-
Technisches Gebiet
-
Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Benachrichtigung eines UE bezüglich Zugriffssperrung. Einige Ausführungsbeispiele der vorliegenden Erfindung beziehen sich grundsätzlich auf Funkressourcensteuerung (Radio Resource Control, RRC) in einem Funkzugriffsnetzwerk (radio access network, RAN). Ein Universalmobiltelekommunikationssystemnetzwerk (Universal Mobile Telecommunications System, UMTS) und ein Langzeitevolutionsnetzwerk (Long Term Evolution, LTE) sind einige Beispiele eines RAN.
-
Hintergrund
-
Die vorliegende Erfindung bezieht sich auf eine RAN-Überlastungssteuerung. Wichtige Hintergrundinformation bezüglich der Erfindung kann in der 3rd-Generation-Partnership-Project-Spezifikation (3GPP) TS 22.011, Abschnitt 4.3.4 gefunden werden.
-
Die RRC-Protokollschicht stellt Funktionen zur Verfügung wie Ausstrahlen von Systeminformationen in einem RAN. Basierend auf den Eigenschaften und Verwendungen dieser Informationen sind die Informationselemente zusammen gruppiert in einen Hauptinformationsblock (master information block, MIB) und verschiedene Systeminformationsblöcke (system information blocks, SIBs). Der MIB wird auf einem Ausstrahlkanal alle 40 ms übermittelt und wird innerhalb 40 ms wiederholt. Eine Benutzerausrüstung (user equipment, UE) erlangt den MIB, um einen gemeinsam verwendeten Kanal (shared channel) zu decodieren. Der MIB enthält eine Abwärtsstreckensystembandbreite, einen „physical HARQ indicator channel“, und eine Systemrahmennummer (system frame number), wobei HARQ eine Abkürzung für hybride adaptive Wiederholung und Anforderung (hybrid adaptive repeat and request) ist.
-
SIB1 ist der erste nach einer Übermittlung des MIB zu übermittelnde Systeminformationsblock. Dieser wird auf eine feste Weise eingeplant mit einer Periodizität von 80 ms, und wird innerhalb von 80 ms wiederholt. SIB1 enthält zellzugriffsbezogene Information, Information für Zellauswahl, einen Frequenzbandkennzeichner, etc. Zudem enthält SIB1 eine SI-Fensterlänge und eine Systeminformationswertmarkierung. SIB1 wird in einer Systeminformationsblocknachricht übertragen, und die anderen SIBs werden in Systeminformationsnachrichten (system information, SI) übertragen. Jede SI-Nachricht wird periodisch in Zeitdomänenfenstern übertragen, das heißt in SI-Fenstern, und SI-Fenster für verschiedene SI-Nachrichten überlappen sich nicht. Die in SIB1 definierte Länge eines SI-Fensters ist gleich für alle SI-Nachrichten.
-
SIB2 enthält Funkressourcenkonfigurationsinformationen, die gemeinsam für alle UEs sind. Detaillierter enthält SIB2 Zugriffssperrungsinformation, Funkressourcenkonfiguration von gemeinsamen Kanälen, und eine Menge von anderen Informationen. SIB10 enthält eine Erdbeben- und Tsunamiwarnsystemprimärbenachrichtigung (earthquake and tsunami warning system, ETWS), und SIB11 enthält eine ETWS-Sekundärbenachrichtigung, durch die Benutzer von UEs im Falle eines Erdbebens oder Tsunamis gewarnt werden können.
-
Wenn die Systeminformation aktualisiert wird, werden SI-Nachrichten während Abänderungsperioden wiederholt. Während der ersten Abänderungsperiode wird der Systeminformationsabänderungskennzeichner in einer Paging-Nachricht (paging message, Funkrufnachricht) zu einem UE gesendet, und während der nächsten Abänderungsperiode überträgt das RAN die aktualisierte Systeminformation zu dem UE. Das UE verifiziert, dass dessen Systeminformation gültig bleibt entweder durch Überprüfen eines „systemInfoValueTag“ in „SystemInformation-BlockType1“ nach der Abänderungsperiodengrenze. Alternativ versucht das UE, einen „systemInfoModification“-Kennzeicher während einer Abänderungsperiode zu finden. Wenn keine Paging-Nachricht durch das UE während der Abänderungsperiode empfangen wurde, nimmt das UE an, dass keine Änderung von Systeminformation während der nächsten Abänderungsperiode auftreten wird. Wenn das UE in einer „RRC_CONNECTED“-Betriebsart ist und es die Paging-Nachricht empfängt, folgert es aus der Anwesenheit oder Abwesenheit eines „systemInfoModification“, ob eine Änderung von Systeminformation in der nächsten Abänderungsperiode auftreten wird oder nicht.
-
Wie vorstehend bemerkt enthält der SIB2 die Zugriffssperrungsinformation. Detaillierter wird der SIB2 bei einer Zugriffsklassensperrung (access class barring, ACB) verwendet, was ein heutiges Verfahren ist, um Zugriffssperrung in LTE-Netzwerken zu implementieren. ACB umfasst eine Vielzahl von Parametern, um anzudeuten, welche der Zugriffsklassen gegenwärtig gesperrt sind, und jedes UE sollte dessen Zugriffsklasse mit den gesperrten Zugriffsklassen vergleichen.
-
Die Maximalabänderungsperiode, während der die Zugriffssperrungsinformationen UEs erreichen, wird berechnet als: „modificationPeriodCoeff“ × „default-PagingCycle“. Beispielsweise könnte die Maximalabänderungsperiode in Funkrahmen (radio frames, rf) sein: 16 × 256 rf = 4096 rf, was 40960 ms benötigt. Daher erreichen die Zugriffssperrungsinformationen die UEs recht langsam. Die mit einem Lesen der aktualisierten Systeminformation (der Zugriffssperrungsinformation) verbundene Verzögerung ist in manchen Überlastungsszenarien nicht akzeptabel hinsichtlich eines in der Lage seins, das RAN vor exzessiven Zugriffsversuchen zu schützen. Der plötzliche Anstieg von Zugriffsversuchen kann wegen einem Erdbeben oder einem Tsunami passieren, aber wahrscheinlicher wegen Anwendungen bezüglich intelligenten Zählern (smart metering), Flottenmanagement, Zivilüberwachung, etc.
-
Dokument
WO 2008 094 670 A2 beschreibt ein Mobilkommunikationsnetzwerk bestehend aus Basisstationen und Mobilstationen.
-
Um eine Netzwerküberlastung möglichst früh zu vermeiden, soll gemäß diesem Dokument Information bezüglich Zugriffsbeschränkung möglichst früh verfügbar gemacht werden.
-
Um dies zu erreichen, wird die Anzahl möglicher Zugriffsbeschränkungsszenarien derart verringert, dass die Größe der zu übertragenden Information bzw. des diese enthaltenden Informationselements derart verringert werden kann, dass diese Information bzw. dieses Informationselement in einem großen beschränkten aber durch Mobilstationen früh ausgelesenen Informationsblock (z.B. MIB) übertragen werden kann.
-
In Dokument „3GPP TSG-RAN WG2 Meeting #76: System Information Overhead Considerations for EAB, Dokument R2-116074, Meeting 14-18 November 2011“ wird diskutiert, wie EAB-Information im Falle einer Kernnetzwerküberlastung verbreitet werden kann. Insbesondere werden in diesem Dokument systeminformationsbezogene Overhead-Aspekte diskutiert.
-
Das Dokument
US 2010 012 04 52 A1 offenbart ein Verfahren und eine Vorrichtung zum Behandeln von Systeminformationsänderungen. Wenn sich die Systeminformationen ändern, kann eine Drahtlossende-/-empfangseinheit (WTRU) einen Vorgang ausführen. Abhängig von der Art der Systeminformationen muss die WTRU den Vorgang nicht unterbrechen, um die Systeminformationen zu aktualisieren.
-
Das Dokument
DE 10 2007 060 377 A1 offenbart ein Verfahren zum Aufbau einer Mobilfunkverbindung in einem Mobilfunknetz, insbesondere in einem zellularen Mobilfunknetz im Falle einer wegen Überlast temporär eingeschränkten Mobilfunknetzwerkzugänglichkeit oder Mobilfunknetzwerkverfügbarkeit, zwischen einem priorisierten ersten Mobilfunkendgerät und einem nicht priorisierten zweiten Mobilfunkendgerät, wobei nicht priorisierte Mobilfunkendgeräte zumindest teilweise und zumindest temporär aufgrund der Überlastsituation gesperrt sind, bei welchem das erste, priorisierte Mobilfunkendgerät einen Rufaufbauversuch sendet, das Mobilfunknetz den Rufaufbauversuch als priorisierten Rufaufbauversuch erkennt und gegenüber Rufaufbauversuchen anderer nicht priorisierter Mobilfunkendgeräte bevorzugt und an das zweite, nicht priorisierte Mobilfunkendgerät übermittelt, wobei die Sperrung des zweiten Mobilfunkendgerätes zumindest temporär aufgehoben wird, so dass der eingehende Anruf von dem zweiten Mobilfunkendgerät annehmbar ist und die Mobilfunkverbindung aufgebaut wird, dass insbesondere die Sperrung des zweiten Mobilfunkendgerätes netzseitig aufgehoben wird oder dass insbesondere das zweite Mobilfunkendgerät Mittel aufweist, um zu erkennen, dass der Rufaufbauversuch von einem priorisierten Mobilfunkendgerät ausgeht und seine Sperrung zumindest temporär ignoriert.
-
Ausgehend von Dokument
WO 2008 094 670 A2 stellt sich die Aufgabe, wie eine schnelle Verfügbarkeit Information bezüglich Zugriffsbeschränkung erzielt werden kann, ohne dass eine Einschränkung der Anzahl möglicher Zugriffsbeschränkungsszenarien notwendig wird.
-
Zusammenfassung
-
Gemäß der Erfindung wird das Verfahren des Anspruchs 1 bereitgestellt.
-
Gemäß der Erfindung wird ebenso die Vorrichtung des Anspruchs 9 bereitgestellt.
-
Diese beiden Ausführungsbeispiele haben zumindest einen der folgenden Vorteile: Die Zugriffssperrung ist flexibel, oder die Zugriffssperrung arbeitet schnell. Die Zugriffssperrung ist flexibel, weil sie auf viele Weisen angepasst werden kann. Die Zugriffssperrung arbeitet sehr schnell, wenn sie nur die Startnachricht verwendet, also die Hauptinformationsblocknachricht (Master-Block-Information-Nachricht, master information block message) oder die Paging-Nachricht. Dabei ist eine Einschränkung der Anzahl möglicher Zugriffsbeschränkungsszenarien nicht notwendig.
-
Gemäß der Erfindung wird ebenso die Vorrichtung des Anspruchs 13 bereitgestellt.
-
Gemäß der Erfindung wird ebenso das Verfahren des Anspruchs 21 bereitgestellt.
-
Diese beiden Ausführungsbeispiele der vorliegenden Erfindung, die dazu gedacht sind, um den mittels der Funkschnittstelle übertragenen Nachrichtensatz zu empfangen, haben zumindest einen der folgenden Vorteile: Die Zugriffssperrung ist flexibel bei der Benutzerausrüstung, oder die Zugriffssperrung kann bei der Benutzerausrüstung schnell auf EIN eingestellt werden. Die Zugriffssperrung ist flexibel, weil sie auf viele Weisen angepasst werden kann. Die Zugriffssperrung arbeitet sehr schnell, wenn sie mittels der Startnachricht auf EIN eingestellt wird. Verschiedene Aspekte von Ausführungsbeispielen und Beispielen der vorliegenden Erfindung werden in den Ansprüchen dargelegt. Dabei ist eine Einschränkung der Anzahl möglicher Zugriffsbeschränkungsszenarien nicht notwendig.
-
Bei anderen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren des Anspruchs 1 ferner zumindest einen der folgenden Unter-Unterschritte.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz zumindest eine von Zugriffsklassen 0 bis 9 als gesperrt offenbart.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz zumindest eine von Zugriffsklassen 0 bis 9 als freigegeben offenbart.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz einen Kategorieparameter enthält, wobei der Kategorieparameter zumindest eine Kategorie aus Kategorien A, B und C offenbart, auf die die Zugriffssperrung angewendet ist.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz einen Netzwerkparameter enthält, wobei der Netzwerkparameter zumindest ein Public-Land-Mobile-Network offenbart, auf das die Zugriffssperrung angewendet ist.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz einen Domänenparameter enthält, der einen Domänensatz offenbart, auf den die Zugriffssperrung angewendet ist, wobei der Domänensatz zumindest eine der folgenden Domänen enthält: eine leitungsvermittelte Domäne, eine paketvermittelte Domäne.
-
Der Schritt eines Bestimmens des Bit-Satzes umfasst den Unterschritt eines:
- Einstellens von Werten in den Bit-Satz, so dass der Bit-Satz Information bezüglich der zu aktualisierenden Zugriffssperrung offenbart.
-
Der Schritt eines Übertragens des Bit-Satzes umfasst die Unterschritte eines:
- Übertragens einer Systeminformationsblocknachricht zu der Benutzerausrüstung, und
- eines Übertragens zumindest eines Teils des Bit-Satzes zu der Benutzerausrüstung durch Verwenden einer Systeminformationsnachricht, die in der Systeminformationsblocknachricht bestimmt ist.
-
Bei anderen Ausführungsbeispielen der vorliegenden Erfindung wird die in dem RAN betriebene Vorrichtung gemäß Anspruch 9 ferner dazu gebracht, zumindest eine der folgenden Betriebe durchzuführen.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Einstellen von Werten in den Bit-Satz, so dass der Bit-Satz einen Kategorieparameter enthält, wobei der Kategorieparameter zumindest eine Kategorie aus Kategorien A, B und C offenbart, auf die die Zugriffssperrung angewendet ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Einstellen von Werten in den Bit-Satz so dass der Bit-Satz Information bezüglich der zu aktualisierenden Zugriffssperrung offenbart.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Übertragen einer Systeminformationsblocknachricht zu der Benutzerausrüstung, und ein Übertragen zumindest eines Teils des Bit-Satzes zu der Benutzerausrüstung durch Verwenden einer Systeminformationsnachricht, die in der Systeminformationsblocknachricht festgelegt ist.
-
Bei anderen Ausführungsbeispielen der vorliegenden Erfindung wird die in dem RAN betriebene Vorrichtung nach Anspruch 13 ferner dazu gebracht, zumindest einen der folgenden Betriebe durchzuführen.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Bestimmen, basierend auf Werten des Bit-Satzes, dass zumindest eine von Zugriffsklassen 0 bis 9 gesperrt ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Bestimmen, basierend auf Werten des Bit-Satzes, dass zumindest eine von Zugriffsklassen 0 bis 9 freigegeben ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Erfassen eines Kategorieparameters in dem Bit-Satz, wobei der Kategorieparameter zumindest eine Kategorie aus Kategorien A, B und C offenbart, auf die die Zugriffssperrung angewendet ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Erfassen eines Netzwerkparameters in dem Bit-Satz, wobei der Netzwerkparameter zumindest ein Public-Land-Mobile-Network offenbart, auf das die Zugriffssperrung angewendet ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Erfassen eines Domänenparameters in dem Bit-Satz, wobei der Domänenparameter einen Domänensatz offenbart, auf den die Zugriffssperrung angewendet ist, wobei der Domänensatz zumindest eine der folgenden Domänen enthält: eine leitungsvermittelte Domäne, eine paketvermittelte Domäne.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Bestimmen, basierend auf dem Bit-Satz, dass die Zugriffssperrung aktualisiert ist.
-
Die Vorrichtung wird dazu gebracht, durchzuführen: ein Empfangen einer Systeminformationsblocknachricht, ein Empfangen einer Systeminformationsnachricht, die in der Systeminformationsblocknachricht festgelegt ist, und
ein Erhalten zumindest eines Teils des Bit-Satzes aus der Systeminformationsnachricht.
-
Figurenliste
-
Für ein vollständigeres Verstehen von Beispielen und Ausführungsbeispielen der vorliegenden Erfindung wird nun Bezug genommen auf die folgenden Beschreibungen, die in Verbindung mit den anhängenden Zeichnungen vorgenommen wurden, bei denen
- 1 ein Verfahren bei einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht, wobei das Verfahren eine Zugriffssperrung durch Übertragen eines Bit-Satzes über eine Funkschnittstelle zu einer Benutzerausrüstung durchführt,
- 2 eine Vorrichtung bei einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht, wobei die Vorrichtung eine Zugriffssperrung durch Übertragen eines Bit-Satzes über eine Funkschnittstelle zu einer Benutzerausrüstung durchführt, und
- 3 eine Vorrichtung bei einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht, wobei die Vorrichtung eine Zugriffssperrung durch Empfangen eines Bit-Satzes von einer Funkschnittstelle durchführt.
-
Detaillierte Beschreibung
-
Der in den Ausführungsbeispielen der vorliegenden Erfindung verwendete Begriff „Bit-Satz“ („bit set“) bezieht sich auf einen Satz von Bits, die über eine Funkschnittstelle zu UEs übertragen werden, um Zugriffsversuche von den UEs zu sperren. Wenn die Anzahl von UEs N ist, betrifft die Zugriffssperrung 0 bis N UEs.
-
Bei einigen Ausführungsbeispielen werden alle der Bits in einer Nachricht übertragen, und bei einigen anderen Ausführungsbeispielen werden die Bits in unterschiedlichen Nachrichten übertragen. Grundsätzlich ist die Anzahl von Bits unbegrenzt, aber 18 Bits oder weniger ist bei den meisten Ausführungsbeispielen genug.
-
Die Erfindung kann netzwerkseitig und benutzerausrüstungsseitig implementiert sein. Netzwerkseitig kann es in einer Basisstation, oder spezieller in einem eNodeB implementiert sein, jedoch gibt es auch andere Möglichkeiten.
-
Ein beispielhaftes Ausführungsbeispiel der vorliegenden Erfindung und dessen potentiellen Vorteile werden unter Bezugnahme auf die 1 bis 3 der Zeichnungen verstanden.
-
1 veranschaulicht ein Verfahren eines Benachrichtigens einer Benutzerausrüstung bezüglich einer Zugriffssperrung, wobei das Verfahren folgende Schritte umfasst:
- ein Bestimmen 101 eines Bit-Satzes für die Zugriffssperrung, wobei der Bit-Satz zumindest zwei Bits enthält und zumindest offenbart, ob die Zugriffssperrung EIN oder AUS ist,
- ein Einfügen 102 zumindest eines ersten Bits des Bit-Satzes in eine Startnachricht, wobei die Startnachricht eine der folgenden Nachrichten ist: eine Hauptinformationsblocknachricht (master information block message) oder eine Paging-Nachricht (Funkrufnachricht), und
- ein Übertragen 103 des Bit-Satzes in einem Nachrichtensatz über eine Funkschnittstelle zu der Benutzerausrüstung, wobei der Nachrichtensatz zumindest die Startnachricht enthält.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung bezogen auf eine Sperrung von Zugriffsklassen stellt eine das Verfahren durchführende Vorrichtung Werte in den Bit-Satz ein, so dass der Bit-Satz zumindest eine von Zugriffsklassen 0 bis 9 offenbart, die zu sperren ist/sind.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung bezogen auf eine Freigabe von Zugriffsklassen stellt die Vorrichtung Werte in den Bit-Satz ein, so dass der Bit-Satz zumindest eine von Zugriffsklassen 0 bis 9 offenbart, die freizugeben ist/sind.
-
Das vorstehend genannte Ausführungsbeispiel, das sich auf ein Sperren der Zugriffsklassen bezieht, und das vorstehend genannte Ausführungsbeispiel, das sich auf ein Freigeben der Zugriffsklassen bezieht, ermöglichen eine sehr flexible Zugriffssperrung und ermöglichen, wenn benötigt, auch eine sehr schnelle Zugriffssperrung. Bei diesen Ausführungsbeispielen offenbart der Bit-Satz, welche Zugriffsklassen gesperrt sind. Wenn der Bit-Satz zwei Bits enthält, offenbaren die Werte des Bit-Satzes beispielsweise die folgende Information:
- 00 = Sperrung aus,
- 01 = Zugriffsklassen 0 bis 4 gesperrt (50%-Sperrung),
- 10 = Zugriffsklassen 0 bis 9 gesperrt (100%-Sperrung),
- 11 = Neuerlangen von Information (bezüglich) der Zugriffssperrung.
-
Alternativ deuten die Werte 01 und 10 beispielsweise die folgende Information an:
- 01 = Zugriffsklassen 0 bis 4 frei, Zugriffsklassen 5 bis 9 gesperrt,
- 10 = Zugriffsklassen 5 bis 9 frei, Zugriffsklassen 0 bis 4 gesperrt.
-
Alternativ können die Werte 01 und 10 Folgendes andeuten:
- 01 = eine Zugriffsklasse ist freigegeben, beginnend mit Zugriffsklasse 0,
- 10 = Zugriffsklassen 0 bis 9 gesperrt (100%-Sperrung).
-
Bei diesem Beispiel muss ein UE zählen, wie oft es den Bit-Satz mit Werten 01 empfangen hat. Das erste Mal bestimmt es, dass die Zugriffsklasse 0 freigegeben ist, das heißt, UEs, die die Zugriffsklasse 0 aufweisen, sind in der Lage, auf das RAN zuzugreifen. Das zweite Mal bestimmt das UE, dass die Zugriffsklasse 1 freigegeben ist. Schlussendlich ist bei dem zehnten Mal die letzte Zugriffsklasse, das heißt die Zugriffsklasse 9, bei dem UE freigegeben.
-
Der Bit-Satz kann ein Bit für jede Zugriffsklasse 0 bis 9 enthalten, doch dann werden zehn Bits benötigt, um zu offenbaren, welche Zugriffsklassen gesperrt sind. Als diese Patentanmeldung geschrieben wurde, hat ein MIB die Frei-Bits eingeschlossen. Diese Frei-Bits sind nützlich bei verschiedenen Zwecken in der Zukunft und sollten daher nicht verschwendet werden. Wie in den obigen Beispielen gezeigt ist es möglich, eine neue Art von Zugriffssperrung durch eine Verwendung von lediglich zwei Bits zu implementieren.
-
Der Begriff „erweiterte Zugriffssperrung“ („extended access barring“, EAB) bezieht sich auf eine Zugriffssperrung, die auf verschiedene Weisen angepasst werden kann. EAB kann auch als flexible Zugriffssperrung verstanden werden. Bei einer Verwendung von EAB werden zu sperrende Zugriffsklassen auf eine Weise oder eine andere Weise angedeutet bzw. gekennzeichnet. Zudem kann EAB einen Kategorieparameter, einen Netzwerkparameter, und/oder einen Domänenparameter enthalten. Diese Parameter werden im Folgenden diskutiert.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung Werte in den Bit-Satz ein, so dass der Bit-Satz einen Kategorieparameter enthält, wobei der Kategorieparameter zumindest eine Kategorie von Kategorien A, B, und C offenbart, auf die die Zugriffssperrung angewendet wird. Diese Kategorien sind wie folgt festgelegt:
- A) alle Geräte sind für die Zugriffssperrung konfiguriert,
- B) alle solche Geräte sind für die Zugriffssperrung konfiguriert, die scheitern, ein Teil von deren Home-Public-Land-Mobile-Network (HPLMN) oder Public-Land-Mobile-Network (PLMN) zu sein, und
- C) alle solche Geräte sind für die Zugriffssperrung konfiguriert, die scheitern, ein Teil von deren HPLMN oder ePLMN zu sein, oder die scheitern, ein Teil des PLMN zu sein, das aufgeführt ist als das am meisten bevorzugte PLMN in dem Land, in dem das UE erreichbar ist (Roaming).
-
Der Kategorieparameter kann mittels zwei Bits codiert sein.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung Werte in den Bit-Satz derart ein, dass der Bit-Satz einen Netzwerkparameter enthält, wobei der Netzwerkparameter zumindest ein Public-Land-Mobile-Network (PLMN) offenbart, auf das die Zugriffssperrung angewendet wird. Das UE kann Zugriff auf eine Anzahl von PLMNs haben, und mittels des Netzwerkparameters können einige davon (oder alle davon) bezüglich des UEs gesperrt werden. Der Netzwerkparameter kann mit drei Bits codiert werden.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung Werte in den Bit-Satz derart ein, dass der Bit-Satz einen Domänenparameter enthält, der einen Domänensatz offenbart, auf den die Zugriffssperrung angewendet wird, wobei der Domänensatz zumindest eine der folgenden Domänen enthält: eine leitungsvermittelte Domäne, eine paketvermittelte Domäne. Der Parameter kann mit zwei Bits codiert werden.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung wird die Zugriffssperrung mit acht Bits implementiert, so dass der Bit-Satz zwei Bits für die EIN/AUS-Information und für die Zugriffsklassen (wie in den vorstehenden Beispielen veranschaulicht), zwei Bits für den Kategorieparameter, drei Bits für den Netzwerkparameter, und zwei Bits für die Domäneninformation enthält.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung einen Wert in dem ersten Bit ein, wobei der Wert darüber informiert, dass die Zugriffssperrung EIN ist. Detaillierter verwendet die Vorrichtung ein EIN/AUS-Bit und ein Aktualisierungs-Bit, um ein UE darüber zu informieren, dass es zu lesende aktualisierte Zugriffssperrungsinformation gibt. Dies kann in einer Leerlaufbetriebsart und in einer verbundenen Betriebsart erledigt werden. Ein MIB enthält die meisten der häufig übertragenen Parameter. Beispielsweise liest, wenn das EIN/AUS-Bit und das Aktualisierungs-Bit EIN sind, das UE die aktualisierte Zugriffssperrungsinformation aus, die in einem neuen EAB SIB angeordnet bzw. eingefügt ist. Der neue EAB SIB ist beispielsweise ein SIB14. Andernfalls liest, wenn das EIN/AUS-Bit EIN ist, und das Aktualisierungs-Bit AUS ist, das UE SIB14 nicht aus, sondern verwendet die vorhergehende SIB14-Information. Andernfalls verwirft, wenn das EIN/AUS-Bit AUS ist, das UE den gespeicherten SIB14 und liest einen neuen SIB14 nicht aus.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung einen Wert in das erste Bit ein, wobei der Wert darüber informiert, dass die Zugriffssperrung EIN ist. Detaillierter verwendet die Vorrichtung ein EIN/AUS-Bit in einem MIB oder einem Funkruf (Paging) und ein Aktualisierungs-Bit, um ein UE darüber zu informieren, dass es zu lesende aktualisierte Zugriffssperrungsinformation gibt. Dies kann in einer Leerlaufbetriebsart und einer verbundenen Betriebsart erledigt werden. Ein MIB enthält die meisten der häufig übertragenen Parameter. Beispielsweise liest, wenn das EIN/AUS-Bit und das Aktualisierungs-Bit EIN sind, das UE die aktualisierte Zugriffssperrungsinformation aus, die in einem neuen EAB SIB angeordnet bzw. eingefügt ist. Der neue EAB SIB ist beispielsweise ein SIB14. Andernfalls liest, wenn das EIN/AUS-Bit EIN ist und das Aktualisierungs-Bit AUS ist, das UE den SIB14 nicht aus, sondern verwendet die vorhergehende SIB14-Information. Andernfalls verwirft, wenn das EIN/AUS-Bit AUS ist, das UE den gespeicherten SIB14 und liest einen neuen SIB14 nicht aus. Diese Art von Zugriffssperrung wird „EAB-Sperrung“ bezeichnet und ist beispielsweise auf folgende Weise implementiert:
- 00 = keine EAB-Sperrung, gespeicherte EAB-Information verwerfen,
- 10 = EAB-Sperrung ist EIN, keine EAB-Aktualisierung, vorhergehend gelesene EAB-Information verwenden,
- 11 = EAB-Sperrung ist EIN, neue EAB-SIB-Information lesen.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung wird das Überlastungsproblem durch die EAB-Sperrung abgeschwächt. Bei diesem Ausführungsbeispiel stellt ein fortentwickelter NodeB (evolved NodeB, eNB) einen Wert 0 in ein Zugriffssperrungs-EIN/AUS-Bit ein, um es Benutzerausrüstungen mit maschinenartiger Kommunikation (machine-type-communication user equipments, MTC UEs, MTC-UEs) zu ermöglichen, auf das RAN zuzugreifen, und das eNB stellt einen Wert 1 in ein Aktualisierungs-Bit ein. Das Zugriffssperrungs-EIN/AUS-Bit kann das erste Bit sein, und das Aktualisierungs-Bit kann das zweite Bit sein, jedoch können sie auch auf eine andere Weise codiert sein. Das Aktualisierungs-Bit behält dessen Wert (Wert 1) für eine feste Periode, die beispielsweise 3 Stunden beträgt. Wenn die feste Periode endet, wird das Aktualisierungs-Bit auf 0 gesetzt. Mit anderen Worten ist der Wert 0 der Voreinstellungswert bei den MTC-UEs, aber das eNB kann den Wert 0 für die feste Periode auf 1 ändern. Diese Anordnung ist ein Beispiel der Flexibilität der Zugriffssperrung in Zusammenhang mit der Erfindung. Detaillierter begrenzt es einen Energieverbrauch bei den MTC-UEs. Wenn ein MTC-UE versucht, in einer Periode von 24 Stunden bevor es auf das Netzwerk zugreift, auf das Netzwerk zuzugreifen, würde es den MIB bezüglich einem EAB-EIN/AUS- und -Aktualisierungs-Bit überprüfen; die MTC-UEs würden immer auf die augenblickliche Netzwerksituation jedes Mal vor deren Zugriff reagieren.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung Werte in den Bit-Satz ein, wobei die Werte darüber informieren, dass die Zugriffssperrung aktualisiert ist.
-
Es ist möglich, verschiedene Zugriffssperrungsschemata in dem gleichen RAN zu haben. Zusätzlich zu dem bekannten Zugriffsklassensperrungsschema (access class barring, ACB), das einen SIB2 verwendet, ist es möglich ein schnelles EAB-Schema zu implementieren. Das schnelle EAB-Schema basiert auf einer Verwendung einer Startnachricht und eines EAB-SIB (die Begriffe „Startnachricht“ und „EAB-SIB“ (bzw. „EAB SIB“) sind vorstehend festgelegt).
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung einen Wert in das erste Bit des Bit-Satzes ein, um darüber zu informieren, dass das schnelle EAB-Schema aktiviert ist, und fügt einen Teil des Bit-Satzes in binären Variablen von SIB1 ein. Detaillierter verwendet die Vorrichtung das erste Bit, um es einem UE zu ermöglichen, dem schnellen EAB-Schema zu folgen, und es verwendet die binären Variablen „schedulingInfoList“ und „ValueTag“ in SIB1, um über Änderungen bei der Zugriffssperrung zu informieren. Dieses Ausführungsbeispiel kann in der Leerlaufbetriebsart und in der verbundenen Betriebsart eingesetzt werden. Wenn der EAB-SIB (EAB SIB) in „schedulingInfoList“ in SIB1 enthalten ist, und „ValueTag“ in SIB1 aktualisiert ist, wird das UE unmittelbar den EAB SIB lesen. Die Anzahl von Bits für „ValueTag“ ist durch die Anzahl von möglichen Kombinationen von Zugriffssperrungsparameterwerten innerhalb einer Periode T festgelegt. Angenommen, dass der EAB SIB höchstens 16 verschiedene Parameterwerte offenbaren muss. Dann sind vier Bits genug, um die 16 Werte zu offenbaren, und daher ist „ValueTag“ aus 4 Bits gebildet. Zusätzlich wird eine Voreinstellungsperiode in einem Timer (Zeitzähler) eingestellt. Die voreingestellte Periode ist beispielsweise 3 Stunden, während der ein Aktualisierungs-Bit einen Wert 1 aufweist. Dieses Bit hat den folgenden Effekt. Wenn das Aktualisierungs-Bit einen Wert 1 trägt, überprüft das UE „schedulingInfoList“ und „ValueTag“, um zu bestimmen, ob das UE EAB SIB lesen sollte. Wenn der Timer abläuft, wird das Aktualisierungs-Bit auf 0 umgeschaltet, und das UE hält an, „schedulingInfoList“ und „ValueTag“ zu überprüfen.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung werden zumindest zwei Bits verwendet, um ein Aktualisieren von EAB SIB in einem MIB oder einem Funkruf (Paging) anzudeuten. Die Anzahl von Bits (2 oder mehr) wird festgelegt durch die Anzahl von möglichen Kombinationen der Zugriffssperrungsparameterwerte innerhalb einer Periode T. Dieses Ausführungsbeispiel unterscheidet sich von dem vorhergehenden Ausführungsbeispiel darin, dass „ValueTag“ weggelassen ist, wobei, wie das vorhergehende Ausführungsbeispiel auch, dieses Ausführungsbeispiel „schedulingInfoList“ in SIB1 verwendet. Detaillierter liest ein UE die Kennzeichnungs-Bits bzw. Andeutungs-Bits aus und vergleicht diese mit vorher gespeicherten Kennzeichnungs-Bits bzw. Andeutungs-Bits. Wenn sich die verglichenen Bits voneinander unterscheiden, und wenn der EAB SIB in dem „schedulingInfoList“ in SIB1 enthalten ist, muss das UE EAB-SIB lesen. Andernfalls liest das UE dieses nicht. Dieses Ausführungsbeispiel sowie das vorhergehende Ausführungsbeispiel begrenzt einen Energieverbrauch bei MTC UEs.
-
Beispielsweise können 4 Bits in MIB und Paging auf folgende Weise verwendet werden:
- 0000 = keine EAB-Sperrung, gespeicherte EAB-Info verwerfen,
- 0001 = EAB-Sperrung ist EIN, neue EAB-Info lesen,
- 0010 = EAB-Sperrung ist EIN, neue EAB-Info lesen,
- 0011 = EAB-Sperrung ist EIN, neue EAB-Info lesen,
- ... ...
- 1110 = EAB-Sperrung ist EIN, neue EAB-Info lesen,
- 1111 = EAB-Sperrung ist EIN, keine EAB-Aktualisierung, vorhergehend gelesene EAB-Info verwenden.
-
Eine Fenstergröße von EAB SIB ist bevorzugt die gleiche wie die Fenstergröße der anderen SIBs. Eine Position des neuen EAB SIB sollte in BCCH (Broadcast Control Cannel, Ausstrahlungssteuerkanal) fest sein. Eine Konfigurationsaktualisierungsgeschwindigkeit von EAB SIB kann sich von der Konfigurationsaktualisierungsgeschwindigkeit der anderen SIBs unterscheiden. Es sollte bemerkt werden, dass, wenn eine MIB-Nachricht als die Startnachricht verwendet wird, es eine Minimumverzögerung von 40 ms gibt, bevor UEs die MIB-Nachricht empfangen.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung Werte in den Bit-Satz ein, wobei die Werte darüber informieren, dass die Zugriffssteuerung aktualisiert ist.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung stellt die Vorrichtung einen Wert in das erste Bit des Bit-Satzes ein, um darüber zu informieren, dass die Zugriffssperrung aktualisiert ist. Mit anderen Worten verwendet die Vorrichtung ein Aktualisierungs-Bit, um ein UE darüber zu informieren, dass es zu lesende aktualisierte Zugriffssperrungsinformation gibt. Dies kann in einer Leerlaufbetriebsart und in einer verbundenen Betriebsart erledigt werden. Wenn der EAB SIB in „schedulingInfoList“ in SIB1 enthalten ist, und „ValueTag“ aktualisiert ist, wird das UE den EAB SIB unmittelbar auslesen. MIB enthält die meisten der häufig übertragenen Parameter. Beispielsweise liest, wenn das Aktualisierungs-Bit EIN ist, das UE die aktualisierte Zugriffssperrungsinformation aus, die in einem neuen EAB SIB (z.B. SIB14) angeordnet bzw. eingefügt ist. Andernfalls verwendet, wenn das Aktualisierungs-Bit AUS ist, das UE die gespeicherte EAB-SIB- Information.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung überträgt die Vorrichtung eine Systeminformationsblocknachricht zu der Benutzerausrüstung, und dann überträgt die Vorrichtung zumindest einen Teil des Bit-Satzes zu der Benutzerausrüstung durch Verwendung einer in der Systeminformationsblocknachricht bestimmten Systeminformationsnachricht.
-
2 veranschaulicht eine Vorrichtung 201, mit
- zumindest einem Prozessor 202, und
- zumindest einem Speicher 203 mit Computerprogrammcode 204,
- dem zumindest einen Speicher und dem Computerprogrammcode.
-
Die Vorrichtung 201 bestimmt einen Bit-Satz 205 für die Zugriffssperrung, wobei der Bit-Satz zumindest zwei Bits enthält und zumindest offenbart, ob die Zugriffssperrung EIN oder AUS ist. Dann fügt die Vorrichtung 201 zumindest ein erstes Bit 206 des Bit-Satzes in eine Startnachricht 207 ein, wobei die Startnachricht eine der folgenden Nachrichten ist: eine Hauptinformationsblocknachricht (master information block message) oder eine Funkrufnachricht (Paging-Nachricht, paging message). Zum Schluss überträgt die Vorrichtung 201 den Bit-Satz in einem Nachrichtensatz 208 über eine Funkschnittstelle 209 zu einer Benutzerausrüstung 210, wobei der Nachrichtensatz zumindest die Startnachricht enthält. Die Vorrichtung 201 verarbeitet den Bit-Satz 205 in dessen Speicher 203. Wenn es möglich ist, den gesamten Bit-Satz 205 in die Start-Nachricht 207 einzufügen, kann die Vorrichtung 201 dies so tun, jedoch muss in vielen Ausführungsbeispielen der Bit-Satz 205 in Teile geteilt werden, und diese Teile werden in zumindest zwei Nachrichten zu der Benutzerausrüstung 210 übertragen.
-
Die in 3 veranschaulichte Vorrichtung wird bevorzugt dazu gebracht, die vorstehend genannten Verfahrensschritte durchzuführen. Einige Ausführungsbeispiele der Vorrichtung 201 sind hier aufgelistet. Die Vorrichtung 201 stellt Werte in den Bit-Satz 205 ein, so dass dieser Bit-Satz einen Kategorieparameter einschließt, wobei der Kategorieparameter zumindest eine Kategorie von Kategorien A, B und C offenbart, auf die die Zugriffssperrung angewendet wird. Die Vorrichtung 201 stellt Werte in den Bit-Satz 205 ein, so dass der Bit-Satz Information der zu aktualisierenden Zugriffssperrung (dass die Zugriffssperrung zu aktualisieren ist) offenbart. Die Vorrichtung 201 überträgt eine Systeminformationsblocknachricht an die Benutzerausrüstung 210, und sie überträgt zumindest einen Teil des Bit-Satzes zu der Benutzerausrüstung unter Verwendung einer in der Systeminformationsblocknachricht festgelegten Systeminformationsnachricht.
-
3 veranschaulicht eine Vorrichtung 301, mit
- zumindest einem Prozessor 302, und
- zumindest einem Speicher 303 mit Computerprogrammcode 304.
-
Die Vorrichtung 301 ist eine Benutzerausrüstung 307, oder sie ist eine Komponente der Benutzerausrüstung 307. Die Vorrichtung arbeitet auf die folgende Weise.
-
Die Vorrichtung 301 empfängt einen Nachrichtensatz 305, der über eine Funkschnittstelle 306 an die Benutzerausrüstung 307 übertragen wird, wobei der Nachrichtensatz zumindest eine Startnachricht 308 enthält, die eine aus den folgenden Nachrichten ist: eine Hauptinformationsblocknachricht (master information block message) oder eine Paging-Nachricht (Funkrufnachricht, paging message). Die Vorrichtung 301 erlangt dann zumindest ein erstes Bit 309 eines Bit-Satzes 310 aus der Startnachricht, wobei der Bit-Satz zumindest zwei Bits enthält und für Zugriffssperrung vorgesehen ist; zuletzt bestimmt die Vorrichtung 301 Information des Bit-Satzes. Diese Information offenbart zumindest, ob die Zugriffssperrung EIN oder AUS ist.
-
Die Vorrichtung 301 ist bevorzugt dazu eingerichtet, um auch die folgenden Betriebe durchzuführen. Die Vorrichtung 301 bestimmt basierend auf Werten des Bit-Satzes, dass zumindest eine von Zugriffsklassen 0 bis 9 gesperrt ist, oder zumindest eine von Zugriffsklassen 0 bis 9 freigegeben ist.
-
Die Vorrichtung 301 erfasst in dem Bit-Satz 310 einen Kategorieparameter, wobei der Kategorieparameter zumindest eine Kategorie aus Kategorien A, B und C offenbart, auf die die Zugriffssperrung angewendet wird.
-
Die Vorrichtung 301 erfasst in dem Bit-Satz 310 einen Netzwerkparameter, wobei der Netzwerkparameter zumindest ein Public-Land-Mobile-Network offenbart, auf das die Zugriffssperrung angewendet wird.
-
Die Vorrichtung 301 erfasst in dem Bit-Satz 310 einen Domänenparameter, wobei der Domänenparameter einen Domänensatz offenbart, auf den die Zugriffssperrung angewendet wird, wobei der Domänensatz zumindest eine der folgenden Domänen enthält: eine leitungsvermittelte Domäne, eine paketvermittelte Domäne.
-
Die Vorrichtung 301 bestimmt basierend auf dem Bit-Satz 310, dass die Zugriffssperrung aktualisiert ist. Dann empfängt die Vorrichtung 310 eine Systeminformationsblocknachricht und eine in der Systeminformationsblocknachricht festgelegte Systeminformationsnachricht. Zuletzt erlangt die Vorrichtung 301 zumindest einen Teil des Bit-Satzes aus der Systeminformationsnachricht.
-
Bezüglich aller Ausführungsbeispiele der Erfindung sollte bemerkt werden, dass jedes Bit in dem zu UEs zu übertragenden Bit-Satz eine spezifische Funktion oder Bedeutung haben können. Beispielsweise kann das erste Bit des Bit-Satzes eine Zugriffssperrungs-EIN/AUS-Information offenbaren. Wie ein Fachmann weiß, ist dies lediglich eine Art, den Bit-Satz zu codieren. Nicht jedes einzelne Bit in dem Bit-Satz muss eine spezifische Funktion oder Bedeutung aufweisen. Wie in den Beispielen gezeigt kann mehr als ein Bit bei einem Bestimmen der Information des Bit-Satzes interpretiert werden.
-
Die beispielhaften Ausführungsbeispiele können beispielsweise irgendwelche geeigneten Netzwerkgeräte, Basisstationen, eNodeBs, RAN-Geräte, Laptop-Computer, Internetanwendungen, handgehaltene Geräte, Mobiltelefone, Smartphones, Drahtlosgeräte, und dergleichen enthalten, die in der Lage sind, die Prozesse der beispielhaften Ausführungsbeispiele durchzuführen. Die Geräte und Subsysteme der beispielhaften Ausführungsbeispiele können miteinander unter Verwendung von irgendeinem geeigneten Protokoll kommunizieren, und können unter Verwendung von einem oder mehreren programmierten Computersystemen oder Geräten implementiert sein.
-
Ausführungsbeispiele der vorliegenden Erfindung können als Software, Hardware, Anwendungslogik, oder als eine Kombination aus Software, Hardware und Anwendungslogik implementiert sein.
-
Bei einem beispielhaften Ausführungsbeispiel wird die Anwendungslogik, Software, oder ein Anweisungssatz auf irgendeinem von verschiedenen konventionellen Computer lesbaren Medien gehalten. In dem Zusammenhang dieses Dokuments kann ein „Computer lesbares Medium“ irgendein Medium oder irgendeine Einrichtung sein, das/die die Anweisungen enthalten, speichern, kommunizieren, verbreiten, oder transportieren kann für eine Verwendung durch oder in Verbindung mit einem Anweisungsausführungssystem, einer Vorrichtung, oder einem Gerät, wie einem Computer. Ein Computer lesbares Medium kann ein Computer lesbares Speichermedium enthalten, das irgendein Medium oder irgendeine Einrichtung sein kann, das/die die Anweisungen enthalten oder speichern kann für eine Verwendung durch oder in Verbindung mit einem Anweisungsausführungssystem, einer Vorrichtung, oder einem Gerät, wie einem Computer. Die beispielhaften Ausführungsbeispiele können Information bezüglich verschiedener hierin beschriebener Prozesse speichern. Diese Information kann in einem oder mehreren Speichern wie einer Festplatte, einer optischen Scheibe, einer magnetooptischen Scheibe, einem RAM, und dergleichen gespeichert sein.
-
Alle oder ein Teil der beispielhaften Ausführungsbeispiele können konventionell implementiert sein unter Verwendung eines oder mehrerer Mehrzweckprozessoren, Mikroprozessoren, Digitalsignalprozessoren, Mikrocontrollern, und dergleichen, die gemäß den Lehren der beispielhaften Ausführungsbeispiele der vorliegenden Erfindung programmiert sind, wie durch die Fachleute in der Computer- und/oder Softwaretechnik(en) eingesehen wird. Geeignete Software kann fertig vorbereitet sein durch Programmierer mit gewöhnlichen Fähigkeiten basierend auf den Lehren der beispielhaften Ausführungsbeispiele, wie durch die Fachleute in der Softwaretechnik eingesehen wird. Zudem können die beispielhaften Ausführungsbeispiele durch die Vorbereitung von anwendungsspezifischen integrierten Schaltkreisen oder durch Verbinden eines geeigneten Netzwerks von konventionellen Komponentenschaltkreisen implementiert werden, wie durch die Fachleute in der Elektrotechnik eingesehen wird. Daher sind die beispielhaften Ausführungsbeispiele nicht auf irgendeine spezielle Kombination von Hardware und/oder Software beschränkt.
-
Gespeichert auf irgendeinem oder auf einer Kombination von Computer lesbaren Medien können die beispielhaften Ausführungsbeispiele der vorliegenden Erfindung Software zu Steuerung der Komponenten der beispielhaften Ausführungsbeispiele, für ein Antreiben bzw. Betreiben der Komponenten der beispielhaften Ausführungsbeispiele, um es den Komponenten der beispielhaften Ausführungsbeispiele zu ermöglichen, mit einem menschlichen Benutzer zu interagieren, und dergleichen, enthalten. Solche Software kann Gerätetreiber, Firmware, Betriebssysteme, Entwicklungswerkzeuge, Anwendungssoftware, und dergleichen enthalten, ist jedoch nicht darauf beschränkt. Solche Computer lesbaren Medien können ferner das Computerprogramm eines Ausführungsbeispiels der vorliegenden Erfindung zur Durchführung von allem oder von einem Teil (wenn eine Verarbeitung verteilt ist) der Verarbeitung enthalten, die durchgeführt wird, wenn die vorliegende Erfindung implementiert ist. Computercodegeräte der beispielhaften Ausführungsbeispiele der vorliegenden Erfindung können jeden geeigneten interpretierbaren oder ausführbaren Codemechanismus enthalten einschließlich, aber nicht darauf beschränkt, Skripten, interpretierbaren Programmen, Dynamikverknüpfungsbibliotheken (dynamic link library, DLL), Java-Klassen und -Applets, komplett ausführbaren Programmen, „Common Object Request Broker Architec-ture“-Objekten (CORBA-Objekte), und dergleichen.