-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft allgemein eine Schätzung eines maximalen Zellendurchsatzes.
-
Hintergrund
-
Dieser Absatz stellt nützliche Hintergrundinformationen bereit, ohne anzuerkennen, dass irgendwelche der hierin beschriebenen Techniken Stand der Technik darstellen.
-
Verschiedene Kommunikationssysteme können von einer angemessenen Schätzung von Kommunikationsparametern profitieren. Zum Beispiel können drahtlose Kommunikationssysteme wie etwa die, die mit dem „Third Generation Partnership Project“ (3GPP), „Long Term Evolution“ (LTE), „LTE-Advanced“ (LTE-A) und Ähnlichen verknüpft sind, von einer Schätzung eines maximalen Zellendurchsatzes profitieren.
-
Hintergrund
-
Herkömmliche mobile Netzwerke weisen eine zellenförmige bzw. zelluläre Struktur auf. Eine nominelle oder theoretische Zellendurchsatzkapazität von Zellen von solchen Netzwerken kann auf der zugrundeliegenden Funktechnologie, der Frequenzbandbreite und Modulation, die verwendet werden, basieren. Innerhalb von jeder Funktechnologie gibt es üblicherweise viele Modulationsschemata, die in einer Zelle verwendet werden können, um eine größere/kleinere Abdeckung oder eine höhere/niedrigere Bitrate bereitzustellen. Eine maximale Zellendurchsatzkapazität kann von gewissen Faktoren abhängen, wie etwa wo sich tatsächliche Benutzer in der Zelle befinden, der Entfernung dieser Benutzern von dem Zugangsknoten, zum Beispiel dem „evolved Node B“ (eNodeB), Funkfrequenzinterferenzleveln (RF, „radio frequency“), einer Funkausbreitungsumgebung und Modem-/eNodeB-Modulationsfähigkeiten. Somit kann eine theoretische Zellenkapazität in der Praxis nicht erreicht werden und eine Kapazität im realen Leben kann signifikant variieren. Messungen eines Zellendurchsatzes können identifizieren, wie viel Verkehr durchgeht, aber können nicht den maximalen Durchsatz unter gegebenen Bedingungen identifizieren.
-
In einer Zellenumgebung können die maximale Anzahl von Benutzern und die maximale Anzahl von Trägern begrenzt und fest sein. In traditionellen Netzwerktechnologien wurden Zellenressourcen gleichmäßig unter Benutzern zugewiesen. Es gibt einen Dienstqualitätsmerkmalssatz bzw. QoS-Merkmalssatz (QoS, „Quality of Service“), der in den 3GPP-Spezifikationen definiert ist, die durch manche Mobilnetzwerkanbieter implementiert wurden. Unter Verwendung eines QoS-Merkmalssatzes können Dienstlevel basierend auf Anwendungen, die durch individuelle Benutzer verwendet werden, unterschieden werden. Unterschiedliche Anwendungen können unterschiedliche Dienstlevel von dem Netzwerk erfordern, um wie geplant zu arbeiten.
-
Die RF-Bedingungen einer Zelle können basierend auf gemessenen Signalqualitäten dargestellt werden, wie den Folgenden: Referenzsignalempfangsleistung (RSRP, „Reference Signal Received Power“), Referenzsignalempfangsqualität (RSRQ, „Reference Signal Received Quality“) und Signal-zu-Interferenz-plus-Rausch-Verhältnis (SINR, „Signal to Interference plus Noise Ratio“). Zum Beispiel können RF-Bedingungen exzellent sein, wenn RSRP größer oder gleich -80 dBm ist, können gut sein, wenn RSRP von -80 dBm bis -90 dBm ist, können mittel oder „Zellenmitte“ sein, wenn RSRP von -90 dBm bis -100 dBm ist, oder können schwach oder „Zellenkante“ sein, wenn RSRP kleiner oder gleich -100 dBm ist. Auf ähnliche Weise können RF-Bedingungen exzellent sein, wenn RSRQ größer oder gleich -10 dB ist, können gut sein, wenn RSRQ von -10 dB bis -15 dB ist, können mittel oder „Zellenmitte“ sein, wenn RSRQ von -15 dB bis -20 dB ist, und können schwach oder „Zellenkante“ sein, wenn RSRQ kleiner als -20 dB ist. Auf ähnliche Weise können RF-Bedingungen exzellent sein, wenn SINR größer oder gleich 20 dB ist, können gut sein, wenn SINR zwischen 13 dB und 20 dB ist, können mittel oder „Zellenmitte“ sein, wenn SINR zwischen 0 dB und 13 dB ist, und können schwach oder „Zellenkante“ sein, wenn SINR kleiner oder gleich 0 dB ist.
-
Diese Parameter können für jeden individuellen Benutzer sowohl in der Uplink-Richtung als auch in der Downlink-Richtung gemessen werden. Diese Parameter können zum Beispiel für Übergabezwecke bzw. Handover-Zwecke verwendet werden, wie etwa um zu evaluieren, wann es vorteilhaft wäre, einen gegebenen Anruf zu einer benachbarten Zelle zu übergeben.
-
Ein maximaler Durchsatz für eine LTE-Verbindung kann basierend auf Kanalparametern berechnet werden. Solche Kanalparameter umfassen die Anzahl von Ressourcenelementen, die dem physikalischen geteilten bzw. gemeinsamen Downlink-Kanal (PDSCH, „Physical Downlink Shared Channel“) zugewiesen sind, das Modulationsschema, das auf jedes Ressourcenelement angewendet wird, die Quantität einer Redundanz, die in der Verarbeitung der physikalischen Schicht enthalten ist, und die Verwendung von Mehrfachantennenübertragungsschemata.
-
KURZFASSUNG
-
Gemäß bestimmten Ausführungsbeispielen kann ein Verfahren ein Erhalten von Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich umfassen. Das Verfahren kann ebenso ein Bestimmen von maximalen Bitraten für jeden der Benutzer von den Signalparametern umfassen. Das Verfahren kann weiterhin ein Vergleichen der maximalen Bitraten mit theoretischen Bitraten umfassen, um ein Verhältnis zu erhalten. Das Verfahren kann zusätzlich ein Bereitstellen eines momentanen maximalen Durchsatzes durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses umfassen.
-
In bestimmten Ausführungsbeispielen kann eine Vorrichtung zumindest einen Prozessor und zumindest einen Speicher umfassen, der Computerprogrammcode umfasst. Der zumindest eine Speicher und der Computerprogrammcode sind dazu konfiguriert, mit dem zumindest einen Prozessor, die Vorrichtung zu veranlassen, zumindest Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich zu erhalten. Der zumindest eine Speicher und der Computerprogrammcode sind ebenso dazu konfiguriert, mit dem zumindest einen Prozessor, die Vorrichtung zu veranlassen, maximale Bitraten für jeden der Benutzer von den Signalparametern zu bestimmen. Der zumindest eine Speicher und der Computerprogrammcode sind weiterhin dazu konfiguriert, mit dem zumindest einen Prozessor, die Vorrichtung zu veranlassen, zumindest die maximalen Bitraten mit theoretischen Bitraten zu vergleichen, um ein Verhältnis zu erhalten. Der zumindest eine Speicher und der Computerprogrammcode sind zusätzlich dazu konfiguriert, mit dem zumindest einen Prozessor, die Vorrichtung zu veranlassen, einen momentanen maximalen Durchsatz durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses bereitzustellen.
-
Eine Vorrichtung gemäß bestimmten Ausführungsbeispielen kann Mittel zum Erhalten von Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich umfassen. Die Vorrichtung kann ebenso Mittel zum Bestimmen von maximalen Bitraten für jeden der Benutzer von den Signalparametern umfassen. Die Vorrichtung kann weiterhin Mittel zum Vergleichen der maximalen Bitraten mit theoretischen Bitraten umfassen, um ein Verhältnis zu erhalten. Die Vorrichtung kann zusätzlich Mittel zum Bereitstellen eines momentanen maximalen Durchsatzes durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses umfassen.
-
Ein Computerprogrammprodukt kann in bestimmten Ausführungsbeispielen Anweisungen zum Durchführen eines Prozesses codieren. Der Prozess kann ein Erhalten von Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich umfassen. Der Prozess kann ebenso ein Bestimmen von maximalen Bitraten für jeden der Benutzer von den Signalparametern umfassen. Der Prozess kann weiterhin ein Vergleichen der maximalen Bitraten mit theoretischen Bitraten umfassen, um ein Verhältnis zu erhalten. Der Prozess kann zusätzlich ein Bereitstellen eines momentanen maximalen Durchsatzes durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses umfassen.
-
Ein nichtflüchtiges computerlesbares Medium kann gemäß bestimmten Ausführungsbeispielen mit Anweisungen codiert sein, die, wenn diese in einer Hardware ausgeführt werden, eine Einrichtung veranlassen, einen Prozess durchzuführen. Der Prozess kann ein Erhalten von Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich umfassen. Der Prozess kann ebenso ein Bestimmen von maximalen Bitraten für jeden der Benutzer von den Signalparametern umfassen. Der Prozess kann weiterhin ein Vergleichen der maximalen Bitraten mit theoretischen Bitraten umfassen, um ein Verhältnis zu erhalten. Der Prozess kann zusätzlich ein Bereitstellen eines momentanen maximalen Durchsatzes durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses umfassen.
-
Figurenliste
-
Für ein angemessenes Verständnis der Erfindung sollte auf die begleitenden Zeichnungen Bezug genommen werden, in denen zeigen:
- 1 ein Verfahren gemäß bestimmten Ausführungsbeispielen;
- 2 ein System gemäß bestimmten Ausführungsbeispielen; und
- 3 eine Architektur einer dynamischen Steuerung/lokalen Steuerung gemäß bestimmten Ausführungsbeispielen.
-
DETAILLIERTE BESCHREIBUNG
-
Bestimmte Ausführungsbeispiele sprechen das Problem an, wie ein maximaler Durchsatz einer Zelle zuirgendeiner vorgegebenen Zeit für irgendeine vorgegebene Bedingung berechnet wird. Genauer können bestimmte Ausführungsbeispiele ansprechen, wie eine Durchsatzschätzung eines tatsächlichen Benutzers in einer realen Zelle zu berechnen ist, nicht nur ein theoretisches Maximum. Außerdem können bestimmte Ausführungsbeispiele die Durchsatzschätzung verwenden, um eine realistische Schätzung für einen maximalen Durchsatz für die gesamte Zelle in einer gegebenen Funkumgebung zu schätzen.
-
1 stellt ein Verfahren gemäß bestimmten Ausführungsbeispielen dar. Das Verfahren kann durch einen Zugangsknoten wie etwa eine Basisstation, einen „evolved Node B“ oder Zugangspunkt durchgeführt werden.
-
Wie in 1 gezeigt ist, kann ein Verfahren, bei 110, ein Erhalten von Messungen einer Vielzahl von Signalparametern von einer Vielzahl von Benutzern in einem Bereich umfassen. Die Vielzahl von Signalparametern kann eine Referenzsignalempfangsleistung, eine Referenzsignalempfangsqualität und ein Signal-zu-Interferenz-plus-Rausch-Verhältnis umfassen. Andere Signalparameter können ebenso oder alternativ berücksichtigt werden. Die Vielzahl von Benutzern kann zumindest einen aktiven Benutzer und zumindest einen Benutzer im Leerlauf umfassen. Zum Beispiel kann die Vielzahl von Benutzern alle Benutzer in dem Bereich, die durch den Zugangsknoten bedient werden, umfassen, egal ob diese aktiv oder im Leerlauf sind.
-
Zum Beispiel kann für den Uplink ein Zugangsknoten, wie etwa ein eNodeB, (Uplink-)RF-Werte von jedem Benutzer messen. Auf ähnliche Weise kann der Zugangsknoten für den Downlink RF-Messergebnisse von jedem Benutzerendgerät (UE) empfangen. Wie vorstehend erwähnt können diese RF-Messergebnisse zum Beispiel RSRP-, RSRQ- und/oder SINR-Werte von jedem Benutzer umfassen, inklusive aktiven UEs und den UE, die sich im Leerlauf befinden. Andere Möglichkeiten für zu bestimmende oder zu messende Werte können zum Beispiel eine Zellenbandbreite, eine Interferenz, eine UE-Bewegung oder UE-Fähigkeiten sein. In manchen Ausführungsbeispielen können zumindest manche der Werte zu einem einzelnen Parameter kombiniert werden, zum Beispiel einem Zellenqualitätsindex (CQI, „Cell Quality Index“). Für eine Downlink-Messung kann ein Kombinieren von mehreren Parametern in einen einzelnen Wert die Notwendigkeit einer Kommunikation zwischen dem UE und dem Zugangsknoten reduzieren. Der Downlink-Bericht von dem UE kann zu dem Zugangsknoten gerichtet werden, oder kann zu den anderen Netzwerkentitäten gesendet werden, wie etwa der dynamischen Profilsteuerung bzw. Dynamikprofilsteuerung, die später detailliert beschrieben wird. Die Uplink- und Downlink-Berechnungen können separat und unabhängig voneinander gehalten werden.
-
Das Verfahren kann ebenso, bei 120, ein Bestimmen von maximalen Bitraten für jeden der Benutzer von den Signalparametern umfassen. Die Bestimmung der maximalen Bitraten kann berücksichtigen, wie viele Benutzer sich in dem Bereich befinden. Der Bereich kann zum Beispiel eine Zelle oder eine Sub-Zelle sein.
-
Die gemessenen RF- und andere Werte oder Parameter können in bekannte maximale Bitraten übersetzt werden, zum Beispiel unter Verwendung von Tabellen, wie der, die in Tabelle 1 gezeigt ist.
Tabelle 1 Abbilden zwischen RF-Wert und maximalem Durchsatz, gemäß bestimmten Ausführungsbeispielen
CQI-Index | Modulation | Codierrate * 1024 | Bits pro Ressource |
0 | außerhalb des Bereichs | N/A | N/A |
1 | QPSK | 78 | 0,1523 |
2 | QPSK | 120 | 0,2344 |
3 | QPSK | 193 | 0,3770 |
4 | QPSK | 308 | 0,6016 |
5 | QPSK | 449 | 0,8770 |
6 | QPSK | 602 | 1,1758 |
7 | 16QAM | 378 | 1,4766 |
8 | 16QAM | 490 | 1,9141 |
9 | 16QAM | 616 | 2,4063 |
10 | 64QAM | 466 | 2,7305 |
11 | 64QAM | 567 | 3,3223 |
12 | 64QAM | 666 | 3,9023 |
13 | 64QAM | 772 | 4,5234 |
14 | 64QAM | 873 | 5,1152 |
15 | 64QAM | 948 | 5,5547 |
-
In Tabelle 1 wird der CQI-Index auf eine Modulation, eine Codierrate und Bits pro Ressource abgebildet. Dieses System kann die Kombination der Modulation und des Codierschemas und verwendeter Funkressourcenblöcke verwenden, um eine mögliche maximale Übertragungsbitrate für das individuelle UE zu berechnen. Üblicherweise kann angenommen werden, dass die Anzahl von Funkblöcken zwischen berichteten bzw. berichtenden Benutzern gleichmäßig verteilt ist. Wenn Technologien verwendet werden, um eine intelligente Planung vorzunehmen, kann dieser Algorithmus verwendet werden, um eine Ressourcenverteilung vorzunehmen. Wenn die Anzahl von berichteten Benutzern in einer Zelle unter einer maximalen Anzahl von aktiven Nutzern in der Zelle ist, kann fehlenden Benutzern ein angenommener CQI-Wert basierend auf Verlaufsdaten der Zelle oder basierend auf einer Normalverteilung zugewiesen werden.
-
Die Informationen, die verwendet werden, um die berichteten oder gemessenen Werte in maximale Bitraten zu übertragen, können zum Beispiel auf Feldmessungen und Simulationen basieren oder auf irgendeine Weise vorher bekannt sein. Die Formel oder Matrix von Verhältnissen kann für jeden Benutzer die gleiche sein, aber kann ebenso von Modemfähigkeiten in dem UE und dem eNodeB abhängen.
-
Das Verfahren kann weiterhin, bei 130, ein Vergleichen der vorstehend berechneten maximalen Bitraten mit theoretischen Bitraten umfassen, um ein Verhältnis zu erhalten. Wie vorstehend erklärt ist, kann ein maximaler theoretischer Durchsatz für eine LTE-Verbindung basierend auf Kanalparametern berechnet werden. Solche Kanalparameter umfassen die Anzahl von Ressourcenelementen, die dem physikalischen gemeinsamen Downlink-Kanal (PDSCH) zugwiesen sind, das Modulationsschema, das auf jedes Ressourcenelement angewendet wird, die Menge einer Redundanz, die in der Verarbeitung der physikalischen Schicht enthalten ist, und die Verwendung von Mehrfachantennenübertragungsschemata.
-
Diese Berechnung kann für jeden Benutzer wiederholt werden. Wenn weniger als eine maximale Anzahl von Benutzer berichtet wird, kann es ebenso eine Schätzung einer maximalen Bitrate von fehlenden Benutzern geben, wie vorstehend erklärt. Somit kann eine Schätzung einer Bitrate für die momentane Zelle in momentanen Bedingungen berechnet werden. Dieser Wert kann mit der theoretischen maximalen Bitrate für die gegebene Anzahl von Benutzern und Trägern in der Zelle verglichen werden. Dies kann als ein individuelles Verhältnis bezeichnet werden.
-
Weiterhin kann ein Zellenlevelparameter berechnet werden, zum Beispiel durch Kombinieren von allen individuellen Verhältnissen zu einem einzelnen Zellenlevelverhältnis. Der Zellenlevelparameter kann ebenso eine Summe von allen individuellen Durchsätzen oder ein Durchschnitt pro Benutzer sein. Somit kann die vorstehend erklärte Berechnung von individuellen Verhältnissen unter Verwendung von zum Beispiel der kombinierten Bitrate für alle Benutzer oder der Durchschnittsbitraten pro Benutzer vorgenommen werden.
-
Das Verfahren kann zusätzlich, bei 140, ein Bereitstellen eines momentanen maximalen Durchsatzes durch Skalieren eines theoretischen maximalen Durchsatzes unter Verwendung des Verhältnisses umfassen. Ein momentaner maximaler Durchsatz für die Zelle kann geschätzt werden. Zum Beispiel kann das Zellenlevelverhältnis mit einem theoretischen maximalen Durchsatz multipliziert werden oder kann eine Summe von berechneten individuellen maximalen Bitraten als eine Schätzung für einen momentanen maximalen Durchsatz verwendet werden.
-
Somit kann zum Beispiel ein eNodeB die RSRP-, RSRQ-, SINR-Werte von jedem Benutzer messen, egal ob dieser aktiv ist oder sich im Leerlauf befindet. RF-Werte können in bekannte maximale Bitraten übersetzt werden. Dieser übersetzte Wert kann mit einem theoretischen Wert für diese Anzahl von Benutzern in dieser Zelle verglichen werden, unter Verwendung von Zellenbandbreiteninformationen und Netzwerkplanungsinformationen. Die individuellen maximalen Bitraten oder individuellen Verhältnisse werden verwendet, um einen Zellenlevelparameter zu berechnen. Dieser Zellenlevelparameter kann verwendet werden, um eine momentane maximale Durchsatzzahl zu berechnen, zum Beispiel durch Multiplizieren des Zellenlevelverhältnisses mit einem theoretischen maximalen Durchsatz.
-
Solche Ausführungsbeispiele können verschiedentlich verwendet und angewendet werden. Ein Ausführungsbeispiel ist ein Netzwerk, bei dem eine Dynamikprofilsteuerung (DPC, „Dynamic Profile Controller“) oder eine ähnliche Entität verwendet wird, um zumindest einen Teil der Übertragungskapazität eines Netzwerks zu steuern. Beispiele von solch einem Netzwerk umfassen öffentliche zellulare Netzwerke, in denen die öffentlichen Sicherheitsentitäten (PSE, „public safety entities“) wie etwa Polizei, Feuerwehr oder medizinische Notdienste eine DPC verwenden, um einen notwendigen Durchsatz für ihre Kommunikation in Notfallsituationen zu reservieren. Andere Beispiele umfassen Fälle, in denen der Bediener einen Teil der Übertragungskapazität des Bedieners einer anderen Entität zugewiesen hat, die eine DPC verwendet, um diese Kapazität unabhängig an seine Kunden zu verkaufen, zum Beispiel Medienunternehmen, die über ein Sportereignis berichten.
-
In manchen Ausführungsbeispielen kann eine DPC die Informationen über einen maximalen Durchsatz verwenden, um sicherzugehen, dass eine Zelle nicht überlastet wird. Zum Beispiel kann die DPC die Anzahl von garantierten Benutzern/Trägern gemäß einer Dienstlevelübereinkunft (SLA, „Service Level Agreement“) begrenzen. In dem Fall einer Trägeraggregation („carrier aggregation“) können mehrere Elemente von RF-Levelinformationen kombiniert werden, um in der DPC die Entscheidung zu treffen, ob ein angefordertes Dienstlevel geliefert werden kann oder nicht.
-
Wenn die Dynamikprofilsteuerung den maximalen Durchsatz verwendet, um sicherzustellen, dass die Zelle nicht überlastet wird, kann es für die DPC sehr praktisch sein, zu wissen, wie viel Kapazität die Zelle tatsächlich liefern kann. Außerdem, wie vorstehend erwähnt, kann der gleiche Ansatz auch in einer Trägeraggregationssituation funktionieren.
-
In manchen Ausführungsbeispielen ist die DPC die Entität, die die vorstehend erklärten Durchsatzberechnungen vornimmt. Die DPC kann die RF-Messwerte sowie andere notwendige Werte von den anderen Entitäten empfangen. Zum Beispiel kann der Zugangsknoten seine eigenen Messungen sowie die Werte, die der Zugangsknoten von dem UE empfangen hat, der DPC bereitstellen. Alternativ kann das UE die Downlink-Berichte an die DPC senden, zum Beispiel unter Verwendung eines dedizierten Trägers zwischen dem UE und der DPC. Parameter könnten entweder durch andere Entitäten oder direkt durch einen Operator über eine Operations- und Wartungsschnittstelle empfangen werden.
-
2 stellt ein System gemäß bestimmten Ausführungsbeispielen der Erfindung dar. In einem Ausführungsbeispiel kann ein System mehrere Einrichtungen umfassen, wie etwa zum Beispiel zumindest ein UE 210, zumindest einen Zugangsknoten 220, der ein eNodeB oder eine andere Basisstation oder Zugangspunkt sein kann, und zumindest eine Dynamikprofilsteuerung 230, die ein Server sein kann, der dazu konfiguriert ist, einem Netzwerk zu helfen, eine Überlastung zu vermeiden.
-
Jede dieser Einrichtungen kann zumindest einen Prozessor, der entsprechend als 214, 224 und 234 angegeben ist, umfassen. Zumindest ein Speicher kann in jeder Einrichtung bereitgestellt sein und ist entsprechend als 215, 225 und 235 angegeben. Der Speicher kann Computerprogrammanweisungen oder Computercode, der darin enthalten ist, umfassen. Die Prozessoren 214, 224 und 234 und die Speicher 215, 225 und 235 oder ein Untersatz von diesen können dazu konfiguriert sein, Mittel bzw. Einrichtungen entsprechend den verschiedenen Blöcken von 1 bereitzustellen.
-
Wie in 2 gezeigt ist, können Sender-Empfänger 216, 226 und 236 bereitgestellt sein und jede Einrichtung könnte ebenso eine Antenne, die entsprechend als 217, 227 und 237 dargestellt ist, umfassen. Andere Konfigurationen von diesen Einrichtungen können beispielsweise bereitgestellt sein. Zum Beispiel kann die Dynamikprofilsteuerung 230 für eine drahtgebundene Kommunikation anstelle von oder zusätzlich zu einer drahtlosen Kommunikation konfiguriert sein, und in solch einem Fall kann die Antenne 237 irgendeine Form einer Kommunikationshardware darstellen, ohne dass eine herkömmliche Antenne erforderlich ist.
-
Die Sender-Empfänger 216, 226 und 236 können jeweils unabhängig ein Sender, ein Empfänger oder sowohl ein Sender als auch ein Empfänger sein, oder eine Einheit oder eine Einrichtung, die sowohl für eine Übertragung als auch für einen Empfang konfiguriert ist.
-
Die Prozessoren 214, 224 und 234 können durch irgendeine rechnergestützte Einrichtung oder Datenverarbeitungseinrichtung verkörpert sein, wie etwa eine zentrale Verarbeitungseinheit (CPU, „central processing unit“), eine anwendungsspezifische integrierte Schaltung (ASIC, „application specific integrated circuit“) oder eine vergleichbare Einrichtung. Die Prozessoren können als eine einzelne Steuerung oder eine Vielzahl von Steuerungen oder Prozessoren implementiert werden.
-
Speicher 215, 225 und 235 können unabhängig irgendeine geeignete Speichereinrichtung sein, wie etwa ein nichtflüchtiges computerlesbares Medium. Ein Festplattenlaufwerk (HDD), ein Direktzugriffsspeicher (RAM), ein Flashspeicher oder irgendein anderer geeigneter Speicher kann verwendet werden. Die Speicher können auf einer einzelnen integrierten Schaltung wie der Prozessor kombiniert sein oder können von dem einen oder den mehreren Prozessoren getrennt sein. Weiterhin können die Computerprogrammanweisungen, die in dem Speicher gespeichert sind und die durch die Prozessoren verarbeitet werden, irgendeine geeignete Form von Computerprogrammcode sein, zum Beispiel ein kompiliertes oder interpretiertes Computerprogramm, das in irgendeiner geeigneten Programmiersprache geschrieben ist.
-
Der Speicher und die Computerprogrammanweisungen können konfiguriert sein, mit dem Prozessor für die bestimmte Einrichtung, um eine Hardwarevorrichtung wie etwa ein UE 210, einen Zugangsknoten 220 und eine Dynamikprofilsteuerung 230 zu veranlassen, irgendwelche der hierin beschriebenen Prozesse (siehe zum Beispiel 1) durchzuführen. Deshalb, in bestimmten Ausführungsbeispielen, kann ein nichtflüchtiges computerlesbares Medium mit Computeranweisungen codiert sein, die, wenn diese in der Hardware ausgeführt werden, einen Prozess wie etwa einen der hierin beschriebenen Prozesse durchführen. Alternativ können bestimmte Ausführungsbeispiele der Erfindung vollständig in Hardware durchgeführt werden.
-
Des Weiteren, obwohl 2 ein System mit einem UE, einem Zugangsknoten und einer Dynamikprofilsteuerung darstellt, können Ausführungsbeispiele der Erfindung auf andere Konfigurationen und Konfigurationen, die zusätzliche Elemente umfassen, angewendet werden. Zum Beispiel können nicht gezeigte zusätzliche UEs vorhanden sein und können zusätzliche Kernnetzwerkelemente vorhanden sein.
-
Eine Dynamikprofilsteuerung (DPC) kann eine Einrichtung sein, die dazu konfiguriert ist, eine Drahtlosübertragungskapazität zu verwalten. Zum Beispiel kann die DPC dazu konfiguriert sein, Netzwerkprofile zu verwalten, um vorbestimmte Dienstlevel für unterschiedliche Anwendungen bereitzustellen.
-
3 stellt eine Architektur einer dynamischen Steuerung/lokalen Steuerung gemäß bestimmten Ausführungsbeispielen dar. Wie in 3 gezeigt ist, kann eine dynamische Steuerung bzw. Dynamiksteuerung (DC, „dynamic controller“), die eine DPC sein kann, über eine offene Anwendungsprogrammierschnittstelle (API, „application programming interface“) mit verschiedenen lokalen Steuerungsanwendungen (LCAs, „local control applications“) verbunden sein, welche wiederum verschiedene Benutzerendgeräte (UEs) steuern können. Die DC kann über eine Standardschnittstelle mit einem „Evolved Packet Core“ (EPC) verbunden sein, inklusive funktionalen Elementen wie etwa einem Heimteilnehmerserver bzw. „Home Subscriber Server“ (HSS), einer Richtlinien- und Abrechnungsregelfunktion bzw. „Policy and Charging Rules Function“ (PCRF) und einer Teilnahme-/Teilnehmerprofildatenbank bzw. einem „Subscription/Subscriber Profile Repository“ (SPR).
-
Bestimmte Ausführungsbeispiele können verschiedene Nutzen und/oder Vorteile aufweisen. Zum Beispiel kann eine realistische Schätzung eines maximalen Durchsatzes berechnet werden, wobei realistische Funkbedingungen in der Zelle berücksichtigt werden. Diese verbesserte Schätzung kann eine Funkressourcenverwaltung genauer oder besser machen, da das System eine bessere Schätzung dahingehend hat, wann dem System die Ressourcen ausgehen würden. Somit kann zum Beispiel eine Überlastungsvermeidung verbessert werden. Das System gemäß bestimmten Ausführungsbeispielen erfordert keine Echtzeitverkehrsmessungen oder Sondierungen. Somit können bestimmte Ausführungsbeispiele in großen Netzwerken effizient implementiert werden, während genaue Kapazitätsschätzungen bereitgestellt werden, auch wenn es keinen oder nur geringen Verkehr in dem Netzwerk gibt.
-
Der Fachmann wird leicht verstehen, dass die vorstehend diskutierte Erfindung mit Schritten in einer unterschiedlichen Reihenfolge umgesetzt werden kann, und/oder mit Hardwareelementen in Konfigurationen, die von denen, die offenbart sind, verschieden sind. Deshalb, obwohl die Erfindung basierend auf diesen bevorzugten Ausführungsbeispielen beschrieben wurde, ist es für den Fachmann offensichtlich, dass bestimmte Modifikationen, Variationen und alternative Konstruktionen offensichtlich sind, während man innerhalb des Umfangs der Ansprüche verbleibt.