAI-PAG-ADV(Paging Advertisement)-Nachricht
-
Tabelle 706 – AAI-PAG-ADV Message Field Description
-
Wie aus der Tabelle 706 erkennbar ist, von welcher oben nur ein Teilbereich exzerpiert worden ist, kann eine Paging-Advertisement-Nachricht ein Nachrichtenfeld enthalten, das ein Anfangs-Ranging-Backoff-Startfeld umfasst. Das Anfangs-Ranging-Backoff-Startfeld kann einen anfänglichen Backoff-Fensterwert tragen, der ein 4-Bit-Wert ist, welcher eine anfängliche Backoff-Fenstergröße für M2M-Vorrichtungen, die in einer gegebenen Gruppe enthalten sind, darstellt. Der anfängliche Backoff-Fensterwert wird dynamisch basierend auf einer Abschätzung der Ranging-Last bestimmt, wie hier durch die verschiedenen Ausführungsformen näher beschrieben ist, und wird von einer Basisstation an eine Gruppe von M2M-Vorrichtungen übertragen. In einer Ausführungsform wird der anfängliche Backoff-Fensterwert, der durch eine Abschätzung der Ranging-Last dynamisch bestimmt wird, nur auf eine Gruppe von Ranging-M2M-Vorrichtungen angewendet, und nicht auf alle Vorrichtungen innerhalb eines Kommunikationsbereichs einer Basisstation. In einer Ausführungsform wird der anfängliche Backoff-Fensterwert, der dynamisch durch eine Abschätzung der Ranging-Last bestimmt wird, auf alle Ranging-Vorrichtungen innerhalb eines Kommunikationsbereichs einer Basisstation angewendet, wobei die Ranging-Vorrichtungen M2M-Vorrichtungen und Nicht-M2M-Vorrichtungen umfassen. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
-
Gemäß verschiedenen Ausführungsformen können gewisse Kategorien von Operationen von der Zuordnung eines anfänglichen Backoff-Fensters gemäß den oben skizzierten Prozeduren ausgenommen sein. Beispielsweise kann M2M-Diensten, wie beispielsweise Sicherheitsbenachrichtigungen, ein schneller Zugriff zugeteilt werden, unabhängig von dem anfänglichen Backoff-Fenster, das von einer Basisstation übertragen wird.
-
Hier enthalten ist eine Menge von Flussdiagrammen, welche beispielhafte Methoden zum Durchführen neuer Aspekte des offenbarten Systems und der offenbarten Architektur darstellen. Während zum Zwecke der Einfachheit der Erklärung die eine oder die mehreren Methoden, die hier beispielsweise in der Form eines Ablaufschaubilds oder eines Flussdiagramms gezeigt sind, als eine Abfolge von Handlungen gezeigt und beschrieben sind, sollte verstanden und anerkannt werden, dass die Methoden nicht durch die Reihenfolge von Handlungen eingeschränkt sind, da einige Handlungen demgemäß in einer anderen Reihenfolge und/oder gleichzeitig mit anderen Handlungen aus denjenigen, die hier gezeigt und beschrieben sind, erfolgen können. Beispielsweise werden Fachleute verstehen und anerkennen, dass eine Methode alternativ als eine Abfolge von miteinander in Beziehung stehenden Zuständen oder Ereignissen dargestellt werden kann, wie beispielsweise in einem Zustandsdiagramm. Darüber hinaus mögen nicht alle Handlungen, die in einer Methode dargestellt sind, für eine neue Implementierung erforderlich sein.
-
8 zeigt einen beispielhaften logischen Fluss 800. Bei einem Block 802 kann ein Zufallszugriffsprozess beginnen. Bei einem Block 804 wird eine Abschätzoperation einer Zufallszugriffslast basierend auf Informationen, die aus einer vorhergehenden Periode Tk-1 gesammelt worden sind, durchgeführt. Bei einem Block 806 wird eine anfängliche Backoff-Fenstergröße eingestellt, wobei die Abschätzung der Zufallszugriffslast, die basierend auf den Informationen, die aus einem vorherigen Zugriff Tk-1 gesammelt worden sind, durchgeführt worden ist, verwendet wird.
-
Bei einem Block 808 wird die neue anfängliche Backoff-Fenstergröße für die aktuelle Periode Tk übertragen, um von M2M/MS-Vorrichtungen innerhalb eines Übertragungs-Bereichs empfangen zu werden.
-
Bei einem Block 810 wird ein Zugriffsversuch von einer M2M/MS-Vorrichtung empfangen, wobei das neue anfängliche Backoff-Fenster für die aktuelle Periode Tk verwendet wird.
-
Bei einem Block 812 bewegt sich der Fluss zu Block 814, wo der Fluss endet, wenn ein erfolgreicher Zugriff erfolgt oder ein Zugriffsfenster abgelaufen ist. Wenn bei Block 812 ein erfolgreicher Zugriff nicht erfolgt und das Zugriffsfenster nicht abgelaufen ist, kehrt der Fluss zu Block 810 zurück.
-
9 zeigt einen beispielhaften logischen Fluss 900. Bei einem Block 902 wird ein Zufallszugriffsprozess gestartet. Bei einem Block 904 wird eine Abschätzung λavg(Tk) einer durchschnittlichen Zufallszugriffslast basierend auf Messungen aus einer vorhergehenden Periode Tk-1 durchgeführt. Bei einem Block 906 wird eine Zielquote rtarget für einen erfolgreichen Zugriff für einen Zufallszugriff durch M2M-Vorrichtungen in einer aktuellen Periode Tk eingestellt. Bei einem Block 908 wird die anfängliche Backoff-Fenstergröße für die aktuelle Periode Tk überprüft. Bei einem Block 910 wird eine Bestimmung getroffen, ob das anfängliche Backoff-Fenster, das für die Periode Tk-1 eingestellt worden ist, den eingestellten Wert von rtarget basierend auf dem λavg(Tk) erfüllt. Falls ja, bewegt sich der Fluss zu Block 912. Bei dem Block 912 wird das anfängliche Backoff-Fenster für die Periode Tk-1 während der Periode Tk aufrechterhalten. Wenn der Wert von rtarget nicht erfüllt ist, bewegt sich der Fluss zu einem Block 914. Bei dem Block 914 wird das anfängliche Backoff-Fenster für die Periode Tk eingestellt, um rtarget zu erfüllen.
-
10 ist ein Diagramm einer beispielhaften Systemausführungsform und insbesondere ist 10 ein Diagramm, das eine Plattform 1000 zeigt, welche verschiedene Elemente enthalten kann. Beispielsweise zeigt 10, dass die Plattform (das System) 1010 einen Prozessor/Grafikkern 1002, einen Chipsatz/Plattformkontrollhub (PCH) 1004, eine Input/Output-(I/O)-Vorrichtung 1006, einen Random Access Memory (RAM) (wie beispielsweise einen Dynamic RAM (DRAM)) 1008 und einen Nurlesespeicher (ROM) 1010, eine Anzeigeelektronik 1020, eine Anzeigerückbeleuchtung 1022 und verschiedene andere Plattformkomponenten 1014 (beispielsweise einen Lüfter, ein Querstromgebläse, einen Kühlkörper, ein DTM-System, ein Kühlsystem, ein Gehäuse, Luftlöcher usw.) enthalten kann. Das System 1000 kann auch einen Drahtloskommunikationschip 1016 und eine Grafikvorrichtung 1018 enthalten. Die Ausführungsformen sind jedoch nicht auf diese Elemente eingeschränkt.
-
Wie in 10 gezeigt ist, sind die I/O-Vorrichtung 1006, der RAM 1008 und der ROM 1010 mit dem Prozessor 1002 mittels eines Chipsatzes 1004 gekoppelt. Der Chipsatz 1004 kann über einen Bus 1012 an den Prozessor 1002 gekoppelt sein. Demgemäß kann der Bus 1012 mehrere Leitungen enthalten.
-
Der Prozessor 1002 kann eine zentrale Verarbeitungseinheit sein, die einen oder mehrere Prozessorkerne umfassen kann, und kann eine beliebige Anzahl von Prozessoren mit einer beliebigen Anzahl von Prozessorkernen enthalten. Der Prozessor 1002 kann einen beliebigen Typ von Verarbeitungseinheit enthalten, wie beispielsweise eine CPU, eine Mehrfachverarbeitungseinheit, einen Reduced Instruction Set Computer (RISC), einen Prozessor, der eine Pipeline aufweist, einen Complex Instruction Set Computer (CISC), einen Digitalsignalprozessor (DSP), etc. In einigen Ausführungsformen kann der Prozessor 1002 mehrere getrennte Prozessoren sein, die sich auf getrennten IC-Chips befinden. In einigen Ausführungsformen kann der Prozessor 1002 ein Prozessor mit einer integrierten Grafik sein, während der Prozessor 1002 in anderen Ausführungsformen ein Grafikkern oder Grafikkerne sein kann.
-
11 stellt eine Ausführungsform eines beispielhaften Rechensystems (einer beispielhaften Architektur) 1100 dar, das zum Implementieren verschiedener Ausführungsformen, wie sie zuvor beschrieben worden sind, geeignet ist. Es ist beabsichtigt, dass die Begriffe „System” und „Vorrichtung” und „Komponente”, wie sie in dieser Anmeldung verwendet werden, sich auf eine computerbezogene Einheit, entweder Hardware, eine Kombination von Hardware und Software, Software oder eine Software in Ausführung, beziehen, wovon Beispiele durch die beispielhafte Rechenarchitektur 1100 zur Verfügung gestellt sind. Beispielsweise kann eine Komponente ein Prozess, der auf einem Prozessor läuft, ein Prozessor, eine Festplatte, mehrere Speicherlaufwerke (eines optischen und/oder magnetischen Speichermediums), ein Objekt, ein Executable, ein Ausführungs-Thread, ein Programm und/oder ein Computer sein, ist aber nicht hierauf beschränkt. Zur Illustration können sowohl eine Anwendung, die auf einem Server läuft, als auch der Server eine Komponente sein. Eine oder mehrere Komponenten können innerhalb eines Prozessors und/oder eines Ausführungs-Threads vorliegen, und eine Komponente kann auf einem Computer lokalisiert sein und/oder über zwei oder mehr Computer verteilt sein. Darüber hinaus können Komponenten in Kommunikation miteinander durch verschiedene Typen von Kommunikationsmedien gekoppelt sein, um Operationen zu koordinieren. Die Koordinierung kann den unidirektionalen oder bidirektionalen Austausch von Informationen einbeziehen. Beispielsweise können die Komponenten Informationen in der Form von Signalen, welche über die Kommunikationsmedien kommuniziert werden, übermitteln. Die Informationen können als Signale implementiert sein, die verschiedenen Signalleitungen zugeordnet sind. Bei derartigen Zuordnungen ist jede Nachricht ein Signal. Weitere Ausführungsformen können allerdings alternativ Datennachrichten verwenden. Derartige Datennachrichten können über verschiedene Verbindungen gesendet werden. Beispielhafte Verbindungen enthalten parallele Schnittstellen, serielle Schnittstellen und Bus-Schnittstellen.
-
In einer Ausführungsform kann die Rechenarchitektur 1100 einen Teil einer elektronischen Vorrichtung umfassen oder als Teil einer elektronischen Vorrichtung implementiert sein. Beispiele für eine elektronische Vorrichtung können ohne Beschränkung eine Mobilvorrichtung, einen Personal Digital Assistant, eine mobile Rechenvorrichtung, ein Smartphone, ein Handy, ein Handset, einen Ein-Wege-Pager, einen Zwei-Wege-Pager, eine Benachrichtigungsvorrichtung, einen Computer, einen Personal Computer (PC), einen Desktop-Computer, einen Laptop-Computer, einen Notebook-Computer, einen Handheld-Computer, einen Tablet-Computer, einen Server, eine Serveranordnung oder eine Serverfarm, einen Web-Server, einen Netzwerk-Server, einen Internet-Server, eine Workstation, einen Mini-Computer, einen Main-Frame-Computer, einen Super-Computer, ein Netzwerkgerät, ein Web-Gerät, ein verteiltes Rechensystem, Multiprozessorsysteme, prozessorbasierende Systeme, Verbraucherelektronik, programmierbare Verbraucherelektronik, einen Fernseher, einen digitalen Fernseher, eine Set-Top-Box, einen drahtlosen Zugangspunkt, eine Basisstation, eine Abonnentenstation, eine mobile Abonnentenstation, einen Funknetzwerk-Kontroller, einen Router, einen Hub, ein Gateway, eine Bridge, einen Switch, eine Maschine oder eine Kombination davon umfassen. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
-
Die Rechenarchitektur 1100 enthält verschiedene übliche Rechenelemente, wie beispielsweise einen oder mehrere Prozessoren, Co-Prozessoren, Speichereinheiten, Chipsätze, Controller, Peripheriegeräte, Schnittstellen, Oszillatoren, Timing-Vorrichtungen, Video-Karten, Audio-Karten, Multimedia-Eingangs/Ausgangs-(I/O)-Komponenten, etc. Die Ausführungsformen sind allerdings nicht auf eine Implementierung durch die Rechenarchitektur 1100 eingeschränkt.
-
Wie in 11 gezeigt ist, umfasst die Rechenarchitektur 1100 eine Verarbeitungseinheit 1104, einen Systemspeicher 1106 und einen Systembus 1108. Die Verarbeitungseinheit 1104 kann ein beliebiger von verschiedenen kommerziell erhältlichen Prozessoren sein. Duale Mikroprozessoren und andere Multiprozessorarchitekturen können ebenfalls als die Verarbeitungseinheit 1104 verwendet werden. Der Systembus 1108 stellt eine Schnittstelle für Systemkomponenten einschließlich von dem Systemspeicher 1106 zu der Verarbeitungseinheit 1104 bereit, ist aber nicht darauf beschränkt. Der Systembus 1108 kann ein beliebiger von verschiedenen Typen von Busstruktur sein, der ferner mit einem Speicherbus (mit einem oder ohne einen Speicherkontroller), einem Peripheriebus und einem lokalen Bus verbunden sein kann, wobei eine beliebige aus einer Bandbreite von kommerziell erhältlichen Busarchitekturen verwendet wird.
-
Die Rechenarchitektur 1100 kann verschiedene Herstellerzeugnisse umfassen oder implementieren. Ein Herstellerzeugnis kann ein computerlesbares Speichermedium zum Speichern verschiedener Formen von Programmierlogik umfassen. Beispiele für ein computerlesbares Speichermedium können beliebige materielle Medien enthalten, die dazu in der Lage sind, elektronische Daten zu speichern, einschließlich flüchtigem Speicher oder nicht-flüchtigem Speicher, entfernbarem oder nicht-entfernbarem Speicher, löschbarem oder nicht-löschbarem Speicher, beschreibbarem oder wiederbeschreibbarem Speicher, etc. Beispiele für eine Programmierlogik können ausführbare Computerprogramminstruktionen enthalten, die implementiert sind, wobei ein beliebiger Typ von Code, wie beispielsweise ein Source-Code, ein kompilierter Code, ein interpretierter Code, ein ausführbarer Code, ein statischer Code, ein dynamischer Code, ein objektorientierter Code, ein visueller Code, etc. verwendet wird.
-
Der Systemspeicher 1106 kann verschiedene Typen von computerlesbaren Speichermedien in der Form einer oder mehrerer Speichereinheiten mit höherer Geschwindigkeit, wie beispielsweise Nurlesespeicher (ROM), Random Access Memory (RAM), Dynamic RAM (DRAM), Double-Data-Rate-DRAM (DDRAM), synchronen DRAM (SDRAM), statischen RAM (SRAM), programmierbaren ROM (PROM), löschbaren programmierbaren ROM (EPROM), elektrisch löschbaren programmierbaren ROM (EEPROM), Flash-Speicher, Polymerspeicher, wie beispielsweise ferroelektrischen Polymerspeicher, ovonischen Speicher, Phasenänderungs- oder ferroelektrischen Speicher, Silizium-Oxid-Nitrid-Oxid-Silizium-(SONOS)-Speicher, magnetische oder optische Karten oder einen beliebigen anderen Typ von Medien, der zum Speichern von Informationen geeignet ist, enthalten. In der dargestellten Ausführungsform, die in 11 gezeigt ist, kann der Systemspeicher 1106 einen nicht-flüchtigen Speicher 1110 und/oder einen flüchtigen Speicher 1112 enthalten. Ein Basic Input/Output System (BIOS) kann in dem nicht-flüchtigen Speicher 1110 gespeichert sein.
-
Der Computer 1102 kann verschiedene Typen von computerlesbaren Speichermedien in der Form einer oder mehrerer Speichereinheiten mit geringerer Geschwindigkeit enthalten, einschließlich einer internen Festplatte (Hard Disk Drive – HDD) 1114, eines magnetischen Floppy-Disk-Laufwerks (Floppy Disk Drive – FDD) 1116 zum Lesen von oder zum Schreiben auf eine entfernbare magnetische Diskette 1118 und eines optischen Plattenlaufwerks 1120 zum Lesen von oder zum Schreiben auf eine entfernbare optische Platte 1122 (z. B. eine CD-ROM oder eine DVD). Die HDD 1114, die FDD 1116 und das optische Plattenlaufwerk 1120 können mit dem Systembus 1108 über eine HDD-Schnittstelle 1124, eine FDD-Schnittstelle 1126 bzw. eine Schnittstelle 1128 für ein optisches Laufwerk verbunden sein. Die HDD-Schnittstelle 1124 für externe Laufwerkimplementierungen kann eine Universal Serial Bus (USB)- und/oder eine IEEE 1294-Schnittstellentechnologie enthalten.
-
Die Laufwerke und verknüpfte computerlesbaren Medien ermöglichen eine flüchtige und/oder nicht-flüchtige Speicherung von Daten, Datenstrukturen, computerausführbaren Instruktionen, etc. Beispielsweise kann eine Anzahl von Programmmodulen in den Laufwerken und Speichereinheiten 1110, 1112 gespeichert sein, einschließlich eines Betriebssystems 1130, eines oder mehrerer Anwendungsprogramme 1132, anderer Programmmodule 1134 und Programmdaten 1136.
-
Ein Nutzer kann Befehle und Informationen in den Computer 1102 über eine oder mehrere drahtgebundene/drahtlose Eingabevorrichtungen, beispielsweise eine Tastatur 1138 und ein Zeigegerät, wie beispielsweise eine Maus 1140, eingeben. Andere Eingabevorrichtungen können ein Mikrofon, eine Infrarot-(IR)-Fernsteuerung, einen Joystick, ein Gamepad, einen Stylus-Pen, einen Touchscreen oder ähnliches enthalten. Diese und andere Eingabevorrichtungen sind oft mit der Verarbeitungseinheit 1104 durch eine Eingabevorrichtungsschnittstelle 1142, die mit dem Systembus 1108 gekoppelt ist, verbunden, aber können über andere Schnittstellen verbunden sein, wie beispielsweise einen parallelen Anschluss, einen seriellen IEEE 1294-Anschluss, einen Game-Anschluss, einen USB-Anschluss, eine IR-Schnittstelle, etc.
-
Ein Monitor 1144 oder ein anderer Typ von Anzeigevorrichtung ist ebenfalls mit dem Systembus 1108 über eine Schnittstelle, wie beispielsweise einen Videoadapter 1146 verbunden. Zusätzlich zu dem Monitor 1144 enthält ein Computer typischerweise andere Ausgabe-Peripherie-Vorrichtungen, wie beispielsweise Lautsprecher, Drucker, etc.
-
Der Computer 1102 kann in einer Netzwerkumgebung betrieben werden, wobei logische Verbindungen über drahtgebundene und/oder drahtlose Kommunikationen zu einem oder mehreren entfernten Computern, wie beispielsweise einem entfernten Computer 1148 verwendet werden. Der entfernte Computer 1148 kann eine Workstation, ein Server-Computer, ein Router, ein Personal Computer, ein tragbarer Computer, ein auf einem Mikroprozessor basierendes Unterhaltungsgerät, eine Peer-Vorrichtung oder ein anderer Common-Network-Knoten sein, und enthält typischerweise viele oder alle der Elemente, die in Bezug auf den Computer 1102 beschrieben worden sind, obwohl zum Zwecke der Kürze nur eine Speicher-/Speichereinheitsvorrichtung 1150 dargestellt ist. Die gezeigten logischen Verbindungen enthalten eine drahtgebundene/drahtlose Konnektivität zu einem Local Area Network (LAN) 1152 und/oder größeren Netzwerken, beispielsweise einem Wide Area Network (WAN) 1154. Derartige LAN- und WAN-Netzwerkumgebungen sind in Büros und Unternehmen üblich und ermöglichen unternehmensweite Computernetzwerke, wie beispielsweise Intranets, von denen alle mit einem globalen Kommunikationsnetzwerk, wie beispielsweise dem Internet, verbunden sein können.
-
Wenn der Computer 1102 in einer LAN-Netzwerkumgebung verwendet wird, ist er mit dem LAN 1152 durch eine drahtgebundene und/oder drahtlose Kommunikationsnetzwerkschnittstelle oder einen Adapter 1156 verbunden. Der Adapter 1156 kann drahtgebundene und/oder drahtlose Übertragungen an das LAN 1152 ermöglichen, das ebenfalls einen darauf angeordneten drahtlosen Zugangspunkt zum Kommunizieren mit der drahtlosen Funktionalität des Adapters 1156 enthalten kann.
-
Wenn der Computer 1102 in einer WAN-Netzwerkumgebung verwendet wird, kann er ein Modem 1158 enthalten oder ist mit einem Kommunikationsserver auf dem WAN 1154 verbunden oder weist andere Mittel zum Herstellen von Kommunikationen über das WAN 1154 auf, wie beispielsweise mittels des Internets. Das Modem 1158, das intern oder extern und eine drahtgebundene und/oder drahtlose Vorrichtung sein kann, ist mit dem Systembus 1108 über die Eingabevorrichtungsschnittstelle 1142 verbunden. In einer Netzwerkumgebung können Programmmodule, die in Bezug auf den Computer 1102 gezeigt sind, oder Teile davon in der entfernten Speicher-/Speichereinheitsvorrichtung 1150 gespeichert sein. Es wird anerkannt werden, dass die gezeigten Netzwerkverbindungen beispielhaft sind und dass andere Mittel zum Erstellen einer Kommunikationsverbindung zwischen den Computern verwendet werden können.
-
Der Computer 1102 ist wirksam, um mit drahtgebundenen und drahtlosen Vorrichtungen oder Einheiten zu kommunizieren, wobei die IEEE 802-Familie von Standards verwendet wird, wie beispielsweise drahtlose Vorrichtungen, die wirksam in einer drahtlosen Kommunikation (z. B. IEEE 802.11 Over-The-Air-Modulationstechniken) mit beispielsweise einem Drucker, einem Scanner, einem Desktop- und/oder tragbaren Computer, einem Personal Digital Assistant (PDA), Kommunikationssatelliten, einem beliebigen Ausrüstungsteil oder einem Ort, der mit einem drahtlos detektierbaren Tag verknüpft ist (z. B. einem Kiosk, einem Zeitschriftenstand, einer Toilette), und einem Telefon angeordnet sind. Dies umfasst zumindest Wi-Fi (oder Wireless Fidelity), WiMax und BluetoothTM-Drahtlostechnologien. Daher kann die Kommunikation eine vordefinierte Struktur wie bei einem konventionellen Netzwerk sein, oder kann eine Ad-Hoc-Kommunikation zwischen zumindest zwei Vorrichtungen sein. WiFi-Netzwerke verwenden Funktechnologien, die als IEEE 802.11x (a, b, g, n, etc.) bezeichnet werden, um eine sichere, zuverlässige, schnelle drahtlose Konnektivität zur Verfügung zu stellen. Ein WiFi-Netzwerk kann dazu verwendet werden, Computer miteinander, mit dem Internet oder mit drahtgebundenen Netzwerken (welche IEEE 802.3-bezogene Medien und Funktionen verwenden) zu verbinden.
-
Die Ausführungsformen können, wie sie zuvor beschrieben worden sind, implementiert sein, wobei verschiedene Hardwareelemente, Softwareelemente oder eine Kombination von beiden verwendet wird. Beispiele für Hardwareelemente können Vorrichtungen, Logikvorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Prozessorschaltungen, Schaltungselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktivitäten, etc.), integrierte Schaltungen, applikationsspezifische integrierte Schaltungen (Application Specific Integrated Circuits – ASIC), programmierbare Logikvorrichtungen (Programmable Logic Devices – PLD), Digitalsignalprozessoren (DSP), Feld-programmierbare Gate Arrays (FPGA), Speichereinheiten, Logikgatter, Register, Halbleitervorrichtungen, Chips, Mikrochips, Chipsätze, etc. enthalten. Beispiele für Softwareelemente können Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Softwareentwicklungsprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Sub-Routinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, Anwendungsprogrammschnittstellen (Application Program Interfaces – API), Instruktionsmengen, Rechencode, Computercode, Codesegmente, Computercodesegmente, Worte, Werte, Symbole oder eine beliebige Kombination davon enthalten. Ein Bestimmen, ob eine Ausführungsform implementiert wird, wobei Hardwareelemente und/oder Softwareelemente verwendet werden, kann gemäß einer beliebigen Anzahl von Faktoren variieren, wie beispielsweise einer gewünschten Rechengeschwindigkeit, Leistungsniveaus, Wärmetoleranzen, Prozesstaktbudget, Eingangsdatengeschwindigkeiten, Ausgangsdatengeschwindigkeiten, Speicherressourcen, Datenbusgeschwindigkeiten und anderen Design- oder Performance-Randbedingungen, wie es für eine gegebene Implementierung gewünscht ist.
-
In einigen Ausführungsformen ist ein Element definiert als eine spezifische Struktur, welche eine oder mehrere Operationen durchführt. Es kann allerdings anerkannt werden, dass ein beliebiges Element, das als eine spezifische Struktur, die eine spezifische Funktion durchführt, definiert ist, als ein Mittel oder ein Schritt zum Durchführen der spezifizierten Funktion ohne die Angabe einer Struktur, eines Materials oder Handlungen zu deren Unterstützung ausgedrückt werden kann, und es ist gemeint, dass ein derartiges Mittel oder ein derartiger Schritt die entsprechende Struktur, das entsprechende Material oder die entsprechenden Handlungen, die in der detaillierten Beschreibung beschrieben worden sind, und Äquivalente davon abdeckt. Die Ausführungsformen sind in diesem Zusammenhang nicht eingeschränkt.
-
Einige Ausführungsformen können beschrieben sein, wobei der Ausdruck „eine Ausführungsform” und seine Ableitungen verwendet werden. Diese Begriffe bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik, die im Zusammenhang mit der Ausführungsform beschrieben ist, in zumindest einer Ausführungsform enthalten ist. Das Auftreten des Ausdrucks „in einer Ausführungsform” an verschiedenen Stellen in der Beschreibung bezieht sich nicht notwendigerweise überall auf die gleiche Ausführungsform. Darüber hinaus können einige Ausführungsformen beschrieben worden sein, wobei der Ausdruck „gekoppelt” und „verbunden” und ihre Ableitungen verwendet wurden. Es ist beabsichtigt, dass diese Begriffe nicht notwendigerweise Synonyme füreinander sind. Beispielsweise können einige Ausführungsformen beschrieben worden sein, wobei die Begriffe „verbunden” und/oder „gekoppelt” verwendet werden, um anzugeben, dass zwei oder mehr Elemente sich in direktem physischen oder elektrischen Kontakt miteinander befinden. Der Ausdruck „gekoppelt” kann allerdings auch bedeuten, dass zwei oder mehr Elemente nicht in direktem Kontakt miteinander sind, aber dennoch zusammenwirken oder miteinander interagieren.
-
Es wird betont, dass die Zusammenfassung der Offenbarung zur Verfügung gestellt wird, um es einem Leser zu ermöglichen, das Wesen der technischen Offenbarung schnell zu erfassen.
-
Sie wird mit dem Verständnis eingereicht, dass sie nicht dazu verwendet werden wird, den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder zu beschränken. Zusätzlich kann in der vorhergehenden detaillierten Beschreibung gesehen werden, dass verschiedene Merkmale für den Zweck des Vereinfachens der Offenbarung in einer einzigen Ausführungsform zusammengruppiert sind. Dieses Verfahren zur Offenbarung soll nicht dahingehend interpretiert werden, dass es eine Absicht widerspiegelt, dass die beanspruchen Ausführungsformen mehr Merkmale erfordern, als in jedem Anspruch ausdrücklich angegeben sind. Vielmehr liegt, wie die folgenden Ansprüche widerspiegeln, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzigen offenbarten Ausführungsform. Die folgenden Ansprüche werden daher hiermit in die detaillierte Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate Ausführungsform steht. In den beigefügten Ansprüchen werden die Begriffe „aufweisen” und „bei der” als Klartextäquivalente der jeweiligen Begriffe „umfassen” bzw. „wobei” verwendet. Darüber hinaus werden die Begriffe „erste”, „zweite”, „dritte” usw. lediglich als Bezeichnungen verwendet und es ist nicht beabsichtigt, dass sie numerische Anforderungen an ihre Objekte vorgeben.
-
Das, was oben beschrieben worden ist, enthält Beispiele für die offenbarte Architektur. Es ist natürlich nicht möglich, jede denkbare Kombination von Komponenten und/oder Methoden zu beschreiben, aber ein Durchschnittsfachmann mag erkennen, dass viele weitere Kombinationen und Permutationen möglich sind. Demgemäß ist beabsichtigt, dass die neue Architektur alle derartigen Veränderungen, Modifizierungen und Variationen, die in den Geist und in den Umfang der beigefügten Ansprüche fallen, einbezieht.