DE112019003463T5 - Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet - Google Patents

Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet Download PDF

Info

Publication number
DE112019003463T5
DE112019003463T5 DE112019003463.4T DE112019003463T DE112019003463T5 DE 112019003463 T5 DE112019003463 T5 DE 112019003463T5 DE 112019003463 T DE112019003463 T DE 112019003463T DE 112019003463 T5 DE112019003463 T5 DE 112019003463T5
Authority
DE
Germany
Prior art keywords
information
time
pusch
base station
cgu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019003463.4T
Other languages
English (en)
Inventor
Sechang MYUNG
Seonwook Kim
Changhwan Park
Suckchel YANG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of DE112019003463T5 publication Critical patent/DE112019003463T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1263Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
    • H04W72/1268Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows of uplink data flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/21Control channels or signalling for resource management in the uplink direction of a wireless link, i.e. towards the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1861Physical mapping arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren, mit dem ein Endgerät Daten in einem unlizenzierten Band überträgt, und eine Vorrichtung, die das Verfahren verwendet, werden bereitgestellt. Das Verfahren umfasst: Übertragen von Daten an eine Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in dem unlizenzierten Band; und Empfangen von Bestätigungs-/Negativ-Bestätigungs- (ACK/NACK) Informationen über die Daten in dem unlizenzierten Band von der Basisstation, wobei das Endgerät von der Basisstation Zeitleisteninformationen empfängt, die eine zeitliche Beziehung zwischen dem PUSCH-Sendezeitpunkt und dem ACK/NACK-Informationsempfangszeitpunkt anzeigen.

Description

  • HINTERGRUND DER OFFENBARUNG
  • Gebiet der Offenbarung
  • Die vorliegende Offenbarung bezieht sich auf die drahtlose Kommunikation und insbesondere auf ein Verfahren für ein UE, um Daten in einem unlizenzierten Band zu übertragen und ein Gerät, das das Verfahren verwendet.
  • Verwandter Stand der Technik
  • Da eine wachsende Anzahl von Kommunikationsgeräten eine höhere Kommunikationskapazität benötigt, besteht ein Bedarf an fortschrittlicher mobiler Breitbandkommunikation im Vergleich zur bestehenden Funkzugangstechnologie (RAT). Massive Machine-Type Communication (MTC), die eine Vielzahl von Diensten jederzeit und überall durch die Verbindung einer Vielzahl von Geräten und einer Vielzahl von Objekten bereitstellt, ist ebenfalls ein wichtiges Thema, das bei der Kommunikation der nächsten Generation berücksichtigt werden muss. Darüber hinaus werden Entwürfe für Kommunikationssysteme diskutiert, die Dienste oder Benutzergeräte (UEs) berücksichtigen, die empfindlich auf Zuverlässigkeit und Latenz reagieren. Die Einführung von RAT der nächsten Generation unter Berücksichtigung von verbesserter mobiler Breitbandkommunikation, massiver MTC und ultrazuverlässiger und latenzarmer Kommunikation (URLLC) ist in der Diskussion. In der vorliegenden Offenbarung wird diese Technologie der Einfachheit halber als neues RAT oder New Radio (NR) bezeichnet.
  • Zellulare Kommunikationssysteme, wie z. B. Long-Term-Evolution (LTE)/NR-Systeme, erwägen auch die Nutzung eines nicht lizenzierten Bandes von 2,4 Gigahertz (GHz), das hauptsächlich von einem bestehenden Wi-Fi-System verwendet wird, oder nicht lizenzierte Bänder von 5 GHz und 60 GHz, die neu in den Fokus rücken, für die Verkehrsverlagerung.
  • Grundsätzlich muss in einem unlizenzierten Band, da ein Verfahren zur Durchführung zum drahtlosem Senden und Empfangen durch Konkurrenz zwischen Kommunikationsknoten angenommen wird, jeder Kommunikationsknoten verifizieren, dass ein anderer Kommunikationsknoten keine Signalübertragung durchführt durch Durchführen einer Kanalabtastung durchführt, bevor er ein Signal sendet. Der Einfachheit halber wird dieser Vorgang als Listen-before-Talk (LBT) oder als Kanalzugriffsvorgang bezeichnet. Insbesondere wird ein Vorgang zur Überprüfung, ob der andere Kommunikationsknoten eine Signalübertragung durchführt, als Carrier Sensing (CS) definiert, und ein Fall, in dem festgestellt wird, dass der andere Kommunikationsknoten keine Signalübertragung durchführt, wird als eine verifizierte Clear Channel Assessment (CCA) definiert.
  • Für die Übertragung von Uplink-Daten durch ein UE in einem unlizenzierten Band muss eine Basisstation zunächst ein LBT für die Übertragung eines Uplink Grant im unlizenzierten Band erfolgreich durchführen, und das UE muss ebenfalls ein LBT für die Übertragung von Uplink-Daten erfolgreich durchführen. Das heißt, das UE kann nur dann versuchen, Uplink-Daten zu übertragen, wenn insgesamt zwei LBTs erfolgreich sind, davon einer für die Basisstation und einer für das UE. Weiterhin gibt es in einem LTE-System eine Verzögerung von mindestens 4 msec zwischen einer Uplink-Erteilung und den durch die Uplink-Erteilung geplanten Uplink-Daten. Wenn während dieser Zeit ein anderer Übertragungsknoten, der ebenfalls im unlizenzierten Band existiert, zuerst verbunden wird, kann die Übertragung der geplanten Uplink-Daten verzögert werden. Dementsprechend wird ein Verfahren zur Verbesserung der Effizienz bei der Übertragung von Uplink-Daten in einem unlizenzierten Band diskutiert.
  • ZUSAMMENFASSUNG DER OFFENBARUNG
  • Ein Aspekt der vorliegenden Offenbarung ist es, ein Verfahren für ein UE bereitzustellen, um Daten in einem unlizenzierten Band zu übertragen, und eine Vorrichtung, die das Verfahren verwendet.
  • In einem Aspekt wird ein Verfahren zum Übertragen von Daten durch ein Benutzergerät (UE) in einem unlizensierten Band bereitgestellt. Das Verfahren umfasst das Übertragen von Daten an eine Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in dem unlizenzierten Band und das Empfangen von Bestätigungs-/Negativ-Bestätigungs (ACK/NACK) -Informationen über die Daten von der Basisstation in dem unlizenzierten Band. Das UE empfängt von der Basisstation Zeitleisteninformationen, die eine zeitliche Beziehung zwischen einem Zeitpunkt, an dem der PUSCH gesendet wird, und einem Zeitpunkt, an dem die ACK/NACK-Informationen empfangen werden, angeben.
  • Das Verfahren kann weiterhin das Übertragen von Fähigkeitsinformationen in Bezug auf die Verarbeitungszeit des UE an die Basisstation beinhalten.
  • Die Fähigkeitsinformationen können Informationen umfassen, die eine erste Zeit N1 angeben, die das UE benötigt, um einen physikalischen Uplink-Steuerkanal (PUCCH) nach dem Empfang eines gemeinsam genutzten physikalischen Downlink-Kanals (PDSCH) zu senden, und eine zweite Zeit N2, die das UE benötigt, um den PUSCH nach dem Empfang eines physikalischen Downlink-Steuerkanals (PDCCH) zu senden.
  • Die Zeitleisteninformationen können auf der Grundlage der Fähigkeitsinformationen bestimmt werden.
  • Die Zeitleisteninformationen können anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Informationen empfangen wurden, basierend auf einer ersten Zeit K1, die das UE benötigt, um einen PUCCH nach dem Empfang eines PDSCH zu senden, und einer zweiten Zeit K2, die das UE benötigt, um den PUSCH nach dem Empfang eines PDCCH zu senden, gesendet wurden.
  • Die Zeitleisteninformationen können einen kleineren Wert der ersten Zeit K1 und der zweiten Zeit K2 angeben.
  • Die Zeitleisteninformationen können anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Information empfangen werden, basierend auf einer ersten Zeit K1 in Schlitzen, die das UE benötigt, um einen PUCCH nach dem Empfang eines PDSCH zu senden, einer zweiten Zeit K2 in Schlitzen, die das UE benötigt, um den PUSCH nach dem Empfang eines PDCCH zu senden, einer ersten Zeit N1 in Symbolen, die das UE benötigt, um den PUCCH nach dem Empfang des PDSCH zu senden, und einer zweiten Zeit N2 in Symbolen, die das UE benötigt, um den PUSCH nach dem Empfang des PDCCH zu senden, gesendet worden sind.
  • Die Zeitleisteninformation können anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Informationen empfangen wurden, basierend auf einem Wert einer Funktion unter Verwendung mindestens einer der ersten Zeit K1 in Schlitzen, der zweiten Zeit K2 in Schlitzen, der ersten Zeit N1 in Symbolen und der zweiten Zeit N2 in Symbolen übertragen wurden.
  • Die Zeitleisteninformationen können einen Wert angeben, der kürzer als 4 Millisekunden (msec) ist.
  • Eine Ressource zur Übertragung des PUSCH kann eine Ressource sein, die durch ein High-Layer-Signal ohne Uplink-Gewährung konfiguriert ist, oder ii) eine Ressource, die durch eine Kombination aus einem High-Layer-Signal und einer Uplink- Gewährung konfiguriert ist.
  • Datenstücke können über einen PUSCH zu einer Vielzahl von Zeitpunkten im unlizenzierten Band an die Basisstation übertragen werden, ACK/NACK-Informationen von mindestens einem der Datenstücke können von der Basisstation im unlizenzierten Band empfangen werden, und die Zeitleisteninformationen können anzeigen, um welches der Datenstücke es sich bei den ACK/NACK-Informationen handelt.
  • In einem anderen Aspekt wird ein Benutzergerät (UE) bereitgestellt. Das UE umfasst einen Transceiver zum Senden und Empfangen eines Funksignals und einen Prozessor, der mit dem Transceiver zum Betrieb gekoppelt ist. Der Prozessor überträgt Daten zu einer Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in einem unlizenzierten Band und empfängt Bestätigungs-/Negativ-Bestätigungs (ACK/NACK) -Informationen über die Daten von der Basisstation in dem unlizenzierten Band, und das UE empfängt von der Basisstation Zeitleisteninformationen, die eine zeitliche Beziehung zwischen einem Zeitpunkt, zu dem der PUSCH übertragen wird, und einem Zeitpunkt, zu dem die ACK/NACK-Informationen empfangen werden, angeben.
  • Das UE kann Fähigkeitsinformationen in Bezug auf die Verarbeitungszeit des UE an die Basisstation übertragen.
  • Die Fähigkeitsinformationen können Informationen umfassen, die eine erste Zeit N1 angeben, die das UE benötigt, um einen physikalischen Uplink-Steuerkanal (PUCCH) nach dem Empfang eines gemeinsam genutzten physikalischen Downlink-Kanals (PDSCH) zu senden, und eine zweite Zeit N2, die das UE benötigt, um den PUSCH nach dem Empfang eines physikalischen Downlink-Steuerkanals (PDCCH) zu senden.
  • Die Zeitleisteninformationen können auf der Grundlage der Fähigkeitsinformationen bestimmt werden.
  • In einem noch anderen Aspekt wird ein Prozessor für ein drahtloses Kommunikationsgerät bereitgestellt. Der Prozessor steuert das drahtlose Kommunikationsgerät, um: Daten zu einer Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in einem unlizenzierten Band zu übertragen und Bestätigungs-/Negativbestätigungs (ACK/NACK) -Informationen über die Daten von der Basisstation in dem unlizenzierten Band zu empfangen. Der Prozessor empfängt von der Basisstation Zeitleisteninformationen, die eine zeitliche Beziehung zwischen einem Zeitpunkt, an dem der PUSCH gesendet wird, und einem Zeitpunkt, an dem die ACK/NACK-Informationen empfangen werden, angeben.
  • Die Uplink-Übertragung ohne Erlaubnis kann in einem unlizenzierten Band durchgeführt werden, was zu Mehrdeutigkeit führen kann, da es keine Erlaubnis gibt, um einen Zeitpunkt anzugeben, zu dem ein ACK/NACK der Uplink-Übertragung empfangen wird. Wenn ein UE zum Beispiel einen ACK/NACK empfängt, nachdem es eine Vielzahl von Uplink-Übertragungen durchgeführt hat, kann das UE nicht genau wissen, auf welche Uplink-Übertragung sich das ACK/NACK bezieht. In der vorliegenden Offenbarung informiert eine Basisstation ein UE explizit über einen Zeitpunkt für eine Uplink-Übertragung ohne Erlaubnis in einem unlizenzierten Band und einen Zeitpunkt für den Empfang einer entsprechenden ACK/NACK, wodurch Mehrdeutigkeit vermieden wird. Dementsprechend ist eine effiziente Uplink-Übertragung in einem unlizenzierten Band möglich.
  • Figurenliste
    • 1 zeigt ein drahtloses Kommunikationssystem, auf das die vorliegende Offenbarung angewendet werden kann.
    • 2 ist ein Diagramm, das eine drahtlose Protokollarchitektur für eine Benutzerebene zeigt.
    • 3 ist ein Diagramm, das eine drahtlose Protokollarchitektur für eine Steuerebene zeigt.
    • 4 zeigt die Struktur eines Funkzugangsnetzes der nächsten Generation (NG-RAN), auf das NR angewendet wird.
    • 5 zeigt eine funktionale Aufteilung zwischen einem NG-RAN und einem 5GC.
    • 6 zeigt ein Beispiel für eine Rahmenstruktur, die in NR verwendet werden kann.
    • 7 zeigt eine Schlitzstruktur.
    • 8 illustriert CORESET.
    • 9 ist ein Diagramm, das einen Unterschied zwischen einem verwandten Steuerbereich und dem CORESET in NR zeigt.
    • 10 zeigt ein Beispiel für eine Rahmenstruktur für eine neue Funkzugangstechnologie.
    • 11 ist ein abstraktes schematisches Diagramm, das die hybride Strahlformung aus der Sicht von TXRUs und physikalischen Antennen darstellt.
    • 12 zeigt schematisch einen Synchronisationssignal/PBCH (SS/PBCH)-Block.
    • 13 veranschaulicht ein Verfahren für ein UE zum Erhalt von Zeitinformationen.
    • 14 zeigt ein Beispiel für einen Systeminformationserfassungsprozess eines UE.
    • 15 zeigt einen Zufallszugriffsvorgang.
    • 16 zeigt einen Leistungsrampenzähler.
    • 17 veranschaulicht das Konzept des Schwellenwerts eines SS-Blocks in einer Beziehung zu einer RACH-Ressource.
    • 18 zeigt ein Beispiel für ein drahtloses Kommunikationssystem, das ein unlizenziertes Band unterstützt.
    • 19 zeigt ein Verfahren zur Zuweisung von Zeitressourcen in einer Vielzahl von TTIs auf der Grundlage des SLIV-Verfahrens gemäß Spiegelung ein/aus.
    • 20 zeigt einen Fall, in dem ein nicht aufeinanderfolgender CGU-Schlitz durch eine Bitmap konfiguriert wird.
    • 21 zeigt einen Fall, in dem zwei aufeinanderfolgende CGU-Schlitze durch eine Bitmap zugewiesen werden.
    • 22 zeigt einen weiteren Fall, in dem zwei aufeinanderfolgende CGU-Schlitze durch eine Bitmap zugewiesen werden.
    • 23 zeigt ein Verfahren für ein UE zur Datenübertragung in einem unlizenzierten Band gemäß einer Ausführungsform der vorliegenden Offenbarung.
    • 24 zeigt ein spezielles Beispiel für die Anwendung des Verfahrens von 23.
    • 25 zeigt ein Beispiel für eine CGU-UCI-Abbildung.
    • 26 zeigt ein weiteres Beispiel für eine CGU-UCI-Abbildung.
    • 27 zeigt ein weiteres Beispiel für die CGU-UCI-Abbildung.
    • 28 ist ein Blockdiagramm, das Komponenten einer Sendevorrichtung (1810) und einer Empfangsvorrichtung (1820) zur Implementierung der vorliegenden Offenbarung zeigt.
    • 29 zeigt ein Beispiel für den Aufbau eines Signalverarbeitungsmoduls in der Sendevorrichtung (1810).
    • 30 zeigt ein weiteres Beispiel für den Aufbau des Signalverarbeitungsmoduls in der Sendevorrichtung (1810).
    • 31 zeigt ein Beispiel für ein drahtloses Kommunikationsgerät gemäß einem Implementierungsbeispiel der vorliegenden Offenbarung.
    • 32 zeigt ein Beispiel für ein 5G-Nutzungsszenario, auf das die technischen Merkmale der vorliegenden Offenbarung anwendbar sind.
    • 33 illustriert ein AI-Gerät 100.
    • 34 zeigt einen AI-Server 200 gemäß einer Ausführungsform der vorliegenden Offenbarung.
    • 35 zeigt ein AI-System 1.
    • 36 zeigt ein Beispiel für eine Paritätsprüfungsmatrix in Form eines Protogramms.
    • 37 zeigt ein Beispiel für eine Kodiererstruktur für einen Polarcode.
    • 38 zeigt schematisch ein Beispiel für einen Kodiererbetrieb eines Polarcodes.
    • 39 ist ein Flussdiagramm, das ein Beispiel für die Durchführung einer DRX-Operation im Leerlaufmodus zeigt.
    • 40 zeigt schematisch ein Beispiel für einen DRX-Betrieb im Leerlaufmodus.
    • 41 ist ein Flussdiagramm, das ein Beispiel für ein Verfahren zur Durchführung eines C-DRX-Betriebs zeigt.
    • 42 zeigt schematisch ein Beispiel für einen C-DRX-Betrieb.
    • 43 zeigt schematisch ein Beispiel für den Stromverbrauch in Abhängigkeit vom Zustand eines UE.
  • BESCHREIBUNG DER BEISPIELHAFTEN AUSFÜHRUNGSFORMEN
  • 1 zeigt ein drahtloses Kommunikationssystem, auf das die vorliegende Offenbarung angewendet werden kann. Das drahtlose Kommunikationssystem kann als ein Evolved-UMTS Terrestrial Radio Access Network (E-UTRAN) oder ein Long Term Evolution (LTE)/LTE-A-System bezeichnet werden.
  • Das E-UTRAN umfasst mindestens eine Basisstation (BS) 20, die eine Steuerebene und eine Benutzerebene für ein Benutzergerät (UE) 10 bereitstellt. Das UE 10 kann fest oder mobil sein und kann mit einer anderen Terminologie bezeichnet werden, wie z. B. als eine Mobilstation (MS), ein Benutzerendgerät (UT), eine Teilnehmerstation (SS), ein mobiles Endgerät (MT), ein drahtloses Gerät, usw. Die BS 20 ist im Allgemeinen eine feste Station, die mit dem UE 10 kommuniziert und kann mit einer anderen Terminologie bezeichnet werden, wie z. B. ein evolved node-B (eNB), ein Base Transceiver System (BTS), ein Zugangspunkt usw.
  • Die BSs 20 sind über eine X2-Schnittstelle miteinander verbunden. Die BSs 20 sind außerdem über eine S1-Schnittstelle mit einem Evolved Packet Core (EPC) 30 verbunden, genauer gesagt über S1-MME mit einer Mobility Management Entity (MME) und über S1-U mit einem Serving Gateway (S-GW).
  • Der EPC 30 umfasst eine MME, ein S-GW und ein Paketdatennetz-Gateway (P-GW). Das MME verfügt über Zugriffsinformationen des UE oder Fähigkeitsinformationen des UE, und solche Informationen werden im Allgemeinen für das Mobilitätsmanagement des UE verwendet. Das S-GW ist ein Gateway, das ein E-UTRAN als Endpunkt hat. Das P-GW ist ein Gateway, das ein PDN als Endpunkt hat.
  • Die Schichten eines Funkschnittstellenprotokolls zwischen dem UE und dem Netzwerk können in eine erste Schicht (L1), eine zweite Schicht (L2) und eine dritte Schicht (L3) unterteilt werden, basierend auf den unteren drei Schichten des Open System Interconnection (OSI) -Modells, das im Kommunikationssystem bekannt ist. Darunter stellt eine zur ersten Schicht gehörende physikalische (PHY) Schicht einen Informationsübertragungsdienst unter Verwendung eines physikalischen Kanals bereit, und eine zur dritten Schicht gehörende Radio Resource Control (RRC)-Schicht dient der Steuerung einer Funkressource zwischen dem UE und Netzwerk. Dazu tauscht die RRC-Schicht eine RRC-Nachricht zwischen dem UE und der BS aus.
  • 2 ist ein Diagramm, das eine drahtlose Protokollarchitektur für eine Benutzerebene zeigt. 3 ist ein Diagramm, das eine drahtlose Protokollarchitektur für eine Steuerebene zeigt. Die Benutzerebene ist ein Protokollstapel für die Nutzdatenübertragung. Die Steuerebene ist ein Protokollstapel für die Steuersignalübertragung.
  • Wie in 2 und 3 dargestellt, stellt eine PHY-Schicht einer oberen Schicht einen Informationsübertragungsdienst über einen physikalischen Kanal zur Verfügung. Die PHY-Schicht ist über einen Transportkanal mit einer Medium Access Control (MAC)-Schicht verbunden, die eine obere Schicht der PHY-Schicht ist. Die Daten werden zwischen der MAC-Schicht und der PHY-Schicht über den Transportkanal übertragen. Der Transportkanal wird danach klassifiziert, wie und mit welchen Eigenschaften Daten über eine Funkschnittstelle übertragen werden.
  • Daten werden zwischen verschiedenen PHY-Schichten, d. h. den PHY-Schichten eines Senders und eines Empfängers, über einen physikalischen Kanal bewegt. Der physikalische Kanal kann nach einem Orthogonal Frequency Division Multiplexing (OFDM)-Schema moduliert sein und die Zeit und die Frequenz als Funkressourcen nutzen.
  • Zu den Funktionen der MAC-Schicht gehören das Mapping zwischen einem logischen Kanal und einem Transportkanal sowie das Multiplexen und Demultiplexen zu einem Transportblock, der über einen physikalischen Kanal auf dem Transportkanal einer MAC-Service-Dateneinheit (SDU) bereitgestellt wird, die zu einem logischen Kanal gehört. Die MAC-Schicht stellt einer Radio Link Control (RLC)-Schicht über den logischen Kanal einen Dienst zur Verfügung.
  • Zu den Funktionen der RLC-Schicht gehören die Verkettung, die Segmentierung und der Wiederzusammenbau einer RLC-SDU. Um verschiedene Arten von Quality of Service (QoS) zu gewährleisten, die von einem Radio Bearer (RB) gefordert werden, bietet die RLC-Schicht drei Arten von Betriebsmodus: Transparent Mode (TM), Unacknowledged Mode (UM) und Acknowledged Mode (AM). AM RLC bietet Fehlerkorrektur durch eine automatische Wiederholungsanforderung (ARQ).
  • Die RRC-Schicht ist nur auf der Steuerebene definiert. Die RRC-Schicht bezieht sich auf die Konfiguration, Rekonfiguration und Freigabe von Funkträgern und ist für die Steuerung von logischen Kanälen, Transportkanälen und PHY-Kanälen zuständig. Ein RB ist eine logische Route, die von der ersten Schicht (PHY-Schicht) und den zweiten Schichten (MAC-Schicht, RLC-Schicht und PDCP-Schicht) bereitgestellt wird, um Daten zwischen UE und einem Netzwerk zu übertragen.
  • Die Funktion einer Packet Data Convergence Protocol (PDCP) -Schicht auf der Nutzerebene umfasst die Übertragung von Nutzdaten sowie die Header-Kompression und -Chiffrierung. Die Funktion der PDCP-Schicht auf der Benutzerebene umfasst außerdem die Übertragung und Verschlüsselung/Integritätssicherung von Daten der Steuerebene.
  • Die Konfiguration eines RB ist ein Prozess, bei dem die Eigenschaften einer drahtlosen Protokollschicht und Kanäle definiert werden, um einen bestimmten Dienst bereitzustellen, und bei dem jeder detaillierte Parameter und das Betriebsverfahren konfiguriert werden. Ein RB kann in zwei Typen unterteilt werden, einen Signalisierungs-RB (SRB) und einen Daten-RB (DRB). Der SRB wird als Durchgang verwendet, durch den eine RRC-Nachricht auf der Steuerebene übertragen wird, und der DRB wird als Durchgang verwendet, durch den Benutzerdaten auf der Benutzerebene übertragen werden.
  • Wenn die RRC-Verbindung zwischen der RRC-Schicht des UE und der RRC-Schicht eines E-UTRAN hergestellt ist, befindet sich das UE im Zustand RRC connected. Wenn nicht, befindet sich das UE im RRC-Idle-Zustand.
  • Ein Downlink-Transportkanal, über den Daten von einem Netzwerk zum UE übertragen werden, umfasst einen Broadcast-Kanal (BCH), über den Systeminformationen übertragen werden, und einen gemeinsam genutzten Downlink-Kanal (SCH), über den Benutzerverkehr oder Steuernachrichten übertragen werden. Der Verkehr oder eine Steuernachricht für den Downlink-Multicast- oder Broadcast-Dienst kann über den Downlink-SCH übertragen werden, oder über einen zusätzlichen Downlink-Multicast-Kanal (MCH). In der Zwischenzeit umfasst ein Uplink-Transportkanal, über den Daten vom UE an ein Netzwerk übertragen werden, einen Zufallszugriffskanal (RACH), über den eine anfängliche Steuernachricht übertragen wird, und einen gemeinsame genutzten Uplink-Kanal (SCH), über den Benutzerverkehr oder Steuernachrichten übertragen werden.
  • Zu den logischen Kanälen, die über den Transportkanal gelegt und auf den Transportkanal abgebildet werden, gehören ein Broadcast-Steuerkanal (BCCH), ein Paging-Steuerkanal (PCCH), ein gemeinsamer Steuerkanal (CCCH), ein Multicast-Steuerkanal (MCCH) und ein Multicast-Verkehrskanal (MTCH).
  • Der physikalische Kanal enthält mehrere OFDM-Symbole im Zeitbereich und mehrere Unterträger im Frequenzbereich. Ein Teilrahmen enthält eine Vielzahl von OFDM-Symbolen im Zeitbereich. Ein RB ist eine Ressourcenzuweisungseinheit und umfasst eine Vielzahl von OFDM-Symbolen und eine Vielzahl von Unterträgern. Darüber hinaus kann jeder Teilrahmen bestimmte Unterträger bestimmter OFDM-Symbole (z. B. das erste OFDM-Symbol) des entsprechenden Teilrahmens für einen physikalischen Downlink-Steuerkanal (PDCCH), d. h. einen L1/L2-Steuerkanal, verwenden. Ein Übertragungszeitintervall (TTI) ist eine Zeiteinheit für die Teilrahmenübertragung.
  • Nachfolgend wird eine neue Funkzugangstechnologie (new RAT, NR) beschrieben.
  • Da immer mehr Kommunikationsgeräte mehr Kommunikationskapazität benötigen, besteht ein Bedarf an verbesserter mobiler Breitbandkommunikation über die bestehende Funkzugangstechnologie. Auch die Massive Machine Type Communications (MTC), die verschiedene Dienste durch die Verbindung vieler Geräte und Objekte bereitstellt, ist eines der Hauptthemen, die bei der Kommunikation der nächsten Generation berücksichtigt werden müssen. Darüber hinaus wird das Design von Kommunikationssystemen unter Berücksichtigung von zuverlässigkeits/latenzsensitiven Diensten/UE diskutiert. Die Einführung der Funkzugangstechnologie der nächsten Generation unter Berücksichtigung von erweiterter mobiler Breitbandkommunikation (eMBB), massiver MTC (mMTC), ultrazuverlässiger und latenzarmer Kommunikation (URLLC) wird diskutiert. Diese neue Technologie kann der Einfachheit halber in der vorliegenden Offenbarung als neue Funkzugangstechnologie (new RAT oder NR) bezeichnet werden.
  • 4 zeigt die Struktur eines Funkzugangsnetzes der nächsten Generation (NG-RAN), auf das NR angewendet wird.
  • 4 zeigt, dass ein NG-RAN einen gNB und/oder einen eNB enthalten kann, der einem UE die Protokolle der Benutzerebene und der Steuerebene zur Verfügung stellt. 4 zeigt einen Fall, in dem das NG-RAN nur den gNB enthält. Der gNB und der eNB sind über eine Xn-Schnittstelle miteinander verbunden. Der gNB und der eNB sind über eine NG-Schnittstelle mit einem Kernnetz (5GC) der fünften Generation (5G) verbunden. Insbesondere sind der gNB und der eNB über eine NG-C-Schnittstelle mit einer Zugriffs- und Mobilitätsmanagementfunktion (AMF) verbunden, und der gNB und der eNB sind über eine NG-U-Schnittstelle mit einer Benutzerebenenfunktion (UPF) verbunden.
  • 5 veranschaulicht eine funktionale Aufteilung zwischen einem NG-RAN und einem 5GC.
  • Bezug nehmend auf 5 kann der gNB Funktionen wie ein Inter-Cell Radio Resource Management (Inter Cell RRM), Radio Bearer Management (RB Control), Connection Mobility Control, Radio Admission Control, Measurement Configuration & Provision, Dynamic Resource Allocation und ähnliches bereitstellen. Die AMF kann Funktionen wie NAS-Sicherheit, Idle-State-Mobility-Handling und so weiter bereitstellen. Die UPF kann Funktionen wie Mobilitätsverankerung, PDU-Verarbeitung und Ähnliches bereitstellen. Die SMF kann Funktionen wie die Zuweisung von UE-IP-Adressen, PDU-Sitzungssteuerung usw. bereitstellen.
  • 6 zeigt ein Beispiel für eine Rahmenstruktur, die in NR verwendet werden kann.
  • Wie in 6 dargestellt, kann ein Rahmen aus 10 Millisekunden (ms) zusammengesetzt sein und 10 Teilrahmen enthalten, die jeweils aus 1 ms bestehen.
  • Ein oder mehrere Schlitze können in einem Teilrahmen entsprechend den Unterträgerabständen enthalten sein.
  • Die folgende Tabelle 1 zeigt eine Konfiguration des Unterträgerabstands µ. [Tabelle 1]
    µ Δf = 2µ-15FkHzl Zyklisches Präfix
    0 15 Normal
    1 30 Normal
    2 60 Normal Erweitert
    3 120 Normal
    4 240 Normal
  • Die folgende Tabelle 2 veranschaulicht die Anzahl der Schlitze in einem Rahmen (Nframe,µ slot), die Anzahl der Schlitze in einem Teilrahmen (Nframe,µJslot), die Anzahl der Symbole in einem Schlitz (Nslot symb) und dergleichen, entsprechend den Unterträger-Abstandskonfigurationen µ. [Tabelle 2]
    µ N symb slot
    Figure DE112019003463T5_0001
    N slot frame , μ
    Figure DE112019003463T5_0002
    N slot subframe , μ
    Figure DE112019003463T5_0003
    0 14 10 1
    1 14 20 2
    2 14 40 4
    3 14 80 8
    4 14 160 16
  • 7 zeigt eine Schlitzstruktur.
  • Wie in 7 dargestellt, enthält ein Schlitz eine Vielzahl von Symbolen im Zeitbereich. Wenn ein normaler CP verwendet wird, kann ein Schlitz beispielsweise 14 Symbole enthalten; wenn ein erweiterter CP verwendet wird, kann ein Schlitz 12 Symbole enthalten. Alternativ kann bei Verwendung eines normalen CP ein Schlitz 7 Symbole enthalten; bei Verwendung eines erweiterten CP kann ein Schlitz 6 Symbole enthalten.
  • Ein Träger umfasst eine Vielzahl von Unterträgern im Frequenzbereich. Ein Ressourcenblock (RB) kann als eine Vielzahl von (z. B. 12) zusammenhängenden Unterträgern im Frequenzbereich definiert sein. Ein Bandbreitenteil (BWP) kann als eine Vielzahl von zusammenhängenden (P)RBs im Frequenzbereich definiert werden und kann einer Numerologie (z. B. SCS, CP-Länge o. ä.) entsprechen. Ein Träger kann bis zu N (z. B. 5) BWPs enthalten. Die Datenkommunikation kann über einen aktivierten BWP durchgeführt werden. Jedes Element in einem Ressourcennetz kann als Ressourcenelement (RE) bezeichnet werden und kann auf ein komplexes Symbol abgebildet werden.
  • Ein physikalischer Downlink-Steuerkanal (PDCCH) kann ein oder mehrere Steuerkanalelemente (CCEs) enthalten, wie in der folgenden Tabelle 3 dargestellt. [Tabelle 3]
    Aggregationsstufe Anzahl von CCEs
    1 1
    2 2
    4 4
    8 8
    16 16
  • Das heißt, der PDCCH kann über eine Ressource mit 1, 2, 4, 8 oder 16 CCEs übertragen werden. Hier umfasst die CCE sechs Ressourcenelementgruppen (REGs), und eine REG umfasst einen Ressourcenblock in einem Frequenzbereich und ein Orthogonal Frequency Division Multiplexing (OFDM) -Symbol in einem Zeitbereich.
  • In einem zukünftigen drahtlosen Kommunikationssystem kann eine neue Einheit namens Control Resource Set (CORESET) eingeführt werden. Das Endgerät kann den PDCCH im CORESET empfangen.
  • FIG. 8 illustriert CORESET.
  • Bezugnehmend auf 8 umfasst das CORESET NCORESETRB Anzahl der Ressourcenblöcke im Frequenzbereich und NCORESET symb ∈ {1, 2, 3} Anzahl der Symbole im Zeitbereich. NCORESET RB und NCORESET symb können von einer Basisstation über eine Signalisierung der höheren Schicht bereitgestellt werden. Wie in 8 dargestellt, kann eine Vielzahl von CCEs (oder REGs) in das CORESET aufgenommen werden.
  • Das UE kann versuchen, einen PDCCH in Einheiten von 1, 2, 4, 8 oder 16 CCEs im CORESET zu erkennen. Eine oder mehrere CCEs, in denen die PDCCH-Erkennung versucht werden kann, können als PDCCH-Kandidaten bezeichnet werden.
  • Für das Terminal kann eine Vielzahl von CORESETs konfiguriert werden.
  • 9 ist ein Diagramm, das einen Unterschied zwischen einem bekannten Steuerbereich und dem CORESET in NR zeigt.
  • Bezug nehmend auf 9 ist ein Steuerbereich 300 im bekannten drahtlosen Kommunikationssystem (z. B. LTE/LTE-A) über das gesamte Systemband konfiguriert, das von einer Basisstation (BS) verwendet wird. Alle Endgeräte, mit Ausnahme einiger (z. B. eMTC/NB-IoT-Terminal), die nur ein schmales Band unterstützen, müssen in der Lage sein, Funksignale des gesamten Systembandes der BS zu empfangen, um die von der BS übertragenen Steuerinformationen richtig zu empfangen/dekodieren.
  • Auf der anderen Seite wurde in NR das oben beschriebene CORESET eingeführt. CORESETs 301, 302 und 303 sind Funkressourcen für die vom Endgerät zu empfangenden Steuerinformationen und können nur einen Teil und nicht die gesamte Systembandbreite nutzen. Die BS kann das CORESET jedem UE zuweisen und Steuerinformationen über das zugewiesene CORESET übertragen. In 9 kann beispielsweise ein erster CORESET 301 dem UE 1, ein zweiter CORESET 302 dem UE 2 und ein dritter CORESET 303 dem UE 3 zugewiesen werden. Im NR kann das Endgerät Steuerinformationen von der BS empfangen, ohne notwendigerweise das gesamte Systemband zu nutzen.
  • Das CORESET kann ein UE-spezifisches CORESET zur Übertragung von UE-spezifischen Steuerinformationen und ein gemeinsames CORESET zur Übertragung von Steuerinformationen, die allen UEs gemeinsam sind, enthalten.
  • Inzwischen kann NR je nach Anwendung eine hohe Zuverlässigkeit erfordern. In einer solchen Situation kann die angestrebte Blockfehlerrate (BLER) für Downlink-Steuerinformationen (DCI), die über einen Downlink-Steuerkanal (z. B. den physikalischen Downlink-Steuerkanal (PDCCH)) übertragen werden, im Vergleich zu herkömmlichen Technologien deutlich sinken. Als Beispiel für ein Verfahren zur Erfüllung der Anforderung, die eine hohe Zuverlässigkeit erfordert, kann der in DCI enthaltene Inhalt reduziert und/oder die Menge der für die DCI-Übertragung verwendeten Ressourcen erhöht werden. Dabei können die Ressourcen mindestens eines umfassen aus Ressourcen im Zeitbereich, Ressourcen im Frequenzbereich, Ressourcen im Codebereich und Ressourcen im räumlichen Bereich.
  • In NR können die folgenden Technologien/Features eingesetzt werden.
  • < Eigenständige Hilfsrahmenstruktur>
  • 10 zeigt ein Beispiel für eine Rahmenstruktur für eine neue Funkzugangstechnologie.
  • In NR kann eine Struktur, in der ein Steuerkanal und ein Datenkanal innerhalb einer TTI zeitgemultiplext sind, wie in 10 gezeigt, als Rahmenstruktur betrachtet werden, um die Latenz zu minimieren.
  • In 10 stellt ein schattierter Bereich einen Downlink-Steuerbereich und ein schwarzer Bereich einen Uplink-Steuerbereich dar. Der verbleibende Bereich kann für die Downlink (DL) -Datenübertragung oder die Uplink (UL) - Datenübertragung verwendet werden. Diese Struktur ist dadurch gekennzeichnet, dass die DL-Übertragung und die UL-Übertragung sequentiell innerhalb eines Teilrahmens durchgeführt werden und somit innerhalb des Teilrahmens DL-Daten übertragen und UL ACK/NACK empfangen werden können. Folglich wird die Zeit, die vom Auftreten eines Datenübertragungsfehlers bis zur erneuten Übertragung der Daten benötigt wird, reduziert, wodurch die Latenzzeit bei der endgültigen Datenübertragung minimiert wird.
  • In dieser Daten- und Steuer-TDMed-Teilrahmen-Struktur kann eine Zeitlücke für eine Basisstation und ein Endgerät erforderlich sein, um von einem Sendemodus zu einem Empfangsmodus oder vom Empfangsmodus zum Sendemodus zu wechseln. Zu diesem Zweck können einige OFDM-Symbole zu einem Zeitpunkt, an dem von DL auf UL umgeschaltet wird, in der eigenständigen Teilrahmen-Struktur auf eine Guard-Periode (GP) gesetzt werden.
  • <Analoges Beamforming #1>
  • Im Millimeterwellenbereich (mmW) sind die Wellenlängen verkürzt und somit kann eine große Anzahl von Antennenelementen auf der gleichen Fläche installiert werden. Das heißt, die Wellenlänge beträgt 1 cm bei 30 GHz und somit können insgesamt 100 Antennenelemente in Form eines 2-dimensionalen Arrays in einem Abstand von 0,5 Lambda (Wellenlänge) in einem Panel von 5x5 cm installiert werden. Dementsprechend ist es möglich, einen Beamforming (BF)-Gewinn mit einer großen Anzahl von Antennenelementen zu erhöhen, um die Abdeckung oder den Durchsatz im mmW-Bereich zu verbessern.
  • Wenn in diesem Fall eine Transceiver-Einheit (TXRU) zur Anpassung von Sendeleistung und Phase pro Antennenelement vorgesehen ist, kann eine unabhängige Strahlformung pro Frequenzressource durchgeführt werden. Die Installation von TXRUs für alle ca. 100 Antennenelemente verringert jedoch die Effektivität in Bezug auf die Kosten. Daher wird ein Verfahren in Betracht gezogen, eine große Anzahl von Antennenelementen auf eine TXRU abzubilden und die Strahlrichtung mit einem analogen Phasenschieber zu steuern. Eine solche analoge Strahlformung kann nur eine Strahlrichtung in allen Bändern bilden und somit keine frequenzselektive Strahlformung bieten.
  • Die hybride Strahlformung (BF) mit einer Anzahl B von TXRUs, die kleiner ist als Q Antennenelemente, kann als eine Zwischenform der digitalen BF und der analogen BF betrachtet werden. In diesem Fall ist die Anzahl der Richtungen der Strahlen, die gleichzeitig übertragen werden können, auf B begrenzt, obwohl sie von einem Verfahren zur Verbindung der B TXRUs und der Q Antennenelemente abhängt.
  • <Analoges Beamforming #2>
  • Wenn eine Vielzahl von Antennen in NR verwendet wird, zeichnet sich hybrides Beamforming ab, das eine Kombination aus digitalem Beamforming und analogem Beamforming ist. Bei der analogen Strahlformung (oder HF-Strahlformung) führt ein HF-Ende eine Vorcodierung (oder Kombination) durch und dadurch ist es möglich, eine ähnliche Leistung wie bei der digitalen Strahlformung zu erzielen und gleichzeitig die Anzahl der HF-Ketten und die Anzahl der D/A- (oder A/D-) Wandler zu reduzieren. Der Einfachheit halber kann die hybride Strahlformungsstruktur durch N TXRUs und M physikalische Antennen dargestellt werden. Dann kann die digitale Strahlformung für die L Datenschichten, die auf der Sendeseite übertragen werden sollen, durch eine N x L-Matrix dargestellt werden, und die umgewandelten N digitalen Signale werden über TXRUs in analoge Signale umgewandelt, und die analoge Strahlformung, die durch eine M x N-Matrix dargestellt wird, wird angewendet.
  • 11 ist ein abstraktes schematisches Diagramm, das die hybride Strahlformung aus der Sicht der TXRUs und der physikalischen Antennen darstellt.
  • In 11 ist die Anzahl der digitalen Strahlen L und die Anzahl der analogen Strahlen N. Indem die Basisstation so ausgelegt ist, dass sie die analoge Strahlformung in Einheiten von Symbolen ändern kann, wird im NR-System eine effizientere Strahlformung für ein Endgerät unterstützt, das sich in einem bestimmten Bereich befindet. Darüber hinaus wird bei der Definition von N TXRUs und M HF-Antennen als ein Antennenfeld in 11 davon ausgegangen, dass eine Vielzahl von Antennenfeldern eingeführt wird, auf die unabhängige hybride Strahlformung im NR-System anwendbar ist.
  • Wenn eine Basisstation, wie oben beschrieben, eine Vielzahl von analogen Strahlen verwendet, können analoge Strahlen, die für den Empfang von Signalen geeignet sind, für die Endgeräte unterschiedlich sein, und daher wird ein Strahl-Sweep-Betrieb des Sweeps einer Vielzahl von analogen Strahlen, die von einer Basisstation pro Symbol in einem bestimmten Teilrahmen (SF) für mindestens ein Synchronisationssignal, Systeminformationen und Paging angewendet werden, in Betracht gezogen, so dass alle Endgeräte Empfangsmöglichkeiten haben können.
  • 12 zeigt schematisch einen Synchronisationssignal/PBCH (SS/PBCH)-Block.
  • Bezugnehmend auf 12 kann ein SS/PBCH-Block einen PSS und einen SSS enthalten, die jeweils ein Symbol und 127 Unterträger belegen, sowie einen PBCH, der sich über drei OFDM-Symbole und 240 Unterträger erstreckt, wobei ein Symbol einen unbesetzten Teil in der Mitte enthalten kann, der für den SSS reserviert ist. Die Periodizität des SS/PBCH-Blocks kann von einem Netzwerk konfiguriert werden, und eine Zeitposition für die Übertragung des SS/PBCH-Blocks kann auf der Grundlage des Unterträgerabstands bestimmt werden.
  • Für den PBCH kann eine Polarcodierung verwendet werden. Ein UE kann für den SS/PBCH-Block band-spezifische Unterträgerabstände annehmen, solange ein Netzwerk das UE nicht so konfiguriert, dass es andere Unterträgerabstände annimmt.
  • Die PBCH-Symbole tragen frequenzmultiplexierte DMRS davon. Für das PBCH kann QPSK verwendet werden. Es können 1008 eindeutige Physical-Layer-Zell-IDs zugewiesen werden.
  • Bei einem Halbrahmen mit SS/PBCH-Blöcken werden die Indizes der ersten Symbole der Kandidaten-SS/PBCH-Blöcke entsprechend dem beschriebenen Unterträgerabstand der SS/PBCH-Blöcke bestimmt.
  • Fall A - Unterträger-Abstand von 15 kHz: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke haben einen Index, der durch {2, 8}+14*n dargestellt wird, wobei n=0, 1 für eine Trägerfrequenz von 3 GHz oder weniger und n=0, 1, 2, 3 für eine Trägerfrequenz, die größer als 3 GHz und kleiner oder gleich 6 GHz ist.
  • Fall B - Unterträger-Abstand von 30 kHz: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke haben einen Index, der durch {4, 8, 16, 20}+28*n dargestellt wird, wobei n=0 für eine Trägerfrequenz von 3 GHz oder weniger und n=0, 1 für eine Trägerfrequenz, die größer als 3 GHz und kleiner oder gleich 6 GHz ist.
  • Fall C - Unterträger-Abstand von 30 kHz: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke haben einen Index, der durch {2, 8}+14*n dargestellt wird, wobei n=0, 1 für eine Trägerfrequenz von 3 GHz oder weniger und n=0, 1, 2, 3 für eine Trägerfrequenz, die größer als 3 GHz und kleiner oder gleich 6 GHz ist.
  • Fall D - Unterträger-Abstand von 120 kHz: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke haben einen Index, der durch {4, 8, 16, 20}+28*n dargestellt wird, wobei n=0, 1, 2, 3, 5, 6, 7, 8, 10, 11, 12, 13, 15, 16, 17, 18 für eine Trägerfrequenz größer als 6 GHz.
  • Fall E - Unterträger-Abstand von 240 kHz: Die ersten Symbole der Kandidaten-SS/PBCH-Blöcke haben einen Index, der durch {8, 12, 16, 20, 32, 36, 40, 44}+56*n dargestellt wird, wobei n=0, 1, 2, 3, 5, 6, 7, 8 für eine Trägerfrequenz größer als 6 GHz.
  • Die Kandidaten-SS/PBCH-Blöcke im Halbrahmen werden in aufsteigender Reihenfolge von 0 bis L-1 auf der Zeitachse indiziert. Das UE muss zwei LSBs für L=4 des SS/PBCH-Blockindex pro Halbbild und drei LSBs für L>4 aus der Eins-zu-Eins-Abbildung mit dem Index einer im PBCH übertragenen DM-RS-Sequenz bestimmen. Für L=64 muss das UE drei MSBs des SS/PBCH-Blockindexes pro Halbrahmen durch PBCH-Nutzlastbits bestimmen.
  • Die Indizes der SS/PBCH-Blöcke, in denen das UE keine anderen Signale oder Kanäle in REs empfangen kann, die sich mit REs überlappen, die den SS/PBCH-Blöcken entsprechen, können über einen übergeordneten Parameter „SSB-transmitted-SIBl“ eingestellt werden. Weiterhin können die Indizes der SS/PBCH-Blöcke pro Serving Cell, in denen das UE keine anderen Signale oder Kanäle in REs empfangen kann, die sich mit REs überlappen, die den SS/PBCH-Blöcken entsprechen, über einen übergeordneten Parameter ‚SSB-transmitted‘ eingestellt werden. Die Einstellung über ‚SSB-transmitted‘ kann die Einstellung über ‚SSB-transmitted-SIB1‘ außer Kraft setzen. Die Periodizität eines Halbrahmens für den Empfang von SS/PBCH-Blöcken pro Serving Cell kann über einen Higher-Layer-Parameter ‚SSBperiodicityServingCell‘ eingestellt werden. Wenn das UE die Einstellung der Periodizität des Halbrahmen für den Empfang der SS/PBCH-Blöcke nicht erhält, muss das UE die Periodizität des Halbrahmens annehmen. Das UE kann davon ausgehen, dass die Periodizität für alle SS/PBCH-Blöcke in einer Serving Cell gleich ist.
  • 13 veranschaulicht ein Verfahren für ein UE zum Erhalt von Zeitinformationen.
  • Zunächst kann ein UE Sechs-Bit-SFN-Informationen über einen Master-Informationsblock (MIB) erhalten, der in einem PBCH empfangen wird. Weiterhin kann das UE eine Vier-Bit-SFN in einem PBCH-Transportblock erhalten.
  • Zweitens kann das UE einen Ein-Bit-Halbrahmenindikator als Teil einer PBCH-Nutzlast erhalten. Bei weniger als 3 GHz kann der Halbrahmenindikator implizit als Teil eines PBCH DMRS für Lmax=4 signalisiert werden.
  • Schließlich kann das UE einen SS/PBCH-Blockindex durch eine DMRS-Sequenz und die PBCH-Nutzlast erhalten. Das heißt, das UE kann drei Bits des LSB des SS-Blockindexes durch die DMRS-Sequenz für einen Zeitraum von 5 ms erhalten. Außerdem werden drei Bits des MSB der Timing-Informationen explizit in der PBCH-Nutzlast übertragen (für mehr als 6 GHz).
  • Bei der anfänglichen Zellenauswahl kann das UE davon ausgehen, dass ein Halbrahmen mit SS/PBCH-Blöcken mit einer Periodizität von zwei Rahmen auftritt. Bei der Erkennung eines SS/PBCH-Blocks, wenn kSSB≤23 für FR1 und kSSB ≤11 für FR2, bestimmt das UE, dass ein Kontrollressourcensatz für einen gemeinsamen Suchraum vom Typ0-PDCCH existiert. Wenn kSSB >23 für FR1 und kSSB >11 für FR2 ist, stellt das UE fest, dass kein Kontrollressourcensatz für den gemeinsamen Suchraum TypO-PDCCH vorhanden ist.
  • Für eine bedienende Zelle, in der keine SS/PBCH-Blöcke übertragen werden, erhält das UE die Zeit- und Frequenzsynchronisation der bedienenden Zelle basierend auf dem Empfang von SS/PBCH-Blöcken auf einer PCell oder PSCell einer Zellengruppe für die bedienende Zelle.
  • Nachfolgend wird die Erfassung von Systeminformationen beschrieben.
  • Systeminformationen (SI) sind in einen Master-Informationsblock (MIB) und eine Vielzahl von System-Informationsblöcken (SIBs) unterteilt, wobei:
    • - die MIB wird immer auf einem BCH nach einer Periode von 40 ms übertragen, wird innerhalb von 80 ms wiederholt und enthält Parameter, die notwendig sind, um Systeminformationsblock Typ1 (SIB1) von einer Zelle zu erhalten;
    • - SIB1 wird periodisch und wiederholt auf einem DL-SCH übertragen. SIB1 enthält Informationen über die Verfügbarkeit und das Scheduling (z. B. Periodizität oder SI-Fenstergröße) von anderen SIBs. Weiterhin gibt SIB1 an, ob die SIBs (d. h. die anderen SIBs) periodisch gesendet oder auf Anforderung bereitgestellt werden. Wenn die anderen SIBs auf Anforderung bereitgestellt werden, enthält SIB1 Informationen für ein UE zur Anforderung von SI;
    • - Andere SIBs als SIB1 werden über Systeminformations (SI) - Nachrichten übertragen, die auf dem DL-SCH gesendet werden. Jede SI-Nachricht wird innerhalb eines periodisch auftretenden Zeitbereichsfensters (als SI-Fenster bezeichnet) übertragen;
    • - Für eine PSCell und SCells stellt ein RAN die erforderliche SI durch dedizierte Signalisierung bereit. Dennoch muss ein UE eine MIB der PSCell erwerben, um das SFN-Timing einer SCH zu erhalten (das sich von dem einer MCG unterscheiden kann). Wenn die relevante SI für eine SCell geändert wird, gibt das RAN die entsprechende SCell frei und fügt sie hinzu. Für die PSCell kann die SI nur durch Rekonfiguration mit Synchronisation (sync) geändert werden.
  • 14 zeigt ein Beispiel für einen Systeminformationserfassungsprozess eines UE.
  • Bezug nehmend auf 14 kann das UE eine MIB von einem Netzwerk empfangen und dann SIB1 empfangen. Anschließend kann die UE eine Systeminformationsanforderung an das Netzwerk senden und als Antwort eine Systeminformationsnachricht vom Netzwerk empfangen.
  • Das UE kann ein Verfahren zur Erfassung von Systeminformationen anwenden, um Informationen zur Zugangsschicht (AS) und zur Nicht-Zugangsschicht (NAS) zu erfassen.
  • In den Zuständen RRC_IDLE und RRC_INACTIVE muss das UE gültige Versionen von (mindestens) der MIB, SIB1 und des Systeminformationsblocks Typ X sicherstellen (entsprechend der relevanten RAT-Unterstützung für die vom UE kontrollierte Mobilität).
  • In einem RRC_CONNECTED-Zustand muss das UE sicherstellen, dass gültige Versionen der MIB, SIB1 und des Systeminformationsblocks Typ X (entsprechend der Mobilitätsunterstützung für das relevante RAT) vorhanden sind.
  • Das UE muss die relevante SI speichern, die es von einer aktuell kampierenden/servierenden Zelle erhalten hat. Die von der UE erhaltene und gespeicherte Version der SI ist nur für eine bestimmte Zeitspanne gültig. Das UE kann diese Version der gespeicherten SI verwenden, z. B. nach der erneuten Auswahl einer Zelle, nach der Rückkehr aus dem Out-of-Coverage-Bereich oder nach der Anzeige einer Änderung der Systeminformationen.
  • Nachfolgend wird der wahlfreie Zugriff beschrieben.
  • Das Verfahren für den wahlfreien Zugriff eines UE kann in Tabelle 4 zusammengefasst werden.
  • [Tabelle 4]
    Art des Signals Bedienunq/erhaltene Informationen
    Schritt 1 Uplink PRACH-Präambel Um den Anfangsstrahl zu erhalten Zufälliqe Wahl der RA-Preamble ID
    Schritt 2 Zufallszugriffsantwort auf DL-SCH Informationen zum Timing-Abgleich RA-Preamble ID Anfängliche Uplink-Gewährung, temporäre C-RNTI
    Schritt 3 Uplink-Übertragung auf UL-SCH RRC -Verbindungsanfrage UE-Kennung
    Schritt 4 Auflösung der Downlink-Konkurrenz C-RNTI auf PDCCH für Erstzugang C-RNTI auf PDCCH für RRC_CONNECTED UE
  • 15 zeigt ein Verfahren für den Zufallszugriff.
  • Bezug nehmend auf 15 kann ein UE zunächst eine PRACH-Präambel als Msg 1 der Random-Access-Prozedur über einen Uplink senden.
  • Es werden zwei Zufallszugriff-Präambelsequenzen und unterschiedlichen Längen unterstützt. Eine lange Sequenz mit einer Länge von 839 wird auf einen Unterträgerabstand von 1,25 kHz und 5 kHz angewendet, und eine kurze Sequenz mit einer Länge von 139 wird auf einen Unterträgerabstand von 15 kHz, 30 kHz, 60 kHz und 120 kHz angewendet. Die lange Sequenz unterstützt einen unbeschränkten Satz und beschränkte Sätze des Typs A und des Typs B, während die kurze Sequenz nur einen unbeschränkten Satz unterstützen kann.
  • Eine Vielzahl von RACH-Präambelformaten wird durch ein oder mehrere RACH-OFDM-Symbole, verschiedene zyklische Präfixe (CPs) und eine Schutzzeit definiert. Eine zu verwendende PRACH-Präambel-Einstellung wird dem UE als Systeminformation zur Verfügung gestellt.
  • Wenn keine Antwort auf Msg1 erfolgt, kann das UE die PRACH-Präambel mit Leistungsrampe innerhalb einer festgelegten Anzahl von Malen erneut senden. Das UE berechnet die PRACH-Sendeleistung für die erneute Übertragung der Präambel basierend auf dem zuletzt geschätzten Pfadverlust und einem Leistungsrampenzähler. Wenn das UE eine Strahlumschaltung durchführt, ändert sich der Leistungsrampenzähler nicht.
  • 16 zeigt einen Leistungsrampenzähler.
  • Ein UE kann die Leistungsrampe für die erneute Übertragung einer Random-Access-Präambel basierend auf einem Leistungsrampenzähler durchführen. Hier, wie oben beschrieben, ändert sich der Leistungsrampenzähler nicht, wenn das UE eine Strahlumschaltung bei der PRACH-Wiederübertragung durchführt.
  • Bezugnehmend auf 16, wenn das UE die Random-Access-Präambel für denselben Strahl erneut überträgt, erhöht das UE den Leistungsrampenzähler um 1, z. B. wird der Leistungsrampenzähler von 1 auf 2 und von 3 auf 4 erhöht. Wenn jedoch der Strahl gewechselt wird, ändert sich der Leistungsrampenzähler bei der PRACH-Wiederübertragung nicht.
  • 17 veranschaulicht das Konzept des Schwellenwerts eines SS-Blocks in einer Beziehung zu einer RACH-Ressource.
  • Ein UE kennt die Beziehung zwischen SS-Blöcken und RACH-Ressourcen durch Systeminformationen. Der Schwellenwert eines SS-Blocks in einer Beziehung mit einer RACH-Ressource basiert auf RSRP und einer Netzwerkkonfiguration. Die Übertragung oder erneute Übertragung einer RACH-Präambel basiert auf einem SS-Block, der den Schwellenwert erfüllt. Da im Beispiel von 17 der SS-Block m den Schwellenwert der empfangenen Leistung überschreitet, wird die RACH-Präambel basierend auf dem SS-Block m übertragen oder erneut übertragen.
  • Wenn das UE anschließend eine Random-Access-Antwort auf einem DL-SCH empfängt, kann der DL-SCH Timing-Alignment-Informationen, eine RA-Preamble-ID, eine anfängliche Uplink-Grant und eine temporäre C-RNTI bereitstellen.
  • Basierend auf den Informationen kann das UE die Uplink-Übertragung von Msg3 des Random-Access-Verfahrens auf einem UL-SCH durchführen. Msg3 kann eine RRC-Verbindungsanfrage und eine UE-Kennung enthalten.
  • Als Antwort darauf kann ein Netzwerk Msg4, die als Contention Resolution Message betrachtet werden kann, über einen Downlink senden. Nach dem Empfang dieser Nachricht kann das UE in den RRC-Verbindungszustand übergehen.
  • <Bandbreitenteil (BWP)>
  • Im NR-System können maximal 400 MHz pro Komponententräger (CC) unterstützt werden. Wenn ein UE in einem solchen Breitband-CC mit ständig eingeschalteter HF für alle CCs betrieben wird, kann der Batterieverbrauch des UE steigen. Andernfalls können unter Berücksichtigung von Anwendungsfällen, die in einem Breitband-CC betrieben werden (z. B. eMBB, URLLC, mMTC usw.), unterschiedliche Numerologien (z. B. Subcarrier Spacings (SCSs)) für verschiedene Frequenzbänder im CC unterstützt werden. Andernfalls können die UEs unterschiedliche Fähigkeiten für eine maximale Bandbreite haben. In Anbetracht dessen kann ein eNB ein UE anweisen, nur in einem Teil der gesamten Bandbreite eines Breitband-CC zu arbeiten, und der Teil der Bandbreite wird der Einfachheit halber als Bandbreitenteil (BWP) definiert. Ein BWP kann aus Ressourcenblöcken (RBs) bestehen, die auf der Frequenzachse aufeinander folgen, und kann einer Numerologie entsprechen (z. B. einem Unterträgerabstand, einer zyklischen Präfix (CP)-Länge, einer Slot-/Mini-Slot-Dauer o. ä.).
  • Weiterhin kann der eNB eine Vielzahl von BWPs für ein UE auch innerhalb eines CC konfigurieren. Beispielsweise kann ein BWP, der einen relativ kleinen Frequenzbereich belegt, in einem PDCCH-Überwachungsschlitz eingestellt werden, und ein PDSCH, der von einem PDCCH angezeigt wird, kann auf einem BWP geplant werden, der breiter als der BWP ist. Wenn UEs auf einen bestimmten BWP konvergieren, können einige UEs zum Lastausgleich auf andere BWPs gesetzt werden. Andernfalls können BWPs auf beiden Seiten einer Bandbreite mit Ausnahme einiger Spektren in der Mitte der Bandbreite im selben Slot konfiguriert werden, um die Interferenzunterdrückung zwischen Nachbarzellen im Frequenzbereich zu berücksichtigen. Das heißt, der eNB kann mindestens einen DL/UL BWP für ein UE konfigurieren, das mit einem Breitband-CC assoziiert (=verknüpft) ist, und mindestens einen der zu einem bestimmten Zeitpunkt konfigurierten DL/UL BWPs aktivieren (durch L1-Signalisierung oder MAC CE oder RRC-Signalisierung), und das Umschalten auf andere konfigurierte DL/UL BWPs kann angezeigt werden (durch L1-Signalisierung oder MAC CE oder RRC-Signalisierung) oder das Umschalten auf einen bestimmten DL/UL BWP kann erfolgen, wenn ein Zeitwert auf der Basis eines Zeitgebers abläuft. Ein aktivierter DL/UL BWP ist hier als aktiver DL/UL BWP definiert. Es kann jedoch vorkommen, dass ein UE keine Konfiguration für einen DL/UL-BWP erhält, wenn sich das UE in einem anfänglichen Zugriffsverfahren befindet oder die RRC-Verbindung nicht aufgebaut ist. In einer solchen Situation wird ein vom UE angenommener DL/UL-BWP als ein anfänglich aktiver DL/UL-BWP definiert.
  • Im Folgenden wird ein Kanalzugriffsverfahren gemäß Licensed-Assisted Access (LAA) beschrieben. LAA kann sich hier auf ein Verfahren zur Durchführung von Datenübertragung und -empfang in einem unlizenzierten Band in Kombination mit einem unlizenzierten Band (z. B. einem Wi-Fi-Band) beziehen. Hier kann eine Zelle, auf die ein UE im unlizenzierten Band zugreift, als USCell (oder LAA SCell) bezeichnet werden, und eine Zelle, auf die das UE im lizenzierten Band zugreift, kann als PCell bezeichnet werden.
  • Zunächst wird ein Downlink-Kanalzugriffsverfahren beschrieben.
  • Ein eNB, der mit LAA-SCell(s) arbeitet, muss das folgende Kanalzugriffsverfahren durchführen, um auf Kanäle zuzugreifen, auf denen die Übertragung(en) von LSS-SCell(s) durchgeführt werden.
  • Im Folgenden wird ein Kanalzugriffsverfahren für die Übertragung(en) mit PDSCH/PDCCH/EPDCCH beschrieben.
  • Wenn ein Kanal in einem Leerlaufzustand zuerst für eine Schlitzdauer einer Aufschubdauer Td erfasst wird und ein Zähler N in Schritt 4 0 ist, kann der eNB eine Übertragung einschließlich PDSCH/PDCCH/EPDCCH auf einem Träger durchführen, auf dem die Übertragung(en) von LAA SCell(s) durchgeführt werden. Der Zähler N wird durch Erfassen einer Kanalzusatzschlitzdauer(n) gemäß den folgenden Schritten eingestellt.
  • 1) N wird auf N=Ninit gesetzt. Dabei ist Ninit eine beliebige Zahl, die gleichmäßig zwischen 0 und CWp verteilt ist. Dann fährt das Verfahren mit Schritt 4 fort.
  • 2) Wenn N>0 und der eNB wählt das Verringern des Zählers, wird N=N-1 gesetzt.
  • 3) Wenn ein Kanal in Bezug auf eine zusätzliche Zeitschlitzdauer erfasst wird und die zusätzliche Zeitschlitzdauer frei ist, fährt das Verfahren mit Schritt 4 fort. Wenn nicht, fährt das Verfahren mit Schritt 5 fort.
  • 4) Die Prozedur endet, wenn N=0 und fährt andernfalls mit Schritt 2 fort.
  • 5) Der Kanal wird abgetastet, bis innerhalb der zusätzlichen Aufschiebedauer Td ein belegter Slot erkannt wird oder alle Slots der zusätzlichen Aufschiebedauer Td als frei abgetastet werden.
  • 6) Wenn festgestellt wird, dass der Kanal in allen Schlitzdauern der zusätzlichen Aufschubdauer Td frei ist, fährt das Verfahren mit Schritt 4 fort. Wenn nicht, fährt das Verfahren mit Schritt 5 fort.
  • Wenn die eNB keine Übertragung einschließlich PDSCH/PDCCH/EPDCCH auf einem Träger durchgeführt hat, auf dem die Übertragung(en) von LAA SCell(s) nach Schritt 4 des Verfahrens durchgeführt wird/werden, kann die eNB, wenn sie bereit ist, den PDSCH/PDCCH/EPDCCH zu übertragen, eine Übertragung einschließlich PDSCH/PDCCH/EPDCCH auf dem Träger durchführen, wenn festgestellt wird, dass der Kanal in mindestens einer Schlitzdauer Tsl frei ist und der Kanal in allen Schlitzdauern der Aufschubdauer Td unmittelbar vor der Übertragung frei ist. Wenn der eNB feststellt, dass der Kanal in der Schlitzdauer Tsl nicht frei ist, oder feststellt, dass der Kanal in beliebigen Schlitzdauern der Aufschubdauer Td unmittelbar vor der beabsichtigten Übertragung nicht frei ist, wenn der eNB den Kanal zunächst feststellt, nachdem der eNB bereit ist, die Übertragung durchzuführen, stellt der eNB fest, dass der Kanal in Schlitzdauern der Aufschubdauer Td frei ist, und fährt dann mit Schritt 1 fort.
  • Die Aufschubdauer Td ist als Dauer Tf=16 µs unmittelbar nach aufeinanderfolgenden Slot-Dauern mp konfiguriert. Dabei ist jede Slot-Dauer Tsl=9 µs und Tf beinhaltet eine Leerlauf-Slot-Dauer Tsl am Startpunkt von Tf.
  • Die Zeitschlitzdauer Tsl gilt als unbesetzt, wenn der eNB den Kanal für die Zeitschlitzdauer erfasst und die vom eNB in der Zeitschlitzdauer mindestens für 4 us erfasste Leistung geringer ist als ein Energieerfassungsschwellenwert XThresh. Andernfalls gilt die Slot-Dauer Tsl als belegt.
  • CWp (CWmin,p ≤ CWp ≤ CWmax,p) ist ein Contention Window. Die Anwendung von CWp wird in einem Contention-Window-Anwendungsverfahren beschrieben.
  • CWmin,p und CWmax,p werden vor Schritt 1 des vorangehenden Verfahrens ausgewählt.
  • Wie in Tabelle 3 dargestellt, basieren mp, CWmin,p und CWmax,p auf einer Kanalzugriffsprioritätsklasse, die sich auf die eNB-Übertragung bezieht.
  • Die Anpassung von XThresh wird in einem Verfahren zur Anpassung der Energieerkennungsschwelle beschrieben.
  • Wenn N>0 in der oben genannten Prozedur, wenn der eNB ein Entdeckungssignal sendet, das kein PDSCH/PDCCH/EPDCCH enthält, sollte der eNB N in der/den Schlitzdauer(n), die sich mit der Entdeckungssignalübertragung überschneiden, nicht reduzieren.
  • Der eNB sollte keine kontinuierliche Übertragung auf einem Träger durchführen, auf dem die Übertragung(en) von LAA SCell(s) für eine Dauer durchgeführt werden, die Tmcot,p gemäß Tabelle 3 überschreitet.
  • Wenn die Abwesenheit anderer Technologien, die sich die Träger teilen, langfristig sichergestellt werden kann (z. B. gemäß einer Regulierungsebene), für p=3 und p=4,Tmcot,p=10 ms. Wenn nicht, Tmcot,p=8 ms.
  • Tabelle 5 zeigt eine Kanalzugriffsprioritätsklasse. [Tabelle 5]
    Kanalzugriff Prioritätsklasse (p) mp CWmin,p CWmax,p Tmcot,p Zulässige CWP-Größe
    1 1 3 7 2 ms {3, 7}
    2 1 7 15 3 ms {7, 15}
    3 3 15 63 8 oder 10 ms {15, 31, 63}
    4 7 15 1023 8 oder 10 ms {15, 31, 63, 127, 255, 511, 1023}
  • Nachfolgend wird ein Kanalzugriffsverfahren für Übertragungen mit Discovery-Signalübertragung(en) ohne PDSCH beschrieben.
  • Ein eNB kann ein Discovery-Signal ohne PDSCH auf einem Träger übertragen, auf dem die Übertragung(en) der LAA-SCell(s) durchgeführt wird/werden, wenn eine Übertragungsdauer kleiner als 1 ms ist, unmittelbar nachdem er festgestellt hat, dass ein Kanal für mindestens ein Erfassungsintervall von Tdrs=25 µs frei ist. Tdrs ist als Tf= 16 µs unmittelbar nach einer Schlitzdauer Tsl=9 µs konfiguriert und Tf umfasst die Leerlaufschlitzdauer Tsl am Startpunkt von Tf. Wenn festgestellt wird, dass der Kanal für Schlitzdauern von Tdrs inaktiv ist, wird der Kanal für Tdrs als inaktiv betrachtet.
  • Nachfolgend wird ein Verfahren zur Einstellung des Contention-Fensters beschrieben.
  • Wenn eine eNB Übertragungen einschließlich eines PDSCH, das sich auf die Kanalzugriffsprioritätsklasse p bezieht, auf einem Träger durchführt, behält die eNB einen Contention Window-Wert CWp bei und passt CWp für Übertragungen unter Verwendung der folgenden Schritte vor Schritt 1 des vorangehenden Verfahrens an.
  • 1) Für alle Prioritätsklassen p∈{l, 2, 3, 4} wird CWp=CWmin,p gesetzt.
  • 2) Wenn mindestens Z=80 % der HARQ-ACK-Werte, die der/den PDSCH-Übertragung(en) entsprechen, in einem Referenz-Subframe k als NACK bestimmt werden, erhöht die Prozedur CWp auf einen nächsthöheren zulässigen Wert für alle Prioritätsklassen p∈{l, 2, 3, 4} und bleibt in Schritt 2. Wenn nicht, fährt die Prozedur mit Schritt 1 fort.
  • Der Referenz-Subframe k ist ein Subframe, in dem die letzte von einem eNB durchgeführte Übertragung auf einem Träger beginnt, von dem erwartet wird, dass er für mindestens einige HARQ-ACK-Rückmeldungen zur Verfügung steht.
  • Der eNB muss den Wert von CWp für alle Prioritätsklassen p∈{1, 2, 3, 4} nur einmal auf der Basis des gegebenen Referenz-Subframes k anpassen.
  • Wenn CWp=CWmax,p, der nächsthöhere zulässige Wert CWmax,p für CWp-Abgleich.
  • Wenn Z bestimmt ist,
    • - Wenn die für die HARQ-ACK-Rückmeldung verfügbare(n) eNB-Übertragung(en) im zweiten Schlitz des Teilrahmens k beginnen, können die HARQ-ACK-Werte, die der/den PDSCH-Übertragung(en) in einem Teilrahmen k+1 entsprechen, ebenfalls verwendet werden, indem sie zu den HARQ-ACK-Werten addiert werden, die der/den PDSCH-Übertragung(en) im Teilrahmen k entsprechen.
    • - Wenn HARQ-ACK-Werte einer PDSCH-Übertragung(en) auf einer LAA-SCell entsprechen, die gemäß einem auf derselben LAA-SCell übertragenen (E)PDCCH zugewiesen wurde(n),
    • -- wenn die eNB keine HARQ-ACK-Rückmeldung für die PDSCH-Übertragung erkannt hat oder die eNB den Zustand „DTX“, „NACK/DTX“ oder „any“ erkennt, wird sie als NACK berechnet.
    • - Wenn die HARQ-ACK-Werte einer PDSCH-Übertragung(en) auf einer LAA-SCell entsprechen, die gemäß einem auf einer anderen Serving Cell übertragenen (E)PDCCH zugewiesen wurde,
    • -- wenn die HARQ-ACK-Rückmeldung für die PDSCH-Übertragung vom eNB erkannt wird, wird der Zustand „NACK/DTX“ oder „any“ als NACK berechnet und der Zustand „DTX“ ignoriert.
    • -- Wenn die HARQ-ACK-Rückmeldung für die PDSCH-Übertragung vom eNB nicht erkannt wird,
    • --- wenn erwartet wird, dass das PUCCH-Format 1b mit Kanalwahl von einem UE verwendet wird, wird der „NACK/DTX“-Zustand entsprechend „keine Übertragung“ als NACK berechnet und der „DTX“-Zustand entsprechend „keine Übertragung“ ignoriert. Wenn nicht, wird HARQ-ACK für PDSCH-Übertragung ignoriert.
    • - Wenn die PDSCH-Übertragung zwei Codewörter hat, wird ein HARQ-ACK-Wert von jedem Codewort separat berücksichtigt.
    • - Gebündeltes HARQ-ACK über M Subframes wird als M HARQ-ACK-Antworten betrachtet.
  • Wenn die eNB eine Übertragung durchführt, die ein PDCCH/EPDCCH mit dem DCI-Format 0A/0B/4A/4B und kein PDSCH enthält, das mit der Kanalzugriffsprioritätsklasse p auf einem Kanal verbunden ist, der zu einem Zeitpunkt t0 beginnt, behält die eNB den Contention Window-Wert CWp bei und passt CWp für Übertragungen unter Verwendung der folgenden Schritte vor Schritt 1 des oben beschriebenen Verfahrens an.
    1. 1) Für alle Prioritätsklassen p∈{1, 2, 3, 4} wird CWp=CWmin,p gesetzt.
    2. 2) Wenn 10 % oder weniger der vom eNB eingeplanten UL-Transportblöcke unter Verwendung des Typ-2-Kanalzugriffsverfahrens innerhalb eines Intervalls von t0 bis t0+TCO erfolgreich empfangen wurden, erhöht die Prozedur CWp auf einen nächsthöheren zulässigen Wert für alle Prioritätsklassen p∈{1, 2, 3, 4} und verbleibt in Schritt 2. Wenn nicht, fährt die Prozedur mit Schritt 1 fort.
  • Hier wird die TCO wie in einem unten beschriebenen Kanalzugriffsverfahren für die Uplink-Übertragung(en) berechnet.
  • Wenn CWp=CWmax,p K-mal hintereinander zur Generierung von Ninit verwendet wird, wird CWp nur für eine Prioritätsklasse p, bei der CWp=CWmax,p K-mal hintereinander zur Generierung von Ninit verwendet wird, auf CWmin,p zurückgesetzt. K wird vom eNB aus einer Menge von Werten von {1, 2, ..., 8} für jede der Prioritätsklassen p∈{1, 2, 3, 4} ausgewählt.
  • Nachfolgend wird ein Verfahren zur Anpassung der Schwellenwerte für die Energieerkennung beschrieben.
  • Ein eNB, der auf einen Träger zugreift, auf dem die Übertragung(en) von LAA SCell(s) durchgeführt wird/werden, muss die Energieerkennungsschwelle XThresh so einstellen, dass sie gleich oder kleiner als eine maximale Energieerkennungsschwelle XThresh_max ist.
  • XThresh_max wird wie später beschrieben ermittelt.
    • - Wenn die Abwesenheit anderer Technologien, die Carrier gemeinsam nutzen, langfristig sichergestellt werden kann (z. B. durch eine Regulierungsebene),
    • -- XThresh_max=min{Tmax+10 dB, Xr}.
    • --- Xr ist eine maximale Energieerkennungsschwelle, die in dB gemäß den gesetzlichen Anforderungen definiert ist, wenn die gesetzlichen Anforderungen definiert sind. Wenn nicht, Xr=Tmax+10 dB.
    • - Wenn nicht,
    • -- XThresh_max=max{-72+10*log10(BWMHzj20Mhz)dBm, min{Tmax, Tmax-TA+(PH+ 10*log10(BWMHz/20MHz)-P-rx)}}.
    • - Hier,
    • -- TA=10 dB für die Übertragung(en) einschließlich eines PDSCH.
    • -- TA=5 dB für Übertragungen einschließlich Entdeckungssignalübertragung(en) ohne PDSCH.
    • -- PH=23 dBm.
    • -- PTX ist die eingestellte maximale eNB-Ausgangsleistung in dBm in Bezug auf einen Träger.
    • --- Ein eNB verwendet die eingestellte maximale Sendeleistung in Bezug auf einen einzelnen Träger, unabhängig davon, ob eine Ein-Träger-Übertragung oder eine Multi-Träger-Übertragung verwendet wird.
    • -- Tmax(dBm)=10*log10(3.16228*10-8(mW/MHz)*BWMHz(MHz)).
    • -- BWMHz ist eine einzelne Trägerbandbreite in MHz.
  • Im Folgenden wird ein Kanalzugriffsverfahren für die Übertragung(en) auf einer Vielzahl von Trägern beschrieben.
  • Ein eNB kann auf eine Vielzahl von Trägern zugreifen, auf denen die Übertragung(en) von LAA-SCells nach einem der später beschriebenen Verfahren vom Typ A und Typ B durchgeführt wird.
  • Nachfolgend wird ein Typ-A-Mehrträgerzugriffsverfahren beschrieben.
  • Ein eNB muss den Kanalzugriff auf jedem Träger ci∈C gemäß dem oben genannten Kanalzugriffsverfahren für die Übertragung(en) einschließlich PDSCH/PDCCH/EPDCCH durchführen. Dabei ist C eine Menge von Trägern, die vom eNB übertragen werden sollen, i=0, 1, ..., q-1, und q ist die Anzahl der Träger, die vom eNB übertragen werden sollen.
  • Der im vorgenannten Kanalzugriffsverfahren beschriebene Zähler N für die Übertragung(en) mit DSCH/PDCCH/EPDCCH wird für jeden Träger ci(c_i) ermittelt und als Nc_i dargestellt. Nc_i wird im Typ A1 oder Typ A2 geführt.
  • Nachfolgend wird der Typ A1 beschrieben.
  • Der im vorgenannten Kanalzugriffsverfahren für die Übertragung(en) mit DSCH/PDCCH/EPDCCH beschriebene Zähler N wird für jeden Träger ci ermittelt und als Nc_i dargestellt.
  • Wenn die Abwesenheit anderer Technologien, die sich Träger teilen, langfristig nicht gewährleistet ist (z. B. gemäß einer Regulierungsebene), kann der eNB, wenn er die Übertragung auf einem beliebigen Träger cj∈C stoppt, die Reduzierung von Nc_i für jeden Träger ci≠cj wieder aufnehmen, nachdem Leerschlitze nach einer Wartezeit von 4Tsl erkannt wurden oder nachdem Nc_i neu initialisiert wurde.
  • Nachfolgend wird der Typ A2 beschrieben.
  • Der im vorgenannten Kanalzugriffsverfahren beschriebene Zähler N für die Übertragung(en) mit DSCH/PDCCH/EPDCCH wird für einen Träger cj∈C ermittelt und als Nc_j dargestellt. Dabei ist cj ein Träger mit einem größten CWp-Wert. Für jeden Träger ci gilt: Nc_i=Nc_j. Wenn der eNB die Übertragung auf einem beliebigen Träger, für den Nc_i bestimmt wurde, beendet, muss der eNB Nc_i für alle Träger neu initialisieren.
  • Nachfolgend wird ein Typ-B-Mehrträgerzugriffsverfahren beschrieben.
  • Ein Träger cj∈C wird von einem eNB wie folgt ausgewählt.
    • - Der eNB wählt vor den jeweiligen Übertragungen auf einer Vielzahl von Trägern ci∈C gleichmäßig zufällig cj aus C aus, oder
    • - der eNB wählt cj nicht öfter als einmal pro Sekunde aus.
  • Dabei ist C eine Menge von Trägern, die vom eNB übertragen werden sollen, i ist 0, 1, ..., q-1, und q ist die Anzahl der Träger, die vom eNB übertragen werden sollen.
  • Zur Übertragung auf einen Träger cj,
    • - muss der eNB den Kanalzugriff auf einen Träger cj gemäß dem oben beschriebenen Kanalzugriffsverfahren durchführen, das einen PDSCH/PDCCH/EPDCCH mit einer Modifikation für den Typ B1 oder Typ B enthält, wie unten beschrieben.
  • Zur Übertragung auf einem Träger entsprechend ci∈C und ci≠cj,
    • - für jeden Träger ci muss der eNB den Träger ci für mindestens das Abtastintervall Tmc=25 µs unmittelbar vor der Übertragung auf dem Träger cj abtasten, und der eNB kann die Übertragung auf dem Träger ci unmittelbar nach der Abtastung durchführen, dass der Träger ci für mindestens das Abtastintervall Tmc frei ist. Der Träger ci gilt für Tmc als frei, wenn für alle Zeitintervalle, in denen eine Leerlauferkennung auf dem Träger cj innerhalb des gegebenen Intervalls Tmc durchgeführt wird, erkannt wird, dass ein Kanal frei ist.
  • Der eNB sollte nicht kontinuierlich eine Übertragung auf einem Träger durchführen, der ci∈C, ci≠cj entspricht, und zwar für einen Zeitraum, der Tmcot,p gemäß Tabelle 4 überschreitet. Dabei wird der Wert von Tmcot,p anhand eines für Träger cj verwendeten Kanalzugriffsparameters bestimmt.
  • Nachfolgend wird der Typ B1 beschrieben.
  • Ein einzelner CWp-Wert wird für einen Satz C von Trägern beibehalten
  • Wenn CWp für den Kanalzugriff auf einem Träger cj bestimmt wird, wird der in der Prozedur zur Einstellung des Konkurrenzfensters beschriebene Schritt 2 wie folgt geändert.
    • - Wenn mindestens Z=80 % der HARQ-ACK-Werte, die der/den PDSCH-Übertragung(en) in den Referenz-Subframes k aller Träger ci∈C entsprechen, als NACK bestimmt werden, erhöht die Prozedur CWp auf einen nächsthöheren zulässigen Wert für die jeweiligen Prioritätsklassen p∈{1, 2, 3, 4}. Wenn nicht, fährt die Prozedur mit Schritt 1 fort.
  • Nachfolgend wird der Typ B2 beschrieben.
  • CWp wird unabhängig für jeden Träger ci∈C mit dem oben beschriebenen Verfahren zur Anpassung des Contention Window beibehalten.
  • Wenn Ninit für Träger cj bestimmt wird, wird der Wert von CWp eines Trägers cj1∈C verwendet. Dabei ist cj1 ein Träger mit einem größten CWp-Wert unter allen Trägern in der Menge C.
  • Im Folgenden wird ein Uplink-Kanalzugriffsverfahren beschrieben.
  • Ein UE und ein eNB, der die Uplink-Übertragung(en) für das UE plant, müssen die folgenden Verfahren durchführen, um auf den/die Kanal/Kanäle zuzugreifen, auf dem/denen die Übertragung(en) der LAA-SCell(s) für das UE durchgeführt werden.
  • Nachfolgend wird ein Kanalzugriffsverfahren für die Uplink-Übertragung(en) beschrieben.
  • Ein UE kann auf einen Träger zugreifen, auf dem die Uplink-Übertragung(en) der LAA-SCell(s) gemäß einem der Uplink-Kanalzugriffsverfahren vom Typ 1 und Typ 2 durchgeführt wird/werden. Das Typ-1-Kanalzugriffsverfahren und das Typ-2-Kanalzugriffsverfahren werden später beschrieben.
  • Wenn ein Uplink Grant, der die PUSCH-Übertragung vorsieht, das Typ-1-Kanalzugriffsverfahren angibt, muss das UE das Typ-1-Kanalzugriffsverfahren verwenden, um Übertragungen einschließlich der PUSCH-Übertragung durchzuführen, sofern nicht anders beschrieben.
  • Wenn der Uplink Grant, der die PUSCH-Übertragung vorsieht, das Typ-2-Kanalzugriffsverfahren angibt, muss das UE das Typ-2-Kanalzugriffsverfahren verwenden, um Übertragungen einschließlich der PUSCH-Übertragung durchzuführen, sofern nicht anders beschrieben.
  • Das UE muss das Kanalzugriffsverfahren vom Typ 1 verwenden, wenn das UE SRS-Übertragungen durchführt, die keine PUSCH-Übertragung beinhalten. Eine Uplink-Kanalzugriffsprioritätsklasse p=1 wird für SRS-Übertragungen verwendet, die keine PUSCH-Übertragung beinhalten.
  • Tabelle 6 zeigt eine Kanalzugriffsprioritätsklasse für den Uplink. [Tabelle 6]
    Prioritätsklasse für den Kanalzuqriff (p) mp CWmin,p CWmax,p Tulmcot,p Zulässiger CWp-Wert
    1 2 3 7 2 ms {3, 7}
    2 2 7 15 3 ms {7, 15}
    3 3 15 1023 6 ms oder 10 ms {15, 31, 63, 127, 255, 511, 1023}
    4 7 15 1023 6 ms oder 10 ms {15, 31, 63, 127, 255, 511, 1023}
    Hinweis 1: Tulmcot,p =10 ms, wenn der Parameter ‚absenceOfAnyOtherTechnologyr14‘ der höheren Schicht TRUE für p=3, 4 anzeigt und Tulmcot,p =6 ms, wenn nicht.
    Hinweis 2: Wenn Tulmcot,p=6 ms ist, kann dies durch Einfügen einer oder mehrerer Lücken auf 8 ms erhöht werden. Eine minimale Lückendauer muss 100 µs betragen. Eine maximale Dauer vor dem Einfügen einer beliebigen Lücke muss 6 ms betragen.
  • Wenn das Feld „UL-Konfiguration für LAA“ den „UL-Offset“ 1 und die „UL-Dauer“ d für einen Subframe n konfiguriert,
    wenn das Ende der UE-Übertragung innerhalb oder vor einem Teilrahmen n+1+d-1 eintritt, kann das UE die Kanalzugangsart 2 für Übertragungen innerhalb eines Teilrahmens n+1+i verwenden, unabhängig von der Kanalzugangsart, die durch eine Uplink-Gewährung für solche Teilrahmen signalisiert wird, und i=0, 1, ..., d-1.
  • Wenn das UE Übertragungen einschließlich eines PUSCH in einem Satz von Teilrahmen n0, n1, ..., nw-1, unter Verwendung des PDCCH-DCI-Formats 0B/4B geplant hat und nicht auf einen Kanal für die Übertragung in einem Teilrahmen nk zugegriffen hat, muss das UE versuchen, die Übertragung in einem Teilrahmen nk+1 gemäß einem in der DCI angegebenen Kanalzugriffstyp durchzuführen. Dabei ist k∈{0, 1, ..., w-2} und w die in der DCI angegebene Anzahl der geplanten Teilrahmen.
  • Wenn das UE geplant ist, Übertragungen durchzuführen, die keine Lücken aufweisen, einschließlich eines PUSCH in der Menge der Unterrahmen n0, n1, ..., nw-1, unter Verwendung eines oder mehrerer PDCCH-DCI-Formate 0A/0B/4A/4B, und die Übertragung in einem Unterrahmen nk nach dem Zugriff auf einen Träger gemäß einem der Typ-1- und Typ-2-Aufwärtskanalzugriffsverfahren durchführt, kann das UE die Übertragung in Unterrahmen nach nk fortsetzen. Dabei ist k∈{0, 1, ..., w-1}.
  • Wenn der Beginn der UE-Übertragung in einem Teilrahmen n+1 unmittelbar nach dem Ende der UE-Übertragung in einem Teilrahmen n liegt, erwartet das UE keine Angabe verschiedener Kanalzugriffsarten für Übertragungen in solchen Teilrahmen.
  • Wenn das UE für eine lückenlose Übertragung in den Teilrahmen n0, n1, ..., nw-1, unter Verwendung eines oder mehrerer PDCCH-DCI-Formate 0A/0B/4A/4B vorgesehen ist, die Übertragung für oder vor einem Teilrahmen nk1, für den k1∈{0, 1, ..., w-2}, und feststellt, dass ein Kanal nach dem Stoppen der Übertragung dauerhaft frei ist, kann das UE die Übertragung im folgenden Teilrahmen nk2, für den k2∈{1, ..., w-1} gilt, unter Verwendung des Typ-2-Kanalzugriffsverfahrens durchführen. Wenn der von der UE erfasste Kanal nicht durchgehend frei ist, nachdem die UE die Übertragung gestoppt hat, kann die UE die Übertragung im folgenden Teilrahmen nk2 durchführen, für den k2∈{1, ..., w-1} unter Verwendung eines Typ-1-Kanalzugriffsverfahrens mit einer Uplink-Kanalzugriffsprioritätsklasse, die im DCI entsprechend dem Teilrahmen nk2 angegeben ist.
  • Wenn das UE einen UL-Grant empfängt, zeigt DCI eine PUSCH-Übertragung an, die in einem Teilrahmen n mit einem Typ-1-Kanalzugriffsverfahren beginnt, und das UE hat ein laufendes Typ-1-Kanalzugriffsverfahren vor dem Teilrahmen n,
    • - Wenn ein Uplink-Kanalzugriffsprioritätsklassenwert p1, der für das kontinuierliche Kanalzugriffsverfahren vom Typ 1 verwendet wird, gleich oder größer ist als ein Uplink-Kanalzugriffsprioritätsklassenwert p2, der von DCI angegeben wird, kann das UE eine PUSCH-Übertragung als Reaktion auf die UL-Zuteilung durchführen, indem es auf einen Träger unter Verwendung des kontinuierlichen Kanalzugriffsverfahrens vom Typ 1 zugreift.
    • - Wenn der Wert der Uplink-Kanalzugriffsprioritätsklasse p1, der für das kontinuierliche Kanalzugriffsverfahren vom Typ 1 verwendet wird, kleiner ist als der vom DCI angegebene Wert der Uplink-Kanalzugriffsprioritätsklasse p2, muss das UE das kontinuierliche Kanalzugriffsverfahren beenden.
  • Wenn das UE geplant ist, eine Übertragung auf dem Satz C von Trägern im Teilrahmen n durchzuführen, zeigen UL-Zuteilungen, die PUSCH-Übertragungen auf dem Satz C von Trägern planen, das Typ-1-Kanalzugriffsverfahren an, die gleiche „PUSCH-Startposition“ wird von allen Trägern im Satz C von Trägern angegeben, und Trägerfrequenzen des Satzes C von Trägern sind eine Teilmenge von vordefinierten Sätzen von Trägerfrequenzen,
    • - kann das UE im folgenden Fall die Übertragung auf einem Träger ci∈C unter Verwendung des Typ-2-Kanalzugriffsverfahrens durchführen.
    • -- Wenn das Typ-2-Kanalzugriffsverfahren auf dem Träger ci unmittelbar vor der UE-Übertragung auf einem Träger durchgeführt wird, der cj∈C, i#j und
    • -- wenn das UE auf einen Träger cj unter Verwendung des Typ-1-Kanalzugriffsverfahrens zugegriffen hat,
    • --- hier wird der Träger cj vom UE gleichmäßig zufällig aus der Menge C der Träger ausgewählt, bevor das Typ-1-Kanalzugriffsverfahren auf einem beliebigen Träger in der Menge C der Träger durchgeführt wird.
  • Wenn ein eNB die Übertragung auf einem Träger gemäß einem Kanalzugriffsverfahren für die Übertragung(en) einschließlich eines PDSCH/PDCCH/EPDCCH durchgeführt hat, kann der eNB das Typ-2-Kanalzugriffsverfahren in der DCI einer UL-Zuteilung angeben, die die Übertragung(en) einschließlich eines PUSCH auf einem Träger im Teilrahmen n plant. Alternativ kann die eNB, wenn sie die Übertragung auf einem Träger gemäß dem Kanalzugriffsverfahren für die Übertragung(en) einschließlich eines PDSCH/PDCCH/EPDCCH durchgeführt hat, angeben, dass das Typ-2-Kanalzugriffsverfahren für die Übertragung(en) einschließlich eines PUSCH auf einem Träger in dem Teilrahmen n unter Verwendung des Feldes „UL-Konfiguration für LAA“ durchgeführt werden kann. Alternativ kann der eNB, wenn der Teilrahmen n innerhalb eines Zeitintervalls erzeugt wird, das bei to beginnt und bei t0+Tco endet, Übertragungen einschließlich eines PUSCH auf einem Träger im Teilrahmen n planen, die auf eine Übertragung durch den eNB auf einem Träger mit einer Dauer von Tshort_ul=25 µs folgen. Hier ist Tco=Tmcot,p+Tg,
    • - t0 ist eine Zeitinstanz, zu der ein eNB die Übertragung beginnt,
    • - der Wert von Tmcot,p wird von einem eNB wie im Downlink-Kanalzugriffsverfahren beschrieben bestimmt,
    • - Tg ist ein Gesamtzeitintervall von Lücken aller Dauern, die 25 µs überschreiten, die zwischen der Downlink-Übertragung eines eNB und der vom eNB geplanten Uplink-Übertragung sowie zwischen zwei beliebigen Uplink-Übertragungen, die bei t0 beginnen und vom eNB geplant werden, entstehen.
  • Wenn ein kontinuierliches Scheduling möglich ist, muss der eNB Uplink-Übertragungen zwischen t0 und t0+Tco in aufeinanderfolgenden Subframes planen.
  • Für die Uplink-Übertragung auf einem Träger, der der Übertragung durch den eNB auf einem Träger mit einer Dauer von Tshort_ul=25 µs folgt, kann das UE das Kanalzugriffsverfahren vom Typ 2 verwenden.
  • Wenn der eNB das Typ-2-Kanalzugriffsverfahren für das UE in DCI angibt, gibt der eNB eine Kanalzugriffsprioritätsklasse an, die verwendet wird, um Zugriff auf einen Kanal in der DCI zu erhalten.
  • Nachfolgend wird ein Typ-1-Uplink-Kanalzugriffsverfahren beschrieben.
  • Das UE kann die Übertragung unter Verwendung des Typ-1-Kanalzugriffsverfahrens durchführen, nachdem es festgestellt hat, dass ein Kanal zunächst für eine Schlitzdauer einer Aufschubdauer Td frei ist und nachdem der Zähler N in Schritt 4 0 ist. Der Zähler N wird durch Erfassen eines Kanals in Bezug auf zusätzliche Schlitzdauer(n) gemäß den folgenden Schritten angepasst.
    1. 1) N=Ninit wird gesetzt. Dabei ist Ninit eine beliebige Zahl, die gleichmäßig zwischen 0 und CWp verteilt ist. Dann geht das Verfahren weiter zu Schritt 4.
    2. 2) Wenn N>0 und der eNB wählt eine Verringerung des Zählers, wird N=N-1 gesetzt.
    3. 3) Wenn ein Kanal in Bezug auf eine zusätzliche Slotdauer erfasst wird und die zusätzliche Schlitzdauer frei ist, fährt das Verfahren mit Schritt 4 fort. Wenn nicht, fährt das Verfahren mit Schritt 5 fort.
    4. 4) Die Prozedur endet, wenn N=0 und fährt andernfalls mit Schritt 2 fort.
    5. 5) Der Kanal wird solange abgefragt, bis innerhalb einer zusätzlichen Aufschiebedauer Td ein belegter Slot erkannt wird oder festgestellt wird, dass alle Slots der zusätzlichen Aufschiebedauer Td frei sind.
    6. 6) Wenn festgestellt wird, dass der Kanal für alle Slot-Dauern der zusätzlichen Aufschubdauer Td frei ist, fährt das Verfahren mit Schritt 4 fort. Wenn nicht, fährt das Verfahren mit Schritt 5 fort.
  • Wenn das UE keine Übertragung einschließlich PUSCH-Übertragung auf einem Träger durchgeführt hat, auf dem die Übertragung(en) der LAA-SCell(s) nach Schritt 4 des oben beschriebenen Verfahrens durchgeführt wird/werden, kann das UE eine Übertragung einschließlich PUSCH-Übertragung auf dem Träger durchführen, wenn festgestellt wird, dass ein Kanal mindestens in der Schlitzdauer Tsl frei ist, wenn das UE bereit ist, eine Übertragung einschließlich PUSCH-Übertragung durchzuführen, und festgestellt wird, dass der Kanal für alle Schlitzdauern der Aufschubdauer Td unmittelbar vor der Übertragung einschließlich PUSCH-Übertragung frei ist. Wenn nicht erfasst wird, dass der Kanal in der Schlitzdauer Tsl frei ist, wenn das UE den Kanal anfänglich erfasst hat, nachdem das UE bereit ist, eine Übertragung durchzuführen, oder wenn nicht erfasst wird, dass der Kanal für beliebige Schlitzdauern der Aufschubdauer Td unmittelbar vor der beabsichtigten Übertragung einschließlich der PUSCH-Übertragung frei ist, erfasst das UE, dass der Kanal für Schlitzdauern der Aufschubdauer Td frei ist, und fährt dann mit Schritt 1 fort.
  • Die Aufschubdauer Td ist als Dauer Tf=16 µs unmittelbar nach aufeinanderfolgenden Slot-Dauern mp konfiguriert. Dabei ist jede Slot-Dauer Tsl=9 µs und Tf beinhaltet eine Leerlauf-Slot-Dauer Tsl am Startpunkt von Tf.
  • Die Zeitschlitzdauer Tsl gilt als unbesetzt, wenn das UE den Kanal für die Zeitschlitzdauer erfasst und die vom UE für mindestens 4 µs in der Zeitschlitzdauer erfasste Leistung kleiner ist als der Energieerfassungsschwellenwert xThresh. Ist dies nicht der Fall, gilt die Zeitschlitzdauer Tsl als belegt.
  • CWp (CWmin,p ≤ CWp ≤ CWmax,p) ist ein Contention Window. Die Anpassung von CWp wird im Verfahren zur Anpassung des Contention Window beschrieben.
  • CWmin,p und CWmax,p werden vor dem vorgenannten Schritt 1 ausgewählt.
  • mp, CWmin,p und CWmax,p basieren auf einer dem UE signalisierten Kanalzugriffsprioritätsklasse, wie in Tabelle 4 dargestellt.
  • Die Anpassung von XThresh wird in einem Verfahren zur Anpassung der Schwellenwerte für die Energieerkennung beschrieben, das später beschrieben wird.
  • Nachfolgend wird ein Typ-2UL-Kanalzugriffsverfahren beschrieben.
  • Wenn ein Uplink-UE ein Typ-2-Kanalzugriffsverfahren für die Übertragung einschließlich PUSCH-Übertragung verwendet, kann das UE die Übertragung einschließlich PUSCH-Übertragung sofort durchführen, nachdem es festgestellt hat, dass ein Kanal für mindestens ein Erfassungsintervall von Tshort_ul=25 µs frei ist. Tshort_ul ist als eine Dauer von Tf=16 µs konfiguriert, unmittelbar gefolgt von einer Schussdauer von Tsl=9 µs, und Tf umfasst eine Leerschlitzdauer Tsl am Startpunkt von Tf. Wenn ein Kanal für Schlitzdauern von Tshort_ul als inaktiv wahrgenommen wird, wird der Kanal für TShort_ul als inaktiv betrachtet.
  • Nachfolgend wird das Verfahren zur Einstellung des Contention-Fensters beschrieben.
  • Wenn ein UE eine Übertragung unter Verwendung des Typ-1-Kanalzugriffsverfahrens, das einer Kanalzugriffsprioritätsklasse p zugeordnet ist, auf einem Träger durchführt, muss das UE einen Contention-Window-Wert CWp beibehalten und CWp für solche Übertragungen vor Schritt 1 des oben erwähnten Typ-1-Aufwärtskanalzugriffsverfahrens unter Verwendung der folgenden Verfahren anpassen.
    • - Wenn ein NDI-Wert in Bezug auf mindestens eine mit HARQ_ID_ref verbundene HARQ-Prozedur umgeschaltet wird,
    • -- CWp =CWmin,p ist für alle Prioritätsklassen p∈{1, 2, 3, 4} eingestellt.
    • - Wenn nicht, wird CWp auf den nächsthöheren zulässigen Wert für alle Prioritätsklassen p∈{1, 2, 3, 4} erhöht.
    • HARQ_ID_ref ist eine HARQ-Prozess-ID des UL-SCH in einem Referenz-Subframe nref. Der Referenz-Subframe nref wird wie folgt bestimmt.
    • - Wenn das UE einen Uplink Grant in einem Subframe ng empfangen hat, ist ein Subframe nw ein jüngster Subframe vor einem Subframe ng-3, in dem das UE UL-SCH unter Verwendung des Typ-1-Kanalzugriffsverfahrens übertragen hat.
    • -- Wenn das UE eine Übertragung durchführt, die in einem lückenlosen Subframe n0 beginnt und UL-SCH in den Subframes n0, n1, ..., nw beinhaltet, ist der Referenz-Subframe nref der Subframe n0,
    • -- Wenn nicht, ist der Referenz-Subframe nref der Subframe nw.
  • Wenn das UE geplant ist, Übertragungen einschließlich PUSCH-Übertragung ohne Lücken in einem Satz von Subframes n0, n1, ..., nw-1, unter Verwendung des Kanalzugriffsverfahrens vom Typ 1 durchzuführen, und eine Übertragung einschließlich PUSCH-Übertragung in dem Satz von Subframes nicht durchgeführt werden kann, kann das UE den Wert von CWp beibehalten, ohne ihn für alle Prioritätsklassen p∈{l, 2, 3, 4} zu ändern.
  • Wenn ein Referenz-Subframe für die endgültig geplante Übertragung ebenfalls nref ist, kann das UE den Wert von CWp für alle Prioritätsklassen p∈{1, 2, 3, 4} beibehalten, indem es das Kanalzugriffsverfahren vom Typ 1 wie bei der endgültig geplanten Übertragung einschließlich PUSCH-Übertragung verwendet.
  • Wenn CWp=CWmax,p ist, ist ein nächsthöherer zulässiger Wert für die CWp-Einstellung CWmax,p.
  • Wenn CWp=CWmax,p K-mal hintereinander zur Generierung von Ninit verwendet wird, wird CWp nur für eine Prioritätsklasse p, bei der CWp=CWmax,p K-mal hintereinander zur Generierung von Ninit verwendet wird, auf CWmin,p zurückgesetzt. K wird vom UE aus einer Menge von Werten {1, 2, ..., 8} für jede der Prioritätsklassen p∈{l, 2, 3, 4} ausgewählt.
  • Im Folgenden wird das Verfahren zur Anpassung der Energieerkennungsschwelle beschrieben.
  • Ein UE, das auf einen Träger zugegriffen hat, auf dem die Übertragung(en) von LAA SCell(s) durchgeführt werden, muss die Energieerkennungsschwelle XThresh auf einen Wert unterhalb einer maximalen Energieerkennungsschwelle XThresh_max setzen.
  • XThresh_max wird wie folgt bestimmt.
    • - Wenn das UE durch den höheren Schichtparameter „maxEnergyDetectionThreshold-r14‟ konfiguriert ist,
    • -- XThresh_max wird auf den gleichen Wert gesetzt wie ein Wert, der durch den Parameter der höheren Schicht signalisiert wird.
    • - Wenn nicht,
    • -- das UE muss X'Thresh_max gemäß einem Standardverfahren zur Berechnung der maximalen Energieerkennungsschwelle bestimmen, das später beschrieben wird.
    • -- Wenn das UE durch den höheren Schichtparameter „energyDetectionThresholdOffset-rl4“ konfiguriert ist,
    • --- XThresh_max wird durch Anwendung von X'Thresh_max gemäß einem Offset-Wert eingestellt, der durch den Parameter der höheren Schicht signalisiert wird.
    • -- Wenn nicht,
    • --- das UE muss XThresh_max=X'Thresh_max einstellen.
  • Nachfolgend wird das Verfahren zur Berechnung der Standardschwelle für die Erkennung der maximalen Energie beschrieben.
  • Wenn der übergeordnete Schichtparameter „absenceOfAnyOtherTechnology-rl4‟ „TRUE“ anzeigt:
    • - X'Threshold_max=min{Tmax+10dB, Xr}, hier,
    • -- Xr ist ein maximaler Energieerkennungsschwellenwert, der in dBm gemäß den regulatorischen Anforderungen definiert ist, wenn die regulatorischen Anforderungen definiert sind. Wenn nicht Xr =Tmax+10 dB.
  • Wenn nicht,
    • - XThresh_max=max{-72+10*log10(BWMHz/20MHz)dBm, min{Tmax, Tmax-TA+(PH+ 10*log10(BWMHzj20MHz)-Pn<)}}
  • Hier,
    • - TA=10 dB
    • - PH=23 dBm
    • - PTX wird auf PCMAX_H,c gesetzt.
    • - Tmax(dBm)=10*log10(3.16228*10-8(mWjMHz)*BWMHz(MHz))
    • -- BWMHz ist eine einzelne Trägerbandbreite in MHz.
  • Nachfolgend wird die vorliegende Offenbarung beschrieben.
  • Mit der Forderung nach größerer Kommunikationskapazität durch eine wachsende Anzahl von Kommunikationsgeräten wird die effiziente Nutzung eines begrenzten Frequenzbandes zu einer immer wichtigeren Anforderung für zukünftige drahtlose Kommunikationssysteme. Zellulare Kommunikationssysteme, wie z. B. LTE/NR-Systeme, erwägen auch die Nutzung eines nicht lizenzierten Bandes, z. B. eines 2,4-GHz-Bandes, das in der Regel von einem bestehenden Wi-Fi-System genutzt wird, oder von neu entstehenden 5-GHz- und 60-GHz-Bändern, zur Verkehrsverlagerung.
  • 18 zeigt ein Beispiel für ein drahtloses Kommunikationssystem, das ein unlizenziertes Band unterstützt.
  • Unter Bezugnahme auf 18 kann eine Zelle, die in einem lizenzierten Band (im Folgenden auch als L-Band bezeichnet) arbeitet, als L-Zelle definiert werden, und ein Träger der L-Zelle kann als (DL/UL) LCC bezeichnet werden. Ferner kann eine Zelle, die in einem unlizenzierten Band (im Folgenden auch als U-Band bezeichnet) arbeitet, als U-Zelle definiert werden, und ein Träger der U-Zelle kann als (DL/UL) UCC bezeichnet werden. Eine Träger-/Trägerfrequenz einer Zelle kann sich auf eine Betriebsfrequenz (z. B. Mittenfrequenz) der Zelle beziehen. Eine Zelle/Träger (z. B. Komponententräger (CC)) kann sich gemeinsam auf eine Zelle beziehen.
  • Wie in 18(a) dargestellt, kann, wenn ein UE und eine Basisstation Signale über einen LCC und einen UCC senden und empfangen, die einer Trägeraggregation unterzogen werden, der LCC als primärer CC (PCC) und der UCC als sekundärer CC (SCC) eingestellt werden. Alternativ, wie in 18(b) dargestellt, können das UE und die Basisstation Signale über einen einzigen UCC oder eine Vielzahl von UCCs, die einer Trägeraggregation unterliegen, senden und empfangen. Das heißt, das UE und die Basisstation können Signale nur über einen oder mehrere UCC(s) ohne LCC übertragen und empfangen.
  • Im Folgenden kann ein Signal-Sende-/Empfangsbetrieb in einem unlizenzierten Band, wie er in der vorliegenden Offenbarung beschrieben wird, auf der Grundlage aller oben beschriebenen Einsatzszenarien durchgeführt werden (sofern nicht anders angegeben).
  • In einem unlizenzierten Band kann ein Verfahren zur Durchführung von drahtloser Übertragung und Empfang durch Konkurrenz zwischen Kommunikationsknoten angenommen werden. Daher ist es erforderlich, dass jeder Kommunikationsknoten vor dem Senden eines Signals eine Kanalabtastung durchführt, um sicherzustellen, dass ein anderer Kommunikationsknoten keine Signalübertragung durchführt. Der Einfachheit halber wird dieser Vorgang als „listen-before-talk“ (LBT) oder als „channel access procedure“ (CAP) bezeichnet.
  • Insbesondere kann ein Vorgang des Verifizierens, ob der andere Kommunikationsknoten eine Signalübertragung durchführt, als Carrier Sensing (CS) bezeichnet werden, und ein Fall, in dem festgestellt wird, dass der andere Kommunikationsknoten keine Signalübertragung durchführt, kann als verifizierte Clear Channel Assessment (CCA) bezeichnet werden.
  • Eine Basisstation (eNB) oder ein UE eines LTE/NR-Systems muss ebenfalls einen LBT für die Signalübertragung in einem unlizenzierten Band (U-Band) durchführen. Wenn die Basisstation oder das UE des LTE/NR-Systems ein Signal sendet, müssen andere Kommunikationsknoten, wie z. B. ein Wi-Fi-Knoten, ebenfalls eine LBT durchführen, um keine Störungen zu verursachen. Zum Beispiel ist im Wi-Fi-Standard (801.11ac) ein CCA-Schwellenwert als -62 dBm für ein Nicht-Wi-Fi-Signal und als -82 dBm für ein Wi-Fi-Signal definiert. Das heißt, eine Station (STA, UE) oder ein Zugangspunkt (AP) sendet kein Signal, um keine Störungen zu verursachen, wenn ein anderes Signal als ein Wi-Fi-Signal mit einer Leistung von -62 dBm oder mehr empfangen wird.
  • Damit das UE Uplink-Daten im unlizenzierten Band übertragen kann, muss zunächst die Basisstation ein LBT für die UL-Grant-Übertragung im unlizenzierten Band erfolgreich durchführen, und das UE muss ebenfalls ein LBT für die UL-Datenübertragung erfolgreich durchführen. Das heißt, das UE kann die UL-Datenübertragung nur versuchen, wenn beide LBTs der Basisstation und des UE erfolgreich sind.
  • Außerdem ist im LTE-System eine Verzögerung von mindestens 4 ms zwischen einem UL-Grant und den durch den UL-Grant geplanten UL-Daten erforderlich. Wenn daher ein anderer Übertragungsknoten, der im unlizenzierten Band koexistiert, während der entsprechenden Zeit zuerst den Zugriff erreicht, kann die geplante UL-Datenübertragung verzögert werden. Aus diesem Grund wird ein Verfahren zur Erhöhung der Effizienz der UL-Datenübertragung im unlizenzierten Band diskutiert.
  • In LTE Licensed-Assisted Access (LAA) kann eine Basisstation einen Subframe oder Slot, der für einen autonomen Uplink (AUL) erlaubt/verfügbar ist, über eine Bitmap von X Bits (z. B. X=40 Bits) an ein UE melden, und somit kann die Basisstation eine autonome UL-Übertragung der Übertragung von UL-Daten ohne eine UL-Erlaubnis an das UE melden.
  • Wenn das UE eine Anzeige der automatischen Sendeaktivierung (auto Tx activation) empfängt, kann es Uplink-Daten ohne UL-Grant in dem von der Bitmap angegebenen Subframe oder Slot übertragen. Genauso wie die Basisstation bei der Übertragung eines PDSCH an das UE eine PDCCH überträgt, die für die Dekodierung notwendige Planungsinformationen enthält, kann das UE bei der Übertragung des PUSCH in einem AUL eine AUL UCI übertragen, die für die Basisstation zur Dekodierung eines PUSCH notwendig ist.
  • Die AUL UCI kann Informationen enthalten, die für den Empfang eines AUL PUSCH erforderlich sind, wie z. B. eine HARQ-ID, einen Indikator für neue Daten (NDI), eine Redundanzversion (RV), eine Position des beginnenden AUL-Subframes (SF) und eine Position des letzten AUL-SF sowie Informationen für die gemeinsame Nutzung eines vom UE initiierten COT mit der Basisstation.
  • Konkret bezieht sich die gemeinsame Nutzung eines vom UE initiierten COT mit der Basisstation auf einen Vorgang, der es dem UE ermöglicht, einige der belegten Kanäle durch ein Random-Backoff-Kategorie-4-LBT (oder Typ-1-Kanalzugriffsverfahren) an die Basisstation zu übertragen, und der Basisstation, einen PDCCH (und/oder PDSCH) zu übertragen, wenn ein Kanal durch ein One-Shot-LBT von 25 usec (unter Verwendung einer Zeitlücke, die durch das Leeren des letzten Symbols durch das UE entsteht) frei ist.
  • Um die UL-Übertragung mit relativ hoher Zuverlässigkeit und geringer Latenz zu unterstützen, unterstützt die Basisstation in NR auch Zeitdomänen-, Frequenzdomänen- und Codedomänen-Ressourcen als konfigurierten Gewährungstyp 1 (im Folgenden auch als Typ 1 bezeichnet) und konfigurierten Gewährungstyp 2 (im Folgenden auch als Typ 2 bezeichnet), die für das UE durch i) ein Signal der höheren Schicht (z. B. RRC-Signalisierung) oder ii) eine Kombination aus einem Signal der höheren Schicht und einem L1-Signal (physikalische Schicht) (z. B. DCI) konfiguriert werden.
  • Das UE kann eine UL-Übertragung mit einer als Typ 1 oder Typ 2 konfigurierten Ressource durchführen, ohne einen UL-Grant von der Basisstation zu erhalten. Bei Typ 1 können die gesamte Dauer einer konfigurierten Zuweisung, ein Offset relativ zur Systemrahmennummer (SFN) = 0, die Zeit-/Frequenzressourcenzuweisung, die Anzahl der Wiederholungen, ein DMRS-Parameter, ein Modulations- und Kodierungsschema (MCS)/Transportblockgröße (TBS), ein Leistungssteuerungsparameter und Ähnliches nur mit einem Signal der höheren Schicht, z. B. RRC-Signalisierung, ohne ein L1-Signal konfiguriert werden. Bei Typ 2 werden die Periode eines konfigurierten Grant und ein Leistungssteuerungsparameter durch ein Signal einer höheren Schicht, wie z. B. RRC-Signalisierung, konfiguriert, und die verbleibenden Ressourceninformationen (z. B. ein Offset des anfänglichen Übertragungszeitpunkts, Zeit-/Frequenzressourcenzuweisung, ein DMRS-Parameter, ein MCS/TBS und dergleichen) werden durch die Aktivierung der DCI, die ein L1-Signal ist, angegeben.
  • Die AUL von LTE LAA und die konfigurierte Zuteilungsmethode von NR unterscheiden sich signifikant in einer HARQ-ACK-Rückmeldungsübertragungsmethode für ein PUSCH, das von einem UE ohne UL-Zuteilung übertragen wird, und ob eine UCI zusammen mit einem PUSCH übertragen wird.
  • Hinsichtlich eines HARQ-ACK-Feedback-Übertragungsverfahrens werden explizite HARQ-ACK-Feedback-Informationen durch AUL-Downlink-Feedback-Informationen (DFI) in LTE LAA übertragen, während ein HARQ-Prozess (implizit) unter Verwendung eines Symbolindex, einer Symbolperiode und so vieler Gleichungen wie die Anzahl der HARQ-Prozesse im konfigurierten Grant-Verfahren von NR bestimmt wird.
  • In Bezug auf UCI, die zusammen mit einem PUSCH übertragen wird, werden in LTE LAA Informationen einschließlich einer HARQ-ID, einer NDI und einer RV als AUL-UCI übertragen, wenn ein AUL-PUSCH übertragen wird. In der konfigurierten Erteilungsmethode von NR wird ein UE anhand einer Zeit-/Frequenzressource und einer DMRS-Ressource, die vom UE für die PUSCH-Übertragung verwendet wird, erkannt/identifiziert. In LTE LAA hingegen wird ein UE anhand einer DMRS-Ressource und einer UE-ID erkannt/identifiziert, die explizit in der AUL-UCI enthalten ist, die zusammen mit einem PUSCH übertragen wird.
  • Die vorliegende Offenbarung schlägt ein Verfahren zur Zuweisung einer Zeitdomänen-Ressource unter Berücksichtigung einer Vielzahl von Numerologien und ein Verfahren zur Übertragung von Bestätigungsinformationen nach dem Empfang einer Aktivierungsanzeige von einer Basisstation in einem Fall vor, in dem die Basisstation eine konfigurierte Zuweisung für ein UE in einem unlizenzierten Band einstellt. Des Weiteren schlägt die vorliegende Offenbarung ein HARQ-ACK-Rückmeldetiming einer Basisstation für einen von einem UE übertragenen UL-Burst (Daten), den Inhalt von UCI, ein UCI-Zuordnungsverfahren und ein Verfahren zur Unterstützung einer automatischen Neuübertragung ohne UL-Grant vor.
  • Im Folgenden wird in dieser Spezifikation ein konfigurierter Grant in einem unlizenzierten Band der Einfachheit halber als CGU abgekürzt, und UCI (Uplink Control Information) und DFI (Downlink Feedback Information), die ähnlich wie AUL-UCI und AUL-DFI in einer CGU funktionieren, werden als CGU-UCI bzw. CGU-DFI bezeichnet.
  • <Verfahren zur Konfiguration der CGU-Ressourcenzuweisung, der Übertragung der Aktivierungsbestätigungsnachricht und der autonomen Neuübertragung>
  • [Vorgeschlagenes Verfahren #1] Verfahren zum unterschiedlichen Konfigurieren oder Interpretieren einer Bitmap entsprechend der Numerologie, wenn eine Zeitbereichsressource für CGU-PUSCH-Übertragung durch die Bitmap zugewiesen wird
  • Ähnlich wie bei einem LTE-AUL kann ein für die CGU-PUSCH-Übertragung geeigneter Steckplatz auch in einer Bitmap in einer CGU konfiguriert werden. Wenn beispielsweise 0 und 1 als ein für CGU-PUSCH-Übertragung geeigneter bzw. ein für CGU-PUSCH-Übertragung ungeeigneter Slot definiert wird, kann eine Fünf-Bit-Bitmap [0 1 10 1] für ein UE über ein Signal der höheren Schicht, wie z. B. ein RRC-Signal, konfiguriert werden. Wenn ein Schlitz 1 ms beträgt, kann die Bitmap wiederholt entsprechend einer Periode von 5 ms (d. h., Unterträgerabstand (SCS)=15 kHz) angewendet werden, und das UE kann ein CGU-PUSCH in auf 1 gesetzten Schlitzen senden.
  • Ein Verfahren zur anfänglichen Konfiguration einer Bitmap basierend auf der Numerologie eines anfänglichen Bandbreitenteils (BWP) oder einer Standard-SCS und zur unterschiedlichen Interpretation der Granularität der Bitmap in Abhängigkeit von einer Änderung der SCS aufgrund einer BWP-Änderung oder ein Verfahren zur separaten Konfiguration eines Bits für jede SCS ist möglich.
  • Wenn z. B. die SCS auf 30 kHz erhöht wird, kann jedes Bit der 5-Bit-Bitmap als für zwei Slots interpretiert werden. Alternativ kann eine Basisstation eine Bitmap (z. B. eine 10-Bit-Bitmap) konfigurieren, die für eine 30-kHz-SCS separat von der Bitmap für die 15-kHz-SCS verwendet wird. Wie oben beschrieben, kann die Basisstation einem UE erlauben, eine ursprünglich konfigurierte Bitmap in Abhängigkeit von der SCS unterschiedlich zu interpretieren, oder sie kann eine separate Bitmap mit einer unterschiedlichen Größe für jede SCS konfigurieren (kann die Anzahl der Bits in Abhängigkeit von der SCS ändern). Alternativ kann die Basisstation dem UE ein zu verwendendes Verfahren angeben (ob eine Bitmap je nach SCS unterschiedlich interpretiert werden soll oder ob eine separate Bitmap für jede SCS bereitgestellt werden soll).
  • [Vorgeschlagenes Verfahren #2] Verfahren, bei dem ein UE autonom eine erneute Übertragung durchführt, wenn ein Rescheduling-UL-Grant oder ein HARQ-ACK-Rückmeldungsergebnis durch CGU-DFI nicht bis zum Schlitz X in Bezug auf einen HARQ-Prozess angezeigt wird, der vom UE über einen CGI-PUSCH übertragen wurde
  • In LTE LAA, wenn ein UE i) eine NACK-Rückmeldung über AUL-DFI erhält oder ii) bis zum Subframe X keinen Rescheduling UL Grant und AUL-DFI in Bezug auf einen über einen AUL-PUSCH übertragenen HARQ-Prozess erhält, führt das UE autonom eine erneute Übertragung durch.
  • Ebenso kann ein UE in einer CGU, wenn ein Rescheduling-UL-Grant oder ein HARQ-ACK-Rückmeldungsergebnis durch CGU-DFI nicht bis zum Schlitz X in Bezug auf einen über einen CGU-PUSCH übertragenen HARQ-Prozess angezeigt wird, autonom eine erneute Übertragung durchführen. Dabei kann X ein fester Wert sein oder ein Wert, der von einer Basisstation eingestellt werden kann. Weiterhin kann X für jedes UE pro Numerologie eingestellt werden oder ein fest eingestellter Wert für X kann je nach Numerologie unterschiedlich interpretiert und angewendet werden. Wenn z. B. X=6 entsprechend SCS=15 kHz eingestellt ist, kann X als 12 interpretiert und angewendet werden, wenn SCS=30 kHz. Alternativ kann X für SCS=30 kHz für das UE getrennt von dem für SCS=15 kHz eingestellt werden.
  • [Vorgeschlagenes Verfahren #3] Verfahren, bei dem ein UE eine Bestätigungsnachricht an eine Basisstation sendet, indem es einen LBT mit einem niedrigen CCA-Schwellenwert oder ohne CCA innerhalb des COT der Basisstation durchführt, um schnell auf den Empfang der DCI zur Aktivierung der CGU zu reagieren.
  • In einem LTE-AUL kann die Ressourcenzuweisung und Aktivierung mit einer Kombination aus einem RRC-Signal, das ein Signal der höheren Schicht ist, und einer Aktivierungs-DCI, die ein L1-Signal ist, durchgeführt werden. Das UE sendet als Antwort auf den Empfang der Aktivierungs-DCI eine Bestätigungsnachricht an die Basisstation. Dabei besteht die Möglichkeit, dass ein LBT für diese Übertragung verzögert wird oder aufgrund der Belegung eines Kanals durch einen anderen Knoten o. ä. ausfällt.
  • Ähnlich wie die AUL kann eine CGU auch als Kombination aus einem RRC-Signal und einer Aktivierungs-DCI konfiguriert werden. Hier kann eine Bestätigungsnachricht so konfiguriert werden, dass sie sofort ohne LBT übertragen wird, wenn sie durch Erhöhen eines CCA-Schwellenwerts oder durch gemeinsame Nutzung der COT der Basisstation innerhalb der CO übertragen wird, um die LBT-Erfolgsrate einer Bestätigungsnachricht für die Aktivierungs-DCI zu erhöhen. Alternativ kann, wenn es einen PUCCH gibt, für den ein COT vor der CGU-PUSCH-Übertragung geteilt wird, die Bestätigungsnachricht über den PUCCH übertragen werden, indem ein entsprechendes Bestätigungsbit zu einer UCI-Nutzlast hinzugefügt wird. Wie oben beschrieben, kann die Bestätigungsnachricht mit einer kurzen Verzögerungszeit und einer hohen Übertragungswahrscheinlichkeit übertragen werden, wenn der CCA-Schwellenwert für die Übertragung der Bestätigungsnachricht höher eingestellt ist als der für andere Übertragungen oder die Übertragung ohne LBT im COT durchgeführt wird.
  • [Vorgeschlagenes Verfahren #9] Verfahren zum Zuweisen einer Vielzahl von Schlitzen oder Zeitressourcen pro Schlitz für die CGU-PUSCH-Übertragung unter Verwendung mindestens eines der folgenden Verfahren, wenn eine Basisstation einem UE die Datenplanung in einer Vielzahl von CGU-Schlitzen (oder CGU-TTIs) unter Verwendung eines Zeitressourcenzuweisungsverfahrens gemäß einem NR-U-konfigurierten Zuweisungsverfahren anzeigt, das eine Anwendung eines Zeitressourcenzuweisungsverfahrens gemäß dem NR-Konfigurationsverfahren ist
  • Option 1
  • A. Die Basisstation gibt eine einzelne Kombination (z. B. {S0, L0}) aus einem Startsymbolindex und einer Länge oder Dauer an, und das UE interpretiert die Informationen wie folgt.
  • i. Es kann so interpretiert werden, dass pro CGU-Slot (aufeinanderfolgende) Zeitressourcen beginnend bei S0 und mit einer Länge von L0 zugewiesen werden.
  • ii. CGU-PUSCH-Übertragung pro Slot in den Zeitressourcen kann angenommen werden.
  • Option 2
  • A. Die Basisstation kann eine einzelne Kombination (z. B. {S0, L0}) aus einem Startsymbolindex und einer Länge oder Dauer angeben, und das UE kann die Informationen wie folgt interpretieren.
  • i. Es kann interpretiert werden, dass (aufeinanderfolgende) Zeitressourcen von SO in einem ersten CGU-Slot bis EO in einem letzten CGU-Slot zugewiesen werden (wenn L0 eine positive Zahl ist).
  • ii. Es kann interpretiert werden, dass (aufeinanderfolgende) Zeitressourcen von EO im ersten CGU-Slot bis S0 im letzten CGU-Slot zugewiesen werden (wenn L0 eine negative Zahl ist).
  • iii. E0 bedeutet den Index eines Endsymbols, und E0=S0+L0.
  • iv. CGU-PUSCH-Übertragung pro Slot in den Zeitressourcen kann angenommen werden.
  • Option 3
  • A. Die Basisstation kann eine einzelne Kombination aus einem Startsymbol-Index und einer Länge (z. B. {S0, L0}) und Spiegelungsinformationen (z. B. ein/aus) angeben, und das UE kann diese Informationen wie folgt interpretieren.
  • i. Es kann interpretiert werden, dass (aufeinanderfolgende) Zeitressourcen von SO in einem ersten CGU-Slot bis EO in einem letzten CGU-Slot vergeben werden (wenn die Spiegelung ausgeschaltet ist).
  • ii. Es kann interpretiert werden, dass (aufeinanderfolgende) Zeitressourcen von E0 im ersten CGU-Slot bis SO im letzten CGU-Slot vergeben werden (wenn die Spiegelung eingeschaltet ist).
  • iii. E0 bedeutet den Index eines Endsymbols, und E0=S0+L0.
  • iv. CGU-PUSCH-Übertragung pro Slot in den Zeitressourcen kann angenommen werden.
  • Option 4
  • A. Die Basisstation kann N Kombinationen eines Startsymbolindex und einer Länge (z. B. {S0, L0}, {S1, L1}, ..., {SN-1, LN-1}) für N CGU-Schlitze angeben, und das UE kann diese Informationen wie folgt interpretieren.
  • i. Es kann so interpretiert werden, dass pro n-tem CGU-Slot (n=0, 1, ..., N-1) (aufeinanderfolgende) Zeitressourcen beginnend bei Sn und mit einer Länge von Ln zugewiesen werden.
  • ii. CGU-PUSCH-Übertragung pro CGU-Slot in den Zeitressourcen kann angenommen werden.
  • Option 5
  • A. Die Basisstation gibt eine einzelne Kombination (z. B. {S0, L0}) aus einem Startsymbolindex und einer Länge oder Dauer an, und das UE interpretiert die Informationen wie folgt.
  • i. Es kann interpretiert werden, dass Zeitressourcen ab S0 im ersten CGU-Slot und mit einer Länge von einem Vielfachen von L0 zugewiesen werden.
  • ii. CGU-PUSCH-Übertragung pro L0 in den Zeitressourcen kann angenommen werden.
  • Option 6
  • A. Die Basisstation gibt eine einzelne Kombination (z. B. {S0, L0}) aus einem Startsymbolindex und einer Länge oder Dauer an, und das UE interpretiert die Informationen wie folgt.
  • i. Es kann so interpretiert werden, dass (aufeinanderfolgende) Zeitressourcen von S0 im ersten CGU-Slot bis EO im letzten CGU-Slot vergeben werden.
  • ii E0 bedeutet den Index eines Endsymbols, und E0=S0+L0 mod S. S bedeutet die Anzahl der Symbole in einem Slot, und S0+L0 kann so zugeordnet werden, dass S oder größer ist.
  • iii. CGU-PUSCH-Übertragung pro CGU-Slot in den Zeitressourcen kann angenommen werden.
  • Die oben vorgeschlagene Datenplanung in einer Vielzahl von CGU-Slots (oder CGU-TTIs) kann nach der Zuweisung von Übertragungsressourcen pro Slot auf einen entsprechenden Slot angewendet werden.
  • Die Basisstation kann eine oder mehrere Option(en) unter den vorgenannten Optionen unterstützen und kann dem UE Informationen über eine tatsächlich verwendete Option durch ein Signal der höheren Schicht und/oder DCI anzeigen.
  • Wenn die Basisstation dem UE eine einzelne oder mehrere Kombinationen eines Startsymbolindexes und einer Länge anzeigt, kann die Basisstation Kandidatengruppen der Kombination(en) durch ein Signal der höheren Schicht, wie z. B. RRC-Signalisierung, konfigurieren und kann dann eine der Kandidatengruppen durch DCI anzeigen.
  • Im AUL des LTE-LAA-Systems kann eine Zeitdomänen-Ressourcenzuweisungsmethode verwendet werden, die einen Teilrahmen konfiguriert, der in der Lage ist, ein AUL-PUSCH durch eine RRC-Bitmap von 40 Bit zu übertragen. In einem NR-U-System können Zeitressourcen für ein CGU-PUSCH in einem Bitmap-Format wie im AUL zugewiesen werden, aber Zeitressourcen für ein CGU-PUSCH können auch durch Anwendung einer Zeitdomänen-Ressourcenzuweisungsmethode in einem NR konfigurierten Grant zugewiesen werden.
  • NR konfigurierte Zuweisungen können weitgehend in Typ 1 und Typ 2 unterteilt werden. Bei Typ 1 werden die Zeit-Frequenz-Ressourcen nur durch RRC-Konfiguration zugewiesen. Bei Typ 2 werden die Zeit-Frequenz-Ressourcen durch eine Kombination aus RRC-Konfiguration und Aktivierungs-DCI zugewiesen. Die beiden Typen haben jedoch grundsätzlich die gleiche Zeitressourcenzuweisungsmethode, bei der eine Zeitressource durch Angabe/Konfiguration eines Schlitzes für die Übertragung eines Grant, der mit einem Offset relativ zu SFN=0 konfiguriert ist, eines Startsymbols im Schlitz und einer Übertragungslänge durch einen symbolbasierten Periodenwert T und eine Wiederholung K pro Unterträgerabstand (SCS) und die Parameter ‚timeDomainAllocation‘ und ‚timeDomainOffset‘ zugewiesen werden kann.
  • Wenn z. B. der Offset 0 und die Periode T=56 ist, basierend auf einem 15-kHz-Unterträgerabstand, K=2, S=3 und L=6, was 4*14 ist, sind die konfigurierten Grant-Ressourcen-Slots Slot 1, Slot 2, Slot 5, Slot 6, Slot 9, Slot 10 und dergleichen, und sechs Symbol-Ressourcen von einem dritten Symbol in den entsprechenden Schlitzen können zur Übertragung verwendet werden.
  • Ein durch ‚timeDomainAllocation‘ angegebener/konfigurierter SLIV-Wert ist als Kombination aus einem vordefinierten Startsymbol und einer Übertragungslänge/-dauer definiert. Wenn die Zeitressourcenzuweisungsmethode des NR konfigurierten Grant auf den CGU-PUSCH angewendet wird, ist es notwendig, S und L, die durch den SLIV angegeben werden, im Hinblick auf die Eigenschaften des NR-U-Systems, das in einem unlizenzierten Band arbeitet, anders zu interpretieren.
  • Wenn z. B. aufeinanderfolgende Schlitze für den CGU-PUSCH zugewiesen werden, kann der NR PUSCH unter Verwendung von nur L Symbolen ab Symbol S in einem Schlitz anstelle aller Symbole im Schlitz übertragen werden. Wenn die Übertragung vor dem letzten Symbol des Schlitzes abgeschlossen ist, kann die Übertragung daher nur fortgesetzt werden, wenn erneut ein LBT der Kategorie 4 durchgeführt wird und im Startsymbol des fortgesetzten nächsten Schlitzes erfolgreich ist.
  • Nach der Zuweisung aufeinanderfolgender Übertragungsschlitz-Ressourcen durch die Wiederholung K oder der Zuweisung von Übertragungsschlitz-Ressourcen durch eine separate Zuweisungsmethode pro Schlitz können Zeitressourcen für das CGU-PUSCH in einem einzelnen Schlitz oder in aufeinanderfolgenden N Schlitzen durch die obigen Optionen zugewiesen werden. Das heißt, eine Kombination aus dem Index eines Startsymbols in einem CGU-PUSCH-Übertragungsschlitz und einer (aufeinanderfolgenden) Datenübertragungslänge (basierend auf dem Startsymbol) kann durch den SLIV-Wert angegeben werden (dieses Verfahren kann im Folgenden als SLIV-Verfahren bezeichnet werden).
  • Bei der Angabe des Multi-TTI-Scheduling in einem unlizenzierten NR-Band (U-Band) gemäß einer Ausführungsform der vorliegenden Offenbarung kann das Ressourcenzuweisungsverfahren für den einzelnen Slot auch umfassend auf ein Verfahren zur Zuweisung einer Zeitressource in einer Vielzahl von Slots angewendet werden.
  • In einem Beispiel gibt die Basisstation eine einzelne Kombination aus einem Startsymbolindex und einer Länge an (z. B. {S0, L0}), und das UE kann diese Information weitgehend als Zuweisung von (aufeinanderfolgenden) Zeitressourcen von SO in einer ersten TTI bis E0 in einer letzten TTI interpretieren (Option 1). Hier ist EO S0+L, was sich auf einen letzten Symbolindex beziehen kann.
  • Ein weiter zu berücksichtigender Aspekt ist, dass eine herkömmliche Beziehung des letzten Symbolindex>der Anfangssymbolindex immer hergestellt wird, da der Anfangssymbolindex und der letzte Symbolindex, die durch den SLIV angegeben werden, Werte für die Datenübertragung im gleichen Schlitz (oder im gleichen TTI) sind, während eine Beziehung des letzten Symbolindex≤der Anfangssymbolindex auch hergestellt werden kann, da der Anfangssymbolindex nur auf den ersten TTI und der letzte Symbolindex nur auf den letzten TTI in der erweiterten Ressourcenzuweisungsmethode für Multi-TTI-Scheduling angewendet wird.
  • Um diese Beziehung in dem SLIV-Verfahren auszudrücken, kann es in Betracht gezogen werden, eine Länge mit einem negativen Wert anzugeben (Option 2) oder eine Spiegelung durchzuführen, so dass der Startsymbolindex und der letzte Symbolindex jeweils auf den letzten TTI und den ersten TTI angewendet werden (Option 3).
  • 19 zeigt ein Verfahren zur Zuweisung von Zeitressourcen in einer Vielzahl von TTIs auf der Grundlage des SLIV-Verfahrens gemäß Spiegelung ein/aus.
  • Bezugnehmend auf 19 kann eine UE interpretieren, dass (aufeinanderfolgende) Zeitressourcen von einem Startsymbolindex in einem ersten TTI zu einem letzten Symbolindex in einem letzten TTI zugewiesen werden (wenn die Spiegelung als „aus“ angezeigt wird). Die UE kann interpretieren, dass (aufeinanderfolgende) Zeitressourcen von einem letzten Symbolindex in der ersten TTI bis zu einem Startsymbolindex in der letzten TTI zugewiesen werden (wenn die Spiegelung als ‚ein‘ angegeben ist). Das heißt, auf welche der ersten TTI und der letzten TTI der Startsymbolindex und der letzte Symbolindex angewendet werden, kann je nach Spiegelungseinstellungen variieren.
  • Ein allgemeines Verfahren, bei dem eine Basisstation N Kombinationen aus einem Startsymbolindex und einer Länge (z. B. {S0, L0}, {S1, L1},..., {SN-i, LN-1}) für N TTIs angibt, kann ebenfalls in Betracht gezogen werden (Option 4). Die Basisstation kann Kandidatengruppen der Kombination(en) durch ein Signal der höheren Schicht konfigurieren, wie z. B. RRC-Signalisierung, und kann dann eine der Kandidatengruppen durch DCI anzeigen.
  • [Vorgeschlagenes Verfahren #10] CGU-Zeitressourcenzuweisungsmethode als Kombination/Mischung aus einer bitmap-basierten Zeitressourcenzuweisungsmethode pro Steckplatz, die über RRC konfiguriert wird, und dem vorgeschlagenen Verfahren #9.
  • (1) Alle Symbole in einem Slot, der als CGU-Slot in einer Bitmap konfiguriert ist, und alle Symbole in einem einzelnen Slot oder einer Vielzahl von Slots, die durch das vorgeschlagene Verfahren #9 zugewiesen wurden, können als CGU-Übertragungszeitressourcen zugewiesen werden.
  • (2) Nur Symbole in der Schnittmenge eines als CGU-Slot konfigurierten Slots in einer Bitmap und einem einzelnen Slot oder einer Vielzahl von Slots, die durch das vorgeschlagene Verfahren #9 zugewiesen wurden, können als CGU-Übertragungszeitressourcen zugewiesen werden.
  • Hier kann die Bitmap-basierte Zeitressourcenzuweisung pro Steckplatz wie in dem vorgeschlagenen Verfahren Nr. 1 per Numerologie konfiguriert werden, oder ein Bit (jedes Bit) der Bitmap kann je nach Numerologie unterschiedlich interpretiert werden.
  • Da Zeitressourcen pro Slot durch eine über RRC konfigurierte Bitmap zugewiesen werden können, können Slots bestimmt werden, die in der Lage sind, ein CGU-PUSCH zu übertragen. Darüber hinaus ist es möglich, einen einzelnen Slot oder eine Vielzahl von Slots und Symbol-Unit-Zeitressourcen in jedem Slot durch die in dem vorgeschlagenen Verfahren #9 vorgeschlagenen Optionen zuzuweisen. Daher können durch Kombination oder Mischung der beiden Verfahren, wie in Verfahren (1), alle Symbole in Schlitzen, die durch die beiden Ressourcenzuweisungsmethoden zugewiesen wurden, oder einige Symbole in den Schlitzen als CGU-PUSCH-Übertragungsressourcen verwendet werden. Alternativ können, wie in Verfahren (2), bei der Zuweisung von Zeitressourcen durch die beiden Ressourcenzuweisungsmethoden nur ein Schlitz, der von beiden Ressourcenzuweisungsmethoden als Übertragungsressource angegeben/konfiguriert wurde, oder einige Symbole in dem Schlitz als CGU-PUSCH-Übertragungsressourcen verwendet werden.
  • [Vorgeschlagenes Verfahren #11] Verfahren, bei dem ein UE einer Basisstation über einen CGU-PUSCH anzeigt, dass ein Rückkopplungsergebnis nicht empfangen wurde, und eine Rückkopplung anfordert (wenn eine Umplanungs-UL-Erteilung oder ein HARQ-ACK-Rückkopplungsergebnis über CGU-DFI für einen bestimmten Zeitraum nicht angezeigt wird) in Bezug auf einen über den CGU-PUSCH übertragenen HARQ-Prozess
  • Bei diesem Verfahren zeigt ein UE der Basisstation beim Senden eines nachfolgenden CGU-PUSCH an, dass keine Rückmeldung empfangen wurde, wenn eine UL-Erlaubnis, die eine erneute Übertragung oder Rückmeldung durch CGU-DFI anzeigt, für eine bestimmte Zeitspanne nach dem Senden eines CGU-PUSCH in Bezug auf HARQ-Prozesse, die über eine CGU unter Verwendung konfigurierter Zeit-Frequenz-Ressourcen konfiguriert wurden, nicht empfangen wurde, wodurch eine Rückmeldung induziert wird.
  • Die bestimmte Zeitspanne kann eine vordefinierte Zeit oder ein Wert sein, der von der Basisstation eingestellt/angegeben werden kann, und Informationen, die anzeigen, dass keine Rückmeldung empfangen wurde, können über CGU-UCI an die Basisstation übertragen werden, wenn anschließend ein CGU-PUSCH übertragen wird.
  • Insbesondere, wie im Fall des AUL des LTE-LAA-Systems, wo ein UE autonom eine erneute Übertragung über einen AUL-PUSCH durchführt, wenn das UE i) eine NACK-Rückmeldung über AUL-DFI empfängt oder ii) keine erneute UL-Zuteilung und AUL-DFI bis zum Teilrahmen X in Bezug auf einen über einen AUL-PUSCH übertragenen HARQ-Prozess empfängt, kann das UE anzeigen, dass keine Rückmeldung durch ein CGU-PUSCH empfangen wurde, das nach dem Schlitz Y (oder Y ms) übertragen wurde, und kann eine Rückmeldung anfordern, wenn es keine Rückmeldung, CGU-DFI oder eine erneute UL-Zuteilung von der Basisstation für den Schlitz Y (oder Y ms) nach dem Übertragen eines CGU-PUSCH erhält.
  • [Vorgeschlagenes Verfahren #12] Verfahren, bei dem eine Basisstation eine Vielzahl von Schlitzen oder Zeitressourcen pro Schlitz für CGU-PUSCH-Übertragung durch ein Signal der höheren Schicht (z. B. RRC-Signalisierung), ein Signal der physikalischen Schicht (z. B., DCI) oder eine Kombination davon, wenn einem UE durch ein Zeitressourcenzuweisungsverfahren eines NR-U konfigurierten Grant die Datenplanung in einer Vielzahl von CGU-Schlitzen angezeigt wird (z. B. konfiguriert und zeigt eine X-Bit-Bitmap an, die einen für CGU-Übertragung geeigneten Schlitz und eine CGU-PUSCH-Übertragungseinheit (2-Symbol, 7-Symbol oder 14-Symbol) in dem Schlitz anzeigt)
  • Die X-Bit-Bitmap kann für jede Numerologie (z. B. Unterträgerabstand) wie im vorgeschlagenen Verfahren Nr. 1 konfiguriert werden, oder jedes Bit der Bitmap kann je nach Numerologie unterschiedlich interpretiert werden.
  • Ähnlich wie bei der Methode der zeitlichen Ressourcenzuweisung des AUL in LTE kann die Basisstation CGU-Schlitze konfigurieren, die für die CGU-PUSCH-Übertragung unter Verwendung der X-Bit-Bitmap durch ein Signal der höheren Schicht, wie z. B. RRC-Signalisierung, geeignet sind. Die konfigurierten CGU-Zeitschlitze, die der Bitmap entsprechen, können periodisch wiederholt werden.
  • Die Bitmap kann je nach Unterträgerabstand (SCS) eines CGU-PUSCH unterschiedlich interpretiert werden, oder die Bitmap kann für jeden SCS konfiguriert werden (siehe Verfahrensvorschlag #1). Außerdem kann eine Übertragungseinheit (z. B. 2-Symbol, 7-Symbol oder 14-Symbol) für das CGU-PUSCH, das in den CGU-Schlitzen übertragen werden soll, angezeigt und konfiguriert werden durch i) ein Signal der physikalischen Schicht, wie DCI, ii) ein RRC-Signal oder iii) eine Kombination davon.
  • Beispielsweise kann ein 2-Symbol, ein 7-Symbol oder ein 14-Symbol durch ein spezielles 2-Bit-Feld in der CGU-Aktivierung DCI angezeigt werden. Hier können 2, 7 und 14 den Divisoren der Anzahl der Symbole in einem Steckplatz entsprechen. Wenn die Anzahl der Symbole im Slot geändert wird, kann die CGU-PUSCH-Übertragungseinheit als Divisor der Anzahl der Symbole im Slot definiert werden.
  • Wenn die CGU-PUSCH-Übertragungseinheit z. B. als 2-Symbol konfiguriert oder angegeben ist, können sieben PUSCHs in 2-Symbolen in jedem Slot übertragen werden, der in der Bitmap als CGU-Slot konfiguriert ist. Wenn die Übertragungseinheit als 7-Symbol konfiguriert ist, können zwei PUSCHs in 7-Symbolen in jedem CGU-Schlitz übertragen werden, und wenn die Übertragungseinheit als 14-Symbol konfiguriert ist, kann ein PUSCH in jedem CGU-Schlitz übertragen werden. Wenn die Übertragungseinheit ein 14-Symbol ist und das UE einen LBT an der Schlitzgrenze eines CGU-Schlitzes durchführt, aber fehlschlägt, wird die PUSCH-Übertragung in dem CGU-Schlitz abgebrochen, und das UE kann bis zum nächsten konfigurierten CGU-Schlitz warten und versuchen, das PUSCH erneut zu übertragen.
  • Im Falle einer 2-Symbol- oder 7-Symbol-Einheit kann das Verwerfen jedoch auf der Grundlage jedes Symbols in einem CGU-Schlitz erfolgen. Daher kann es im Fall eines 2-Symbols sieben Gelegenheiten geben, eine PUSCH-Übertragung in dem Schlitz zu versuchen. Dementsprechend können die Übertragungseinheiten in jedem Schlitz als eine Vielzahl von (PUSCH-)Startpositionen betrachtet werden, an denen das UE eine Übertragung durchführen kann, wenn es in einem LBT erfolgreich ist. Diese Methode der Zeitressourcenzuweisung ermöglicht nicht nur eine flexible Konfiguration eines CGU-Schlitzes, sondern bietet einem UE auch eine Vielzahl von Möglichkeiten, einen LBT oder eine Übertragung innerhalb eines Schlitzes zu versuchen.
  • Verfahren zum Zuweisen einer Vielzahl von CGU-Schlitzen und einer Symbol-Unit-Ressource in jedem Schlitz durch Kombinieren/Mischen eines bitmap-basierten Zeitressourcenzuweisungsverfahrens pro Schlitz, das über RRC konfiguriert wird, und eines Zeitressourcenzuweisungsverfahrens, das eine SLIV und die Periodizität eines NR konfigurierten Grant verwendet.
  • (1) CGU-Slots können zugewiesen werden, indem eine X-Bit-Bitmap übertragen wird, die einen Schlitz anzeigt, der für eine CGU-Übertragung durch ein Signal der höheren Schicht (z. B. RRC-Signalisierung) geeignet ist.
  • (2) Ein CGU-PUSCH-Sendesymbol kann innerhalb eines als CGU-Slot zugewiesenen Schlitze unter Verwendung (i) eines konfigurierten oder angezeigten SLIV und (ii) der Periodizität zugewiesen werden.
  • (3) Wenn aufeinanderfolgende CGU-Schlitze über die Bitmap zugewiesen werden, können CGU-PUSCH-Sendesymbole ohne Lücke zugewiesen werden, wobei alle Symbole vom Startsymbol S, das durch die SLIV angegeben wird, als Startsymbol in einem vordersten Schlitz unter den aufeinanderfolgenden Schlitzen bis zu S+L in einem letzten Schlitz verwendet werden. Beispielsweise kann das Startsymbol S auf der Grundlage eines Symbols des vordersten Schlitzes bestimmt werden, und S+L kann auf der Grundlage eines Symbols im letzten Schlitz bestimmt werden.
  • Die X-Bit-Bitmap kann für jede Numerologie wie in dem vorgeschlagenen Verfahren #1 konfiguriert werden, oder jedes Bit der Bitmap kann je nach Numerologie unterschiedlich interpretiert werden. Es wird z. B. davon ausgegangen, dass ein Slot, der einem mit 1 gekennzeichneten Bit in der Bitmap entspricht, sich auf einen Slot bezieht, der für eine CGU-Übertragung geeignet ist, die Periodizität ein 7-Symbol ist, das durch das SLIV gekennzeichnete Startsymbol S das Symbol #1 ist und die Dauer durch L=5 gekennzeichnet ist.
  • 20 zeigt einen Fall, in dem ein nicht aufeinanderfolgender CGU-Steckplatz durch eine Bitmap konfiguriert wird.
  • Bezugnehmend auf 20 werden CGU-Symbole, die mit dem Rahmensymbol #1 beginnen und eine Länge von 5 haben, die durch einen SLIV in einem als CGU-Slot konfigurierten Slot 131 angezeigt wird, sowie Symbol #8 bis Symbol #12 im selben Slot aufgrund einer Periodizität von 7 als CGU-PUSCH-Sendesymbole zugewiesen. Wenn ein UE einen LBT in Symbol #1 des CGU-Schlitzes 131 versucht und der LBT erfolgreich ist, kann es ein CGU-PUSCH unter Verwendung von 12 Symbolen von Symbol #1 bis Symbol #12 (CGU-PUSCH #1) übertragen.
  • In diesem Fall können, basierend auf einem halben Slot, Symbol #1 bis Symbol #6 als ein Transportblock (TB) und Symbole #7 bis Symbol #12 als ein anderer TB konfiguriert werden. Wenn ein LBT in Symbol #1 fehlschlägt, kann das UE erneut einen LBT in Symbol #8 versuchen, welches die nächste Startposition ist. Wenn der LBT in Symbol #8 erfolgreich ist, kann das UE ein CGU-PUSCH unter Verwendung von fünf Symbolen von Symbol #8 bis Symbol #12 (CGU-PUSCH #2) übertragen.
  • 21 zeigt einen Fall, in dem zwei aufeinanderfolgende CGU-Slots durch eine Bitmap zugewiesen werden.
  • Wie in 21 dargestellt, können zwei aufeinanderfolgende CGU-Schlitze durch eine Bitmap zugewiesen werden. In diesem Fall kann ein UE, wenn ein LBT in Symbol #1 143 eines ersten CGU-Schlitzes 141 erfolgreich ist, ein CGU-PUSCH unter Verwendung aller Symbole von Symbol #1 143 des ersten Schlitzes bis Symbol #5 144, das S+L entspricht, eines zweiten CGU-Schlitzes 142 (CGU-PUSCH #1) übertragen.
  • Wenn der LBT in Symbol #1 143 des ersten CGU-Slots 141 fehlschlägt, kann das UE erneut einen LBT in Symbol #8 145 versuchen, welches die nächste Startposition ist. Wenn der LBT in Symbol #8 145 erfolgreich ist, kann das UE ein CGU-PUSCH unter Verwendung aller Symbole von Symbol #8 145 des ersten CGU-Slots 141 bis Symbol #5 144 des zweiten CGU-Slots 142 (CGU-PUSCH #2) übertragen. Wenn der LBT an beiden Startpositionen des ersten CGU-Slots 141 fehlschlägt, kann das UE erneut einen LBT in Symbol #1 146 des zweiten CGU-Slots 142 versuchen. Wenn der LBT in Symbol #1 146 des zweiten CGU-Schlitzes 142 erfolgreich ist, kann das UE ein CGU-PUSCH unter Verwendung von Symbolen von Symbol #1 146 bis Symbol #5 144 des zweiten CGU-Schlitzes 142 (CGU-PUSCH #3) übertragen.
  • 22 zeigt einen weiteren Fall, in dem zwei aufeinanderfolgende CGU-Slots durch eine Bitmap zugewiesen werden.
  • Unter Bezugnahme auf 22 kann ein CGU-PUSCH auch in einem letzten Slot 152 von aufeinanderfolgenden CGU-Slots 151 und 152 unter Verwendung aller CGU-Ressourcensymbole, die gemäß einer SLIV und Periodizität zugewiesen sind, übertragen werden (CGU-PUSCH #1).
  • Wenn die aufeinanderfolgenden CGU-Slots zugewiesen sind und ein CGU-PUSCH ohne Lücke unter Verwendung von CGU-Ressourcensymbolen übertragen wird, kann das UE das CGU-PUSCH durch Konfigurieren eines unabhängigen TB mit der Grenze eines halben Slots übertragen, um Mehrdeutigkeit mit einer Basisstation zu vermeiden.
  • <Verfahren zur Einstellung der Zeitachse zwischen CGU-PUSCH und CGU-DFI>
  • [Vorgeschlagenes Verfahren #4] Verfahren, bei dem eine Basisstation explizit eine zeitliche Beziehung zwischen einem CGU-PUSCH, das ohne Erlaubnis übertragen wurde, und einem HARQ-ACK, das in CGU-DFI enthalten ist, basierend auf UE-Fähigkeitsinformationen (N1 und N2), die von einem UE gemeldet wurden, festlegt.
  • Das UE kann zunächst die Fähigkeitswerte N1 und N2 in Bezug auf die Verarbeitungszeit an die Basisstation melden. Dabei kann N1 die Zeit in Symbolen sein, die vom Empfang eines PDSCH bis zum Senden eines PUCCH vergeht, und N2 die Zeit in Symbolen, die vom Empfang eines PDCCH bis zum Senden eines PUSCH vergeht. Die Basisstation kann dem UE die Zeit K1 in Slots für die Übertragung des PUCCH nach dem Empfang des PDSCH und die Zeit K2 in Slots für die Übertragung des PUSCH nach dem Empfang des PDCCH unter Berücksichtigung der Verarbeitungszeitkapazität des UE und eines Zeitvorlaufs (TA) angeben.
  • In LTE LAA darf das UE kein AUL-DFI mit einem HARQ-ACK-Rückmeldungsergebnis zu einem AUL-PUSCH erwarten, das in Teilrahmen n vor Teilrahmen n+4 übertragen wurde. Die Basisstation kann eine HARQ-ACK-Rückmeldung bezüglich eines CGU-PUSCH, das vom UE über eine Ressource, die ohne Erteilung konfiguriert ist, übertragen wurde, über CGU-DFI ähnlich wie beim AUL-DFI an das UE senden. Hier kann die Basisstation für das UE eine Beziehung zwischen den im CGU-DFI enthaltenen HARQ-ACKs und dem Zeitpunkt der Übertragung von PUSCHs festlegen. Eine Zeitlinie zwischen dem CGU-DFI und dem CGU-PUSCH kann von der Basisstation für das UE unter Verwendung eines beliebigen Wertes eingestellt werden oder kann von der Basisstation basierend auf Fähigkeitsinformationen eingestellt werden, die von dem UE wie oben beschrieben gemeldet werden (z. B. min(K1, K2), min(K1) oder min(K2), wobei min (X, Y) den kleinsten Wert unter X und Y bedeutet und min(X) den kleinsten der Werte X bedeutet). Weiterhin kann das UE mit einem Standardwert (z. B. vier Slots) arbeiten, wenn die Zeiteinstellungen für DFI und einen PUSCH nicht von der Basisstation empfangen werden.
  • 23 zeigt ein Verfahren für ein UE zur Datenübertragung in einem unlizenzierten Band gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Bezug nehmend auf 23 empfängt das UE von der Basisstation Zeitlinieninformationen, die eine zeitliche Beziehung zwischen einem Zeitpunkt, zu dem ein gemeinsam genutzter physikalischer Uplink-Kanal (PUSCH) gesendet wird, und einem Zeitpunkt, zu dem ACK/NACK-Informationen des PUSCH empfangen werden, angeben (S1210).
  • Das UE überträgt Daten an die Basisstation über einen PUSCH (speziell einen CGU-PUSCH) im unlizenzierten Band (S1220). Eine Ressource für die Übertragung des PUSCH kann i) eine Ressource sein, die durch ein Higher-Layer-Signal ohne Uplink-Grant konfiguriert ist, oder ii) eine Ressource, die durch eine Kombination aus einem Higher-Layer-Signal und einem Uplink-Grant konfiguriert ist.
  • Die UE empfängt Acknowledgment/Negative Acknowledgment (ACK/NACK)-Informationen der Daten von der Basisstation im unlizenzierten Band (S1230). Die ACK/NACK-Informationen können wie oben beschrieben als CGU-DFI empfangen werden.
  • Obwohl in 23 nicht dargestellt, kann das Verfahren außerdem die Übertragung von Fähigkeitsinformationen in Bezug auf die Verarbeitungszeit des UE an die Basisstation umfassen. Die Fähigkeitsinformationen können auf Anforderung der Basisstation, d. h. eines Netzwerks, übertragen werden.
  • Wie oben beschrieben, können die Fähigkeitsinformationen Informationen enthalten, die eine erste Zeit N1 angeben, die das UE benötigt, um einen physikalischen Uplink-Kontrollkanal (PUCCH) nach dem Empfang eines physikalischen Downlink-Shared-Channel (PDSCH) zu übertragen, und eine zweite Zeit N2, die das UE benötigt, um den PUSCH nach dem Empfang eines physikalischen Downlink-Kontrollkanals (PDCCH) zu übertragen.
  • Die Basisstation kann die Zeitlinieninformation basierend auf der Fähigkeitsinformation bestimmen. Insbesondere kann die Zeitlinieninformation anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Information empfangen wird, basierend auf einer ersten Zeit K1, die das UE benötigt, um den PUCCH nach dem Empfang des PDSCH zu senden, und einer zweiten Zeit K2, die das UE benötigt, um den PUSCH nach dem Empfang des PDCCH zu senden, gesendet wurden. Die erste Zeit und die zweite Zeit können Zeiten in Slots sein. Die Zeitlinieninformation kann einen kleineren Wert der ersten Zeit K1 und der zweiten Zeit K2 angeben.
  • Die Zeitlinieninformation kann anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Information empfangen wird, basierend auf der ersten Zeit K1 in Slots, die das UE benötigt, um den PUCCH nach dem Empfang des PDSCH zu senden, der zweiten Zeit K2 in Slots, die das UE benötigt, um den PUSCH nach dem Empfang des PDCCH zu senden, der ersten Zeit N1 in Symbolen, die das UE benötigt, um den PUCCH nach dem Empfang des PDSCH zu senden, und der zweiten Zeit N2 in Symbolen, die das UE benötigt, um den PUSCH nach dem Empfang des PDCCH zu senden, gesendet worden sind.
  • Alternativ kann die Zeitlinieninformation anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Information empfangen wurde, basierend auf dem Wert einer Funktion unter Verwendung mindestens einer der ersten Zeit K1 in Schlitzen, der zweiten Zeit K2 in Schlitzen, der ersten Zeit N1 in Symbolen und der zweiten Zeit N2 in Symbolen übertragen wurden.
  • Die Zeitlinieninformation kann entsprechend der Numerologie unterschiedlich interpretiert oder mit einem individuellen Wert belegt werden. Wenn z. B. die Zeitleisteninformation auf der Basis von SCS = 15kHz auf einen Wert von 6 eingestellt ist, kann die Zeitleisteninformation für die Anwendung bei SCS = 30kHz mit einem Wert von 12 interpretiert werden. Alternativ kann der Wert der Zeitleisteninformation für SCS = 30kHz, der von dem für SCS = 15kHz getrennt ist, für das UE separat eingestellt werden.
  • Die Zeitleisteninformation kann einen Wert angeben, der kürzer als 4 Millisekunden (msec) ist. Das heißt, ein zukünftiges UE kann eine kürzere Verarbeitungszeit als die vorhandenen 4 ms haben, und daher kann die Zeitleisteninformation einen Wert von weniger als 4 ms anzeigen.
  • In einem Beispiel, auf das die vorliegende Offenbarung angewendet wird, ist es möglich, Datenstücke über einen PUSCH zu einer Vielzahl von Zeitpunkten im unlizenzierten Band an die Basisstation zu übertragen und ACK/NACK-Informationen von mindestens einem der Datenstücke von der Basisstation im unlizenzierten Band zu empfangen. In diesem Fall kann die Zeitlinieninformation anzeigen, um welche der Datenstücke es sich bei der ACK/NACK-Information handelt.
  • 24 zeigt ein spezielles Beispiel für die Anwendung des Verfahrens von 23.
  • Eine Basisstation kann einen LBT-Prozess durchführen (S141) und kann dann CGU-Aktivierungsinformationen und/oder CGU-Konfigurationsinformationen an ein UE liefern (S142). Die CGU-Aktivierungsinformationen und/oder die CGU-Konfigurationsinformationen können z. B. einen Teilrahmen oder einen Steckplatz für die Übertragung einer CGU angeben und können eine X-Bit-Bitmap enthalten. Der CGU-Unterrahmen oder CGU-Steckplatz kann durch die Bitmap angezeigt werden. Die CGU-Aktivierungsinformationen und/oder die CGU-Konfigurationsinformationen können auch die oben beschriebenen Zeitleisteninformationen enthalten.
  • Wenn das UE eine Anzeige zur Aktivierung der CGU-Übertragung empfängt, kann das UE Uplink-Daten ohne UL-Grant in dem von der Bitmap angegebenen CGU-Subframe oder CGU-Slot übertragen (S144 und S146). Hier muss das UE möglicherweise einen LBT-Prozess vor der CGU-Übertragung durchführen (S143 und S145).
  • Danach kann die UE ACK/NACK-Informationen des PUSCH (CGU-PUSCH) von der Basisstation empfangen (S148). In diesem Fall kann die UE einen Zeitpunkt kennen, zu dem die ACK/NACK-Informationen empfangen werden oder um welchen CGU-PUSCH es sich bei den ACK/NACK-Informationen handelt, basierend auf den Zeitleisteninformationen.
  • <Inhalt der CGU-UCI und Mapping-Verfahren>
  • [Vorgeschlagenes Verfahren #5] Verfahren zur Aufnahme von Informationen, wie z. B. UL-Leistung für die UE-Übertragung oder ein CCA-Schwellenwert, in den Inhalt der CGU-UCI und Verwendung der Informationen, wenn eine UE-initiierte COT freigegeben wird.
  • Zum Beispiel kann in einer Situation, in der UE A ein CGU-PUSCH mit der Uplink-Sendeleistung P1 sendet und sich eine durch ein LBT erhaltene COT mit einer Basisstation teilt, die Basisstation versuchen, ein PDSCH an UE B innerhalb der gemeinsamen COT des UE zu senden. Wenn CGU-UCI in diesem Fall leistungsbezogene Informationen enthält, wie z. B. die Uplink-Sendeleistung von UE A oder einen CCA-Schwellenwert, damit die Basisstation weiß, dass UE A ein Cell-Edge-UE ist und daher eine große Uplink-Sendeleistung P1 hat, kann die Basisstation ein PDSCH an ein anderes entferntes UE innerhalb der gemeinsamen COT übertragen, indem sie den CCA-Schwellenwert anpasst.
  • In einem anderen Beispiel, wenn ein UE, das sich relativ nahe an der Basisstation befindet, ein CGU-PUSCH mit geringer Leistung sendet, muss die Downlink-Sendeleistung der Basisstation zur Durchführung der Übertragung in der gemeinsam genutzten COT möglicherweise so eingestellt werden, dass sie kleiner oder gleich der Sendeleistung des UE ist. Wenn die Uplink-Sendeleistung des UE einen bestimmten Wert X oder weniger beträgt, kann die Basisstation keine Downlink-Übertragung durchführen, obwohl sie eine COT-Sharing-Anzeige empfängt.
  • Wenn ein UE ein CGU-PUSCH sendet und ein für ein LBT verwendeter Schwellenwert sich auf einen UL-Leistungspegel bezieht und die UL-Leistung für die Übertragung durch das UE klein ist, wirkt sich die Leistung nur auf Knoten aus, die sich in einem relativ engen Bereich befinden oder die relativ nahe am UE sind, wodurch ein CCA-Schwellenwert relativ hoch eingestellt wird. Insbesondere kann das UE dessen Leistungspegel in nicht aufeinanderfolgende Y-Schritte unterteilen und den maximalen Wert unter den Leistungspegeln, die kleiner als die UL-Leistung für die Übertragung durch das UE sind, über CGU-UCI melden. Wenn es beispielsweise möglich ist, die UL-Leistung des UE über ein Zwei-Bit-Feld zu melden, das in der CGU-UCI enthalten ist, kann das UE dessen UL-Leistung mit nicht aufeinanderfolgenden vier Leistungspegeln vergleichen, die von der Basisstation konfiguriert/angegeben werden, kann den Maximalwert unter den Leistungspegeln auswählen, die kleiner als dessen Leistung sind, und kann den Maximalwert an die Basisstation melden.
  • [Vorgeschlagenes Verfahren #6] Verfahren zur Verwendung von Informationen in Bezug auf NR UCI bei der Dekodierung der NR UCI und eines UL-SCH, wenn die NR UCI (z. B. HARQ-ACK) huckepack auf einem CGU-PUSCH verwendet wird, indem die Informationen zum Inhalt von CGU-UCI hinzugefügt werden
  • Wenn in NR ein HARQ-ACK huckepack auf ein PUSCH gelegt wird, kann das HARQ-ACK entsprechend der Nutzlastgröße punktiert oder ratenangepasst werden. Insbesondere im Fall der Ratenanpassung des HARQ-ACK kann es bei einer Fehleinschätzung der Basisstation, ob dieser Vorgang angewendet wird oder nicht, zu einem Problem bei der Dekodierung des gesamten PUSCH kommen. Dementsprechend gibt ein UL-Grant die Hilfsinformation (z. B. eine HARQ-ACK-Nutzlastgröße) an. Hier wird, wenn der UL-Grant in Form einer Fallback-DCI übertragen wird, keine Hilfsinformation angegeben, und somit kann das UE selbständig bestimmen, ob es das HARQ-ACK-Huckepack übernimmt (z. B. in Abhängigkeit davon, ob mindestens ein PDSCH empfangen wird).
  • Da in der CGU jedoch eine hohe Wahrscheinlichkeit besteht, dass eine DL-Zuteilung aufgrund von LBT-Fehlern und Störungen durch andere Knoten verpasst wird und die Übertragung ohne UL-Zuteilung erfolgt, ist es unmöglich, die oben dargestellten Hilfsinformationen anzuzeigen. In dieser Situation kann es für das UE nicht wünschenswert sein, selbständig zu bestimmen, ob eine Ratenanpassung eines HARQ-ACK wie in NR durchgeführt werden soll. Daher kann es in Erwägung gezogen werden, CGU-UCI zu signalisieren, indem Informationen in Bezug auf NR UCI huckepack auf einem CGU-PUSCH zum Inhalt der CGU-UCI hinzugefügt werden.
  • Beispielsweise kann es stabil sein, dass das UE CGU-UCI überträgt, indem es die Größe einer vom UE konfigurierten HARQ-ACK-Nutzlast und/oder CSI-Teil I und/oder CSI-Teil II und/oder Informationen über einen HARQ-ACK-Ziel-DL-Schlitz darin einschließt, und die Basisstation dekodiert das CGU-UCI zuerst und dekodiert verbleibende NR UCI und UL-SCH basierend auf den Informationen.
  • [Vorgeschlagenes Verfahren #7] CGU-UCI-Zuordnungsmethode entsprechend einer DMRS-Position in einem Slot oder unter Berücksichtigung von LBT-Ausfällen.
  • Da eine CGU in einem unlizenzierten Band übertragen wird, muss ein UE zuerst einen LBT durchführen, um ein CGU-PUSCH zu übertragen. Wenn in einem Kanal für die Übertragung eine Übertragung durch ein anderes RAN-Gerät stattfindet und ein gemessener Energiewert größer als ein CCA-Schwellenwert ist, wird der Kanal als belegt betrachtet. In diesem Fall fällt die Übertragung an einer Position aus, an der die Übertragung ursprünglich beginnen sollte, und die Übertragungszeit wird verschoben, so dass ein vorhergehendes Symbol eines Schlitzes punktiert werden kann oder ein LBT-Fehler des Ausbleibens der Übertragung des gesamten Schlitzes auftreten kann.
  • Beim Empfang eines CGU-PUSCH kann eine Basisstation CGU-UCI dekodieren und den verbleibenden Teil anhand der Informationen dekodieren. Wenn die CGU-UCI von relativ hoher Bedeutung beschädigt ist, kann die Dekodierung daher möglicherweise nicht stabil durchgeführt werden.
  • Dementsprechend kann die CGU-UCI, die wichtige Informationen für die Dekodierung des CGU-PUSCH enthält, sequentiell in einer frequenz-ersten Weise vom letzten Symbol in einem Schlitz abgebildet werden, der relativ weniger wahrscheinlich beschädigt wird, auch wenn ein LBT fehlschlägt oder eine Übertragungsstartzeit verschoben wird.
  • 25 zeigt ein Beispiel für ein CGU-UCI-Mapping.
  • Bezugnehmend auf 25 kann CGU-UCI sequentiell auf Unterträger eines letzten Symbols 161 in einem Schlitz abgebildet werden und kann dann sequentiell auf Unterträger eines vorherigen Symbols 162 abgebildet werden.
  • Wenn NR UCI huckepack auf einem CGU-PUSCH ist, kann die CGU-UCI zuerst durch das folgende Verfahren abgebildet werden, und die NR UCI (z. B. ein HARQ-ACK) kann dann abgebildet werden. Gemäß dieser Mapping-Methode kann eine Basisstation zuerst die CGU-UCI dekodieren, um ein UE zu identifizieren, oder sie kann Informationen kennen, wie z. B. die Nutzlastgröße eines HARQ-ACK der NR UCI, wenn Informationen über die NR UCI in der CGU-UCI enthalten sind, was für die Dekodierung des restlichen Teils des CGU-PUSCH nützlich ist.
  • Die Basisstation kann das UE so konfigurieren, dass es eine Vielzahl von DMRS zu einem Schlitz für die Übertragung des CGU-PUSCH hinzufügt, und das UE kann die CGU-UCI auf die frequenzerste Weise vom rechten Symbol eines Symbols abbilden, in dem eine letzte DMRS positioniert ist. Bei diesem Zuordnungsverfahren wird die Zuordnung vom rechten Symbol des Symbols aus gestartet, in dem die letzte DMRS positioniert ist, wobei berücksichtigt wird, dass ein vorhergehendes Symbol und eine DMRS aufgrund eines LBT-Fehlers wahrscheinlich beschädigt (z. B. durchstochen) werden, wodurch die Wahrscheinlichkeit eines UCI-Verlusts verringert wird.
  • 26 zeigt ein weiteres Beispiel für ein CGU-UCI-Mapping.
  • Wie in 26 dargestellt, können zwei DMRS 171 und 172 in einem CGU-PUSCH-Slot konfiguriert werden. Hier kann CGU-UCI in der Frequenzvorrangigen Weise vom rechten Symbol 173 eines zweiten DMRS-Symbols 172 abgebildet werden. Wenn drei DMRSs in dem Slot konfiguriert sind, kann die CGU-UCI vom rechten Symbol eines dritten DMRS-Symbols aus abgebildet werden.
  • 27 zeigt ein weiteres Beispiel für die CGU-UCI-Zuordnung.
  • Wenn NR UCI huckepack auf ein CGU-PUSCH gelegt wird, kann CGU-UCI auf eine Position vor der Zuordnungsposition von NR UCI (z. B. ein HARQ-ACK) abgebildet werden (siehe ). Das heißt, die CGU-UCI kann auf das linke (vordere) Symbol 182 eines DMRS-Symbols 181 abgebildet werden, und die NR UCI (z. B. das HARQ-ACK) kann auf das rechte (hintere) Symbol 183 abgebildet werden.
  • Dieses Mapping-Verfahren hat den Vorteil, dass eine Basisstation zuerst die CGU-UCI dekodiert und Informationen über die NR UCI oder die darin enthaltene Nutzlastgröße der NR UCI verwenden kann, um den Rest des CGU-PUSCH zu dekodieren. Dieses CGU-UCI-Zuordnungsverfahren kann auch angewendet werden, wenn die NR UCI nicht huckepack auf dem CGU-PUSCH liegt.
  • Wenn die NR UCI huckepack auf dem CGU-PUSCH übertragen wird, kann das in 27 dargestellte Zuordnungsverfahren auf das letzte DMRS-Symbol angewendet werden. Das heißt, die CGU-UCI kann auf ein Symbol abgebildet werden, das unmittelbar links vom letzten DMRS-Symbol positioniert ist, und die NR UCI kann auf ein Symbol abgebildet werden, das unmittelbar rechts vom letzten DMRS-Symbol positioniert ist, und zwar in der Art „Frequenz zuerst“.
  • Entsprechend dieser Mapping-Methode kann eine Basisstation zuerst die CGU-UCI dekodieren, um ein UE zu identifizieren, oder sie kann Informationen kennen, wie z. B. die Nutzlastgröße einer HARQ-ACK der NR UCI, wenn Informationen über die NR UCI in der CGU-UCI enthalten sind, was für die Dekodierung des verbleibenden Teils des CGU-PUSCH nützlich ist.
  • Wenn die NR UCI huckepack auf dem CGU-PUSCH abgebildet wird, können NR UCI abgebildet werden, wobei die Anzahl der Ressourcenelemente (RE), die auf die CGU-UCI abgebildet werden sollen, reserviert wird. Das heißt, bei der Berechnung der Anzahl der REs, die jedem Stück NR UCI durch α aus der Gesamtzahl der für den CGU-PUSCH verfügbaren REs zugeordnet werden sollen, kann die Menge der REs, die dem NR UCI zugeordnet werden sollen, berechnet werden, indem die Anzahl der REs für den CGU-UCI im Voraus ausgeschlossen wird.
  • Es wird angenommen, dass X die Anzahl der REs für die CGU-UCI ist. In der folgenden Gleichung zur Berechnung der Anzahl der auf die NR UCI (HARQ-ACK) abzubildenden REs kann die Anzahl der REs für die CGU-UCI reserviert werden, indem X von der Gesamtzahl der für die CGU-PUSCH verfügbaren REs subtrahiert wird, woraufhin die Anzahl der auf die HARQ-ACK abzubildenden REs, die die NR UCI ist, berechnet werden kann. Die Anzahl der abzubildenden REs kann durch sequentielle Anwendung der gleichen Methode auf NR UCI, wie andere CSI-Teil I und/oder CSI-Teil II, berechnet werden. Die Menge der auf CSI-Teil I abzubildenden REs kann berechnet werden, indem die Menge der auf das CGU-UCI und das HARQ-ACK abzubildenden REs von der Gesamtmenge der REs für das CGU-PUSCH abgezogen wird.
  • Dies kann durch die folgende Gleichung ausgedrückt werden. Q ACK ' = min { [ ( O ACK + L ACK ) β offset PUSCH l = 0 N symb ,all PUSCH 1 M sc UCI ( l ) r = 0 C UL-SCH 1 K r ] , α l = I 0 N symb ,all PUSCH 1 M sc UCI ( l ) X }
    Figure DE112019003463T5_0004
  • In der obigen Gleichung bezeichnet OACK die Anzahl der HARQ-ACK-Bits, wobei, wenn OACK 360 oder größer ist, LACK 11 ist, und andernfalls ist LACK die Anzahl der CRC-Bits. MPUSCHSC bezeichnet die Anzahl der geplanten Bänder (Unterträger) für die PUSCH-Übertragung, NPUSCH symb,all bezeichnet die Gesamtzahl der OFDM-Symbole für die PUSCH-Übertragung (einschließlich der OFDM-Symbole, die für ein DMRS verwendet werden), βPUSCH offset bezeichnet den βHARQ-ACK offset, CUL-SCH bezeichnet die Anzahl der Codeblöcke für einen UL-SCH für die PUSCH-Übertragung, Kr bezeichnet die Größe eines r-ten Codeblocks für einen UL-SCH für die PUSCH-Übertragung, und MUCI SC(I) bezeichnet die Anzahl der für die UCI-Übertragung verfügbaren Ressourcenelemente im OFDM-Symbol I. α ist ein Wert, der durch ein Signal (Parameter) der höheren Schicht, wie z. B. ein RRC-Signal, festgelegt wird. X bezeichnet die Anzahl der Ressourcenelemente (REs) für CGU-UCI, I0 bezeichnet den Symbolindex eines ersten OFDM-Symbols, das kein DMRS des PUSCH trägt, nach einem ersten DMRS-Symbol, bei der PUSCH-Übertragung.
  • [Vorgeschlagenes Verfahren #8] Ratenanpassungsverfahren für den Fall, dass sich eine CGU-PUSCH- oder (periodische oder semistatische) PUCCH-Ressource mit einer dynamischen UL-Planungsressource überschneidet oder innerhalb eines Intervalls von X Symbolen von einer DL-Signal-/Kanalübertragungsressource liegt.
  • Hier kann sich dynamisches UL-Scheduling auf eine dynamische PRACH- oder PUCCH-Ressource beziehen, die durch eine (gruppen-)gemeinsame DCI angezeigt wird, und ein DL-Signal/Kanal kann sich auf ein SSB, ein CSI-RS (z. B. für Messung oder Strahlmanagement), Paging/RMSI/OSI oder Ähnliches beziehen.
  • (1) Bei (teilweiser) Überlappung mit einer (Kandidaten-)Ressource kann ein CGU-PUSCH oder ein (periodischer oder semistatischer) PUCCH fallengelassen werden.
  • (2) Bei (teilweiser) Überlappung mit einer (Kandidaten-)Ressource kann ein CGU-PUSCH oder ein (periodischer oder semistatischer) PUCCH über einige Ressourcen dafür übertragen werden (punktiert oder ratenangepasst), und der Zeit-/Frequenzbereich der für die Übertragung verwendeten Ressource kann signalisiert werden.
  • Der Inhalt der vorliegenden Offenbarung ist nicht auf die direkte Kommunikation zwischen UEs beschränkt und kann für einen Uplink oder Downlink verwendet werden. Hier kann eine Basisstation oder ein Relaisknoten die oben vorgeschlagenen Verfahren verwenden.
  • Beispiele der oben beschriebenen vorgeschlagenen Verfahren können auch als eine der Implementierungsverfahren der vorliegenden Offenbarung enthalten sein. Und daher ist es eine offensichtliche Tatsache, dass die oben beschriebenen Beispiele als eine Art von vorgeschlagenen Verfahren verstanden werden können. Zusätzlich, obwohl die oben beschriebenen vorgeschlagenen Methoden unabhängig voneinander implementiert werden können, kann die Methode auch als eine kombinierte (oder integrierte) Form eines Teils der vorgeschlagenen Methoden implementiert werden. Für die Informationen über die Anwendung oder Nichtanwendung der vorgeschlagenen Methoden (oder Informationen über die Regeln der vorgeschlagenen Verfahren) kann eine Regel definiert werden, so dass die Informationen durch ein Signal (z. B. ein Signal der physikalischen Schicht oder ein Signal der höheren Schicht) mitgeteilt werden können, das von der Basisstation an das UE oder von einem sendenden UE an ein empfangendes UE vordefiniert ist.
  • 28 ist ein Blockdiagramm, das Komponenten eines Sendegeräts 1810 und eines Empfangsgeräts 1820 zur Implementierung der vorliegenden Offenbarung zeigt. Hier können die Sendevorrichtung und die Empfangsvorrichtung eine Basisstation und ein Endgerät sein.
  • Die Sendevorrichtung 1810 und die Empfangsvorrichtung 1820 können jeweils Transceiver 1812 und 1822 umfassen, die in der Lage sind, Hochfrequenzsignale (RF) zu senden oder zu empfangen, die Informationen, Daten, Signale und Nachrichten tragen, Speicher 1813 und 1823 zum Speichern verschiedener Arten von Informationen bezüglich der Kommunikation in einem drahtlosen Kommunikationssystem, und Prozessoren 1811 und 1821, die mit Komponenten wie den Transceivern 1812 und 1822 und den Speichern 1813 und 1823 verbunden und so konfiguriert sind, dass sie die Speicher 1813 und 1823 und/oder die Transceiver 1812 und 1822 so steuern, dass die entsprechenden Vorrichtungen mindestens eine der Ausführungsformen der vorliegenden Offenbarung ausführen.
  • Die Speicher 1813 und 1823 können Programme zur Verarbeitung und Steuerung der Prozessoren 1811 und 1821 speichern und Ein-/Ausgabeinformationen zwischenspeichern. Die Speicher 1813 und 1823 können als Puffer verwendet werden.
  • Die Prozessoren 1811 und 1821 steuern generell den Gesamtbetrieb verschiedener Module im Sendegerät und im Empfangsgerät. Insbesondere können die Prozessoren 1811 und 1821 verschiedene Steuerfunktionen zur Umsetzung der vorliegenden Offenbarung ausführen. Die Prozessoren 1811 und 1821 können als Controller, Mikrocontroller, Mikroprozessor, Mikrocomputer usw. bezeichnet werden. Die Prozessoren 1811 und 1821 können durch Hardware, Firmware, Software oder eine Kombination davon realisiert werden. Wenn die vorliegende Offenbarung durch Hardware realisiert wird, können die Prozessoren 1811 und 1821 ASICs (anwendungsspezifische integrierte Schaltungen), DSPs (digitale Signalprozessoren), DSPDs (digitale Signalverarbeitungsgeräte), PLDs (programmierbare Logikgeräte), FPGAs (feldprogrammierbare Gate-Arrays) oder Ähnliches umfassen, die so konfiguriert sind, dass sie die vorliegende Offenbarung umsetzen. Wenn die vorliegende Offenbarung unter Verwendung von Firmware oder Software realisiert wird, kann die Firmware oder Software so konfiguriert sein, dass sie Module, Prozeduren oder Funktionen zur Durchführung von Funktionen oder Operationen der vorliegenden Offenbarung enthält, und die Firmware oder Software, die zur Implementierung der vorliegenden Offenbarung konfiguriert ist, kann in den Prozessoren 1811 und 1821 enthalten oder in den Speichern 1813 und 1823 gespeichert und von den Prozessoren 1811 und 1821 ausgeführt werden.
  • Der Prozessor 1811 der Sendevorrichtung 1810 kann eine vorbestimmte Codierung und Modulation an einem nach außen zu übertragenden Signal und/oder Daten durchführen und dann das Signal und/oder die Daten an den Transceiver 1812 übertragen. Beispielsweise kann der Prozessor 1811 Demultiplexing, Kanalcodierung, Scrambling und Modulation an einer zu übertragenden Datenfolge durchführen, um ein Codewort zu erzeugen. Das Codewort kann Informationen enthalten, die einem Transportblock entsprechen, der ein Datenblock ist, der von einer MAC-Schicht bereitgestellt wird. Ein Transportblock (TB) kann in ein Codewort kodiert werden. Jedes Codewort kann über eine oder mehrere Schichten an das Empfangsgerät übertragen werden. Der Transceiver 1812 kann einen Oszillator zur Frequenzaufwärtskonvertierung enthalten. Der Transceiver 1812 kann eine oder mehrere Sendeantennen enthalten.
  • Das Signalverarbeitungsverfahren der Empfangseinrichtung 1820 kann umgekehrt zum Signalverarbeitungsverfahren der Sendeeinrichtung 1810 sein. Der Transceiver 1822 der Empfangseinrichtung 1820 kann HF-Signale, die von der Sendeeinrichtung 1810 gesendet werden, unter der Steuerung des Prozessors 1821 empfangen. Der Transceiver 1822 kann eine oder mehrere Empfangsantennen umfassen. Der Transceiver 1822 kann Signale, die über die Empfangsantennen empfangen werden, frequenzmäßig herunterkonvertieren, um Basisbandsignale wiederherzustellen. Der Transceiver 1822 kann einen Oszillator für die Frequenzabwärtswandlung enthalten. Der Prozessor 1821 kann eine Dekodierung und Demodulation der über die Empfangsantennen empfangenen HF-Signale durchführen, um Daten wiederherzustellen, die von der Sendevorrichtung 1810 übertragen werden sollen.
  • Die Transceiver 1812 und 1822 können eine oder mehrere Antennen enthalten. Die Antennen können Signale, die von den Transceivern 1812 und 1822 verarbeitet werden, nach außen senden oder HF-Signale von außen empfangen und das HF-Signal an die Transceiver 1812 und 1822 unter der Steuerung der Prozessoren 1811 und 1821 gemäß einer Ausführungsform der vorliegenden Offenbarung liefern. Die Antennen können als Antennenports bezeichnet werden. Jede Antenne kann einer physikalischen Antenne entsprechen oder durch eine Kombination aus mehreren physikalischen Antennenelementen konfiguriert sein. Ein von jeder Antenne gesendetes Signal kann von der Empfangseinrichtung 1820 nicht zerlegt werden. Ein Referenzsignal (RS), das entsprechend einer Antenne übertragen wird, definiert eine Antenne aus der Sicht der Empfangsvorrichtung 1820 und kann es der Empfangsvorrichtung 1820 ermöglichen, einen Kanal in Bezug auf die Antenne zu schätzen, unabhängig davon, ob der Kanal ein einzelner Funkkanal von einer physischen Antenne oder ein zusammengesetzter Kanal von einer Vielzahl von physischen Antennenelementen einschließlich der Antenne ist. Das heißt, eine Antenne kann so definiert werden, dass ein Kanal, der ein Symbol auf der Antenne trägt, von dem Kanal abgeleitet werden kann, über den ein anderes Symbol auf derselben Antenne übertragen wird. Ein Transceiver, der eine Multi-Input-Multi-Output-Funktion (MIMO) zum Senden und Empfangen von Daten unter Verwendung mehrerer Antennen unterstützt, kann mit zwei oder mehr Antennen verbunden sein.
  • 29 zeigt ein Beispiel für den Aufbau eines Signalverarbeitungsmoduls in der Sendevorrichtung 1810. Hier kann die Signalverarbeitung von einem Prozessor einer Basisstation/eines Terminals durchgeführt werden, wie z. B. den Prozessoren 1811 und 1821 von 28.
  • Bezug nehmend auf 29 kann die in einem Endgerät oder einer Basisstation enthaltene Sendevorrichtung 1810 Scrambler 301, Modulatoren 302, einen Layer-Mapper 303, einen Antennenport-Mapper 304, Ressourcenblock-Mapper 305 und Signalgeneratoren 306 enthalten.
  • Das Sendegerät 1810 kann ein oder mehrere Codewörter übertragen. Die codierten Bits in jedem Codewort werden durch den entsprechenden Scrambler 301 verwürfelt und über einen physikalischen Kanal übertragen. Ein Codewort kann als Datenstring bezeichnet werden und kann äquivalent zu einem Transportblock sein, der ein von der MAC-Schicht bereitgestellter Datenblock ist.
  • Verwürfelte Bits werden durch den entsprechenden Modulator 302 in komplexwertige Modulationssymbole moduliert. Der Modulator 302 kann die verwürfelten Bits gemäß einem Modulationsschema modulieren, um komplexwertige Modulationssymbole anzuordnen, die Positionen auf einer Signalkonstellation darstellen. Das Modulationsschema ist nicht beschränkt und m-PSK (m-Phase Shift Keying) oder m-QAM (m-Quadrature Amplitude Modulation) können zur Modulation der codierten Daten verwendet werden. Der Modulator kann als Modulationsabbildner bezeichnet werden.
  • Die komplexwertigen Modulationssymbole können durch den Layer-Mapper 303 auf eine oder mehrere Transportschichten abgebildet werden. Die komplexwertigen Modulationssymbole auf jeder Schicht können durch den Antennenport-Mapper 304 für die Übertragung auf einem Antennenport abgebildet werden.
  • Jeder Ressourcenblock-Mapper 305 kann komplexwertige Modulationssymbole in Bezug auf jeden Antennenanschluss auf geeignete Ressourcenelemente in einem virtuellen Ressourcenblock abbilden, der für die Übertragung zugewiesen ist. Der Ressourcenblock-Mapper kann den virtuellen Ressourcenblock auf einen physischen Ressourcenblock gemäß einem geeigneten Mapping-Schema abbilden. Der Ressourcenblock-Mapper 305 kann komplexwertige Modulationssymbole in Bezug auf jeden Antennenanschluss geeigneten Unterträgern zuordnen und die komplexwertigen Modulationssymbole gemäß einem Benutzer multiplexen.
  • Jeder Signalgenerator 306 kann komplexwertige Modulationssymbole in Bezug auf jeden Antennenanschluss, d. h. antennenspezifische Symbole, gemäß einem bestimmten Modulationsschema, z. B. OFDM (Orthogonal Frequency Division Multiplexing), modulieren, um ein komplexwertiges OFDM-Symbolsignal im Zeitbereich zu erzeugen. Der Signalgenerator kann eine IFFT (Inverse Fast Fourier Transform) an den antennenspezifischen Symbolen durchführen, und ein CP (Cyclic Prefix) kann in die Zeitbereichssymbole eingefügt werden, an denen eine IFFT durchgeführt wurde. Die OFDM-Symbole werden einer Digital-Analog-Wandlung und einer Frequenzaufwärtskonvertierung unterzogen und dann über jede Sendeantenne an das Empfangsgerät übertragen. Der Signalgenerator kann ein IFFT-Modul, eine CP-Einfügeeinheit, einen Digital-Analog-Wandler (DAC) und einen Frequenzaufwärtswandler enthalten.
  • 30 zeigt ein weiteres Beispiel für den Aufbau des Signalverarbeitungsmoduls in der Sendevorrichtung 1810. Hier kann die Signalverarbeitung durch einen Prozessor eines Endgerätes/einer Basisstation erfolgen, wie z. B. die Prozessoren 1811 und 1821 aus 28.
  • Unter Bezugnahme auf 30 kann die in einem Endgerät oder einer Basisstation enthaltene Sendevorrichtung 1810 Scrambler 401, Modulatoren 402, einen Layer Mapper 403, einen Precoder 404, Resource Block Mapper 405 und Signalgeneratoren 406 enthalten.
  • Das Sendegerät 1810 kann kodierte Bits in einem Codewort durch den entsprechenden Scrambler 401 verwürfeln und dann die verwürfelten kodierten Bits über einen physikalischen Kanal übertragen.
  • Die verwürfelten Bits werden durch den entsprechenden Modulator 402 in komplexwertige Modulationssymbole moduliert. Der Modulator kann die verwürfelten Bits gemäß einem vorgegebenen Modulationsschema modulieren, um komplexwertige Modulationssymbole anzuordnen, die Positionen auf einer Signalkonstellation darstellen. Das Modulationsschema ist nicht beschränkt und pi/2-BPSK (pi/2-Binary Phase Shift Keying), m-PSK (m-Phase Shift Keying) oder m-QAM (m-Quadrature Amplitude Modulation) können zur Modulation der codierten Daten verwendet werden.
  • Die komplexwertigen Modulationssymbole können durch den Layer-Mapper 403 auf eine oder mehrere Transportschichten abgebildet werden.
  • Komplexwertige Modulationssymbole auf jeder Schicht können durch den Vorcodierer 404 für die Übertragung auf einem Antennenanschluss vorkodiert werden. Dabei kann der Vorcodierer eine Transformationsvorcodierung an den komplexwertigen Modulationssymbolen durchführen und dann eine Vorcodierung vornehmen. Alternativ kann der Vorcodierer eine Vorcodierung durchführen, ohne eine Transformationsvorcodierung durchzuführen. Der Vorcodierer 404 kann die komplexwertigen Modulationssymbole gemäß MIMO unter Verwendung mehrerer Sendeantennen verarbeiten, um antennenspezifische Symbole auszugeben und die antennenspezifischen Symbole an den entsprechenden Ressourcenblock-Mapper 405 zu verteilen. Ein Ausgang z des Vorcodierers 404 kann durch Multiplikation eines Ausgangs y des Schichtenmappers 403 mit einer N*M-Vorcodiermatrix W erhalten werden. Dabei ist N die Anzahl der Antennenanschlüsse und M die Anzahl der Schichten.
  • Jeder Ressourcenblock-Mapper 405 bildet komplexwertige Modulationssymbole in Bezug auf jeden Antennenanschluss auf entsprechende Ressourcenelemente in einem für die Übertragung zugewiesenen virtuellen Ressourcenblock ab.
  • Der Ressourcenblock-Mapper 405 kann komplexwertige Modulationssymbole geeigneten Unterträgern zuordnen und die komplexwertigen Modulationssymbole entsprechend einem Benutzer multiplexen.
  • Jeder Signalgenerator 406 kann komplexwertige Modulationssymbole gemäß einem bestimmten Modulationsschema, z. B. OFDM, modulieren, um ein komplexwertiges OFDM-Symbolsignal im Zeitbereich zu erzeugen. Der Signalgenerator 406 kann eine IFFT (Inverse Fast Fourier Transform) an antennenspezifischen Symbolen durchführen, und ein CP (Cyclic Prefix) kann in Zeitbereichssymbole eingefügt werden, an denen eine IFFT durchgeführt wurde. Die OFDM-Symbole werden einer Digital-Analog-Wandlung und Frequenzaufwärtskonvertierung unterzogen und dann über jede Sendeantenne an das Empfangsgerät übertragen. Der Signalgenerator 406 kann ein IFFT-Modul, eine CP-Einfügeeinheit, einen Digital-Analog-Wandler (DAC) und einen Frequenzaufwärtswandler enthalten.
  • Das Signalverarbeitungsverfahren der Empfangseinrichtung 1820 kann umgekehrt zum Signalverarbeitungsverfahren der Sendeeinrichtung sein. Insbesondere dekodiert und demoduliert der Prozessor 1821 der Sendevorrichtung 1810 HF-Signale, die über Antennenanschlüsse des Transceivers 1822 empfangen werden. Die Empfangsvorrichtung 1820 kann eine Vielzahl von Empfangsantennen enthalten, und die über die Empfangsantennen empfangenen Signale werden in Basisbandsignale umgewandelt und dann gemäß MIMO gemultiplext und demoduliert, um in einen Datenstring umgewandelt zu werden, der von der Sendevorrichtung 1810 übertragen werden soll. Die Empfangsvorrichtung 1820 kann eine Signalwiederherstellungseinheit enthalten, die empfangene Signale zu Basisbandsignalen wiederherstellt, einen Multiplexer zum Kombinieren und Multiplexen empfangener Signale und einen Kanaldemodulator zum Demodulieren gemultiplexter Signalfolgen in entsprechende Codewörter. Die Signalwiederherstellungseinheit, der Multiplexer und der Kanaldemodulator können als ein integriertes Modul oder als unabhängige Module zur Ausführung ihrer Funktionen konfiguriert sein. Genauer gesagt kann die Signalwiederherstellungseinheit einen Analog-Digital-Wandler (ADC) zur Umwandlung eines analogen Signals in ein digitales Signal, eine CP-Entfernungseinheit, die einen CP aus dem digitalen Signal entfernt, ein FET-Modul zur Anwendung der FFT (schnelle FourierTransformation) auf das Signal, aus dem der CP entfernt wurde, um Frequenzbereichssymbole auszugeben, und einen Ressourcenelement-Demapper/Equalizer zur Wiederherstellung der Frequenzbereichssymbole in antennenspezifische Symbole enthalten. Die antennenspezifischen Symbole werden durch den Multiplexer in Transportebenen wiederhergestellt und die Transportebenen werden durch den Kanaldemodulator in Codewörter wiederhergestellt, die vom Sendegerät übertragen werden sollen.
  • 31 zeigt ein Beispiel für ein drahtloses Kommunikationsgerät gemäß einem Implementierungsbeispiel der vorliegenden Offenbarung.
  • Bezugnehmend auf 31 kann das drahtlose Kommunikationsgerät, z. B. ein Endgerät, mindestens einen Prozessor 2310, wie z. B. einen digitalen Signalprozessor (DSP) oder einen Mikroprozessor, einen Transceiver 2335, ein Energieverwaltungsmodul 2305, eine Antenne 2340, eine Batterie 2355, ein Display 2315, eine Tastatur 2320, einen GPS-Chip 2360, einen Sensor 2365, einen Speicher 2330, eine SIM-Karte 2325, einen Lautsprecher 2345 und ein Mikrofon 2350 enthalten. Es kann eine Vielzahl von Antennen und eine Vielzahl von Prozessoren vorgesehen sein.
  • Der Prozessor 2310 kann die in der vorliegenden Beschreibung beschriebenen Funktionen, Verfahren und Methoden implementieren. Der Prozessor 2310 in 31 kann den Prozessoren 1811 und 1821 in 28 entsprechen.
  • Der Speicher 2330 ist mit dem Prozessor 2310 verbunden und speichert Informationen, die sich auf Operationen des Prozessors beziehen. Der Speicher kann sich innerhalb oder außerhalb des Prozessors befinden und mit dem Prozessor durch verschiedene Techniken verbunden sein, wie z. B. eine verdrahtete Verbindung und eine drahtlose Verbindung. Bei dem Speicher 2330 in 31 kann es sich um die Speicher 1813 und 1823 in 28 handeln.
  • Ein Benutzer kann verschiedene Arten von Informationen, wie z. B. Telefonnummern, eingeben, indem er verschiedene Techniken verwendet, wie z. B. das Drücken von Tasten des Tastenfelds 2320 oder das Aktivieren von Ton über das Mikrofon 2350. Der Prozessor 2310 kann Benutzerinformationen empfangen und verarbeiten und eine entsprechende Funktion ausführen, z. B. einen Anruf unter Verwendung einer eingegebenen Telefonnummer. In einigen Szenarien können Daten von der SIM-Karte 2325 oder dem Speicher 2330 abgerufen werden, um entsprechende Funktionen auszuführen. In einigen Szenarien kann der Prozessor 2310 verschiedene Arten von Informationen und Daten zur Bequemlichkeit des Benutzers auf dem Display 2315 anzeigen.
  • Der Transceiver 2335 ist mit dem Prozessor 2310 verbunden und sendet und/oder empfängt HF-Signale. Der Prozessor kann den Transceiver steuern, um die Kommunikation zu starten oder HF-Signale zu übertragen, die verschiedene Arten von Informationen oder Daten enthalten, wie z. B. Sprachkommunikationsdaten. Der Transceiver enthält einen Sender und einen Empfänger zum Senden und Empfangen von HF-Signalen. Die Antenne 2340 kann das Senden und Empfangen von HF-Signalen erleichtern. In einigen Implementierungsbeispielen kann der Transceiver, wenn er ein HF-Signal empfängt, das Signal weiterleiten und in eine Basisbandfrequenz zur Verarbeitung durch den Prozessor umwandeln. Das Signal kann durch verschiedene Techniken verarbeitet werden, z. B. durch Umwandlung in hörbare oder lesbare Informationen, die über den Lautsprecher 2345 ausgegeben werden. Bei dem Transceiver in 31 kann es sich um die Transceiver 1812 und 1822 in 28 handeln.
  • Obwohl in 31 nicht dargestellt, können verschiedene Komponenten, wie z. B. eine Kamera und ein USB-Anschluss (Universal Serial Bus), zusätzlich im Terminal enthalten sein. Die Kamera kann z. B. an den Prozessor 2310 angeschlossen werden.
  • 31 ist ein Beispiel für die Implementierung in Bezug auf das Terminal, und die Implementierungsbeispiele der vorliegenden Offenbarung sind nicht darauf beschränkt. Das Terminal muss nicht im Wesentlichen alle in 31 dargestellten Komponenten enthalten. Das heißt, einige der Komponenten, z. B. das Tastenfeld 2320, der GPS-Chip 2360, der Sensor 2365 und die SIM-Karte 2325, sind möglicherweise keine wesentlichen Komponenten. In diesem Fall können sie nicht im Terminal enthalten sein.
  • 32 zeigt ein Beispiel für ein 5G-Nutzungsszenario, auf das die technischen Merkmale der vorliegenden Offenbarung anwendbar sind. Das in 32 dargestellte 5G-Nutzungsszenario dient lediglich der Veranschaulichung, und die technischen Merkmale der vorliegenden Offenbarung können auch auf andere 5G-Nutzungsszenarien angewendet werden, die in 32 nicht dargestellt sind.
  • Wie in 32 dargestellt, sind für 5G drei Hauptbereiche erforderlich: (1) ein Bereich für erweitertes mobiles Breitband (eMBB), (2) ein Bereich für massive maschinenbasierte Kommunikation (mMTC) und (3) ein Bereich für ultrazuverlässige Kommunikation mit geringer Latenz (URLLC). Einige Anwendungsfälle können eine Vielzahl von Bereichen für die Optimierung erfordern, während andere Anwendungsfälle sich auf nur einen Key Performance Indicator (KPI) konzentrieren können. 5G unterstützt diese verschiedenen Anwendungsfälle auf flexible und zuverlässige Weise.
  • eMBB konzentriert sich auf die Gesamtverbesserung von Datenrate, Latenz, Benutzerdichte sowie Kapazität und Abdeckung der mobilen Breitbandverbindung. eMBB zielt auf einen Durchsatz von etwa 10 Gbit/s ab. eMBB geht weiter über den grundlegenden mobilen Internetzugang hinaus und deckt reichlich interaktive Vorgänge, eine Cloud sowie Medien- und Unterhaltungsanwendungen in der erweiterten Realität ab. Daten sind ein wichtiger Treiber in 5G, und dedizierte Sprachdienste werden in der 5G-Ära möglicherweise nicht zum ersten Mal angeboten. Es wird erwartet, dass in 5G die Sprache als Anwendung einfach über die von einem Kommunikationssystem bereitgestellte Datenverbindung verarbeitet wird. Hauptgründe für die Zunahme des Datenverkehrs sind eine Zunahme der Größe der Inhalte und eine wachsende Anzahl von Anwendungen, die eine hohe Datenrate erfordern. Streaming-Dienste (Audio und Video) und interaktive Video- und mobile Internetverbindungen werden in großem Umfang genutzt, da immer mehr Geräte mit dem Internet verbunden sind. Eine große Anzahl von Anwendungen erfordert eine „Always-on“-Konnektivität, um dem Benutzer Informationen und Benachrichtigungen in Echtzeit zukommen zu lassen. Cloud-Speicher und -Anwendungen werden auf mobilen Kommunikationsplattformen immer häufiger genutzt und können sowohl für die Arbeit als auch für die Unterhaltung eingesetzt werden. Cloud-Speicher ist ein spezieller Anwendungsfall, der zu einer Erhöhung der Uplink-Datenrate beiträgt. 5G wird auch für Telebusiness in der Cloud verwendet und erfordert eine viel geringere Endto-End-Latenz, um ein zufriedenstellendes Benutzererlebnis zu gewährleisten, wenn eine taktile Schnittstelle verwendet wird. Im Unterhaltungsbereich sind beispielsweise Cloud-Spiele und Videostreaming weitere Schlüsselfaktoren, die verbesserte mobile Breitbandfunktionen erfordern. Unterhaltungsangebote sind für Smartphones und Tablet-PCs an jedem Ort wichtig, auch in hochmobilen Umgebungen wie im Zug, im Auto oder im Flugzeug. Ein weiterer Anwendungsfall ist Augmented Reality und Informationsabfrage für Unterhaltungen. Hier erfordert Augmented Reality eine sehr geringe Latenz und eine große Datenmenge in einem Moment.
  • mMTC soll die Kommunikation zwischen einer großen Anzahl von kostengünstigen Geräten ermöglichen, die mit einer Batterie betrieben werden, und ist für die Unterstützung von Smart Metering, Verteilung, Arbeitsbereichen und Anwendungen einschließlich Körpersensoren vorgesehen. mMTC soll eine Batterielebensdauer von etwa zehn Jahren bzw. etwa eine Million Geräte pro Quadratkilometer unterstützen. mMTC ermöglicht die nahtlose Verbindung von eingebetteten Sensoren in jedem Bereich und ist eine der am häufigsten verwendeten 5G-Anwendungen. Es wird erwartet, dass die Anzahl der IoT-Geräte bis 2020 20,4 Milliarden erreichen wird. Industrielles IoT ist ein Bereich, in dem 5G eine Schlüsselrolle bei der Ermöglichung von Smart Cities, Asset Tracking, intelligenten Versorgungseinrichtungen sowie landwirtschaftlichen und Sicherheitsinfrastrukturen spielt.
  • URLLC ermöglicht die Kommunikation von Geräten und Maschinen mit hoher Zuverlässigkeit, sehr geringer Latenz und hoher Verfügbarkeit und ist damit ideal für die Fahrzeugkommunikation, industrielle Steuerung, Fabrikautomation, Fernchirurgie, ein intelligentes Stromnetz und Anwendungen der öffentlichen Sicherheit. URLLC strebt eine Latenzzeit von etwa 1 ms an. URLLC umfasst neue Dienste, die die Industrie durch die Fernsteuerung wichtiger Infrastrukturen und ultrazuverlässige Verbindungen mit geringer Latenz, wie z. B. selbstfahrende Fahrzeuge, verändern werden. Die Zuverlässigkeit und die Latenzzeiten sind für die Steuerung von intelligenten Stromnetzen, die industrielle Automatisierung, die Robotik und die Steuerung und Koordination von Drohnen unerlässlich.
  • Als nächstes wird eine Vielzahl von Anwendungsfällen, die im Dreieck von 32 enthalten sind, näher beschrieben.
  • 5G ist eine Technik zur Bereitstellung eines Streams mit Hunderten von Megabit pro Sekunde bis hin zu Gigabyte pro Sekunde und kann Fiber-to-the-Home (FTTH) und kabelbasiertes Breitband (oder DOCSIS) ergänzen. Diese hohe Geschwindigkeit kann erforderlich sein, um nicht nur Virtual Reality (VR) und Augmented Reality (AR) bereitzustellen, sondern auch einen Fernseher mit einer Auflösung von 4K oder höher (6K, 8K oder mehr). Zu den VR- und AR-Anwendungen gehören meist immersive Sportereignisse. Eine bestimmte Anwendung kann eine spezielle Netzwerkkonfiguration erfordern. Beispielsweise muss ein Spieleunternehmen für ein VR-Spiel möglicherweise einen Core-Server mit einem Edge-Netzwerkserver eines Netzbetreibers integrieren, um die Latenz zu minimieren.
  • Es wird erwartet, dass der Automobilbereich ein wichtiger neuer Treiber für 5G sein wird, mit vielen Einsatzmöglichkeiten für die mobile Kommunikation in Fahrzeugen. Beispielsweise erfordern Unterhaltungsangebote für Fahrgäste sowohl eine hohe Kapazität als auch ein hochmobiles Breitband, da zukünftige Nutzer weiterhin eine qualitativ hochwertige Verbindung unabhängig vom Standort und deren Geschwindigkeit erwarten. Ein weiterer Anwendungsfall im Automobilbereich ist ein AR-Dashboard. Mit dem AR-Dashboard kann ein Fahrer im Dunkeln erkennen, was durch eine Frontscheibe zu sehen ist. Das AR-Dashboard zeigt dem Fahrer Informationen über die Entfernung und Bewegung eines Objekts überlappend an. In Zukunft ermöglicht ein drahtloses Modul die Kommunikation zwischen Fahrzeugen, den Informationsaustausch zwischen einem Fahrzeug und einer unterstützenden Infrastruktur sowie den Informationsaustausch zwischen einem Fahrzeug und einem anderen verbundenen Gerät (z. B. einem Gerät, das von einem Fußgänger begleitet wird). Ein Sicherheitssystem bietet einen alternativen Kurs für eine Aktion an, damit ein Fahrer sicher fahren kann und somit das Unfallrisiko reduziert wird. Der nächste Schritt wäre ein ferngesteuertes Fahrzeug oder ein selbstfahrendes Fahrzeug, was eine sehr zuverlässige und sehr schnelle Kommunikation zwischen verschiedenen selbstfahrenden Fahrzeugen und/oder zwischen einem Fahrzeug und einer Infrastruktur erfordert. In Zukunft wird ein selbstfahrendes Fahrzeug alle Fahraufgaben übernehmen und der Fahrer wird sich nur noch auf ein Verkehrsproblem konzentrieren, das das Fahrzeug nicht autonom erkennen kann. Die technischen Anforderungen an selbstfahrende Fahrzeuge sind ultra-niedrige Latenz, hohe Geschwindigkeit und hohe Zuverlässigkeit, um die Verkehrssicherheit in einem Maße zu erhöhen, das der Mensch nicht erreichen kann.
  • In einer intelligenten Stadt und einem intelligenten Haus, die als intelligente Gesellschaft bezeichnet werden, wird ein drahtloses Sensornetzwerk mit hoher Dichte eingebettet sein. Ein verteiltes Netzwerk intelligenter Sensoren wird Bedingungen für die kosten- und energieeffiziente Wartung einer Stadt oder eines Hauses ermitteln. Für jedes Haus können ähnliche Einstellungen vorgenommen werden. Ein Temperatursensor, Fenster- und Heizungssteuerungen, ein Sicherheitssystem und Haushaltsgeräte sind drahtlos miteinander verbunden. Viele dieser Sensoren benötigen typischerweise eine niedrige Datenrate, einen geringen Stromverbrauch und niedrige Kosten. Für einen bestimmten Gerätetyp kann jedoch zum Beispiel ein Echtzeit-HD-Video zur Überwachung erforderlich sein.
  • Da der Verbrauch und die Verteilung von Energie einschließlich Wärme oder Gas in hohem Maße dezentral erfolgt, ist eine automatisierte Steuerung eines verteilten Sensornetzes erforderlich. Ein Smart Grid sammelt Informationen und verbindet Sensoren mithilfe digitaler Informations- und Kommunikationstechnologie, um entsprechend der Informationen zu funktionieren. Diese Informationen können das Verhalten von Anbietern und Verbrauchern beinhalten, wodurch das Smart Grid in der Lage ist, die Verteilung von Brennstoffen, wie z. B. Strom, auf effiziente, zuverlässige, wirtschaftliche, produktionsnachhaltige und automatisierte Weise zu verbessern. Das Smart Grid kann als ein Sensornetzwerk mit geringer Latenzzeit betrachtet werden.
  • Im Gesundheitssektor gibt es eine Vielzahl von Anwendungen, die von der mobilen Kommunikation profitieren können. Kommunikationssysteme können die Telemedizin unterstützen, um die klinische Versorgung an abgelegenen Orten zu gewährleisten. Telemedizin kann dazu beitragen, eine Entfernungsbarriere zu verringern und den Zugang zu medizinischen Leistungen zu verbessern, die in entlegenen ländlichen Gebieten nicht ständig verfügbar sind. Telemedizin wird auch eingesetzt, um in kritischen Behandlungs- und Notfallsituationen Leben zu retten. Ein drahtloses Sensornetzwerk, das auf mobiler Kommunikation basiert, kann Fernüberwachung und Sensoren für Parameter wie Herzfrequenz und Blutdruck bereitstellen.
  • Die drahtlose und mobile Kommunikation wird in industriellen Anwendungen immer wichtiger. Die Verkabelung ist mit hohen Kosten für Installation und Wartung verbunden. Daher ist die Möglichkeit, ein Kabel durch eine rekonfigurierbare drahtlose Verbindung zu ersetzen, ein attraktiver Aspekt für verschiedene industrielle Bereiche. Um jedoch ein Kabel durch eine rekonfigurierbare drahtlose Verbindung zu ersetzen, muss eine drahtlose Verbindung mit ähnlicher Latenz, Zuverlässigkeit und Kapazität wie ein Kabel arbeiten und auf vereinfachte Weise verwaltet werden. Niedrige Latenz und eine sehr geringe Fehlerwahrscheinlichkeit sind neue Anforderungen an eine 5G-Verbindung.
  • Die Logistik- und Frachtverfolgung ist ein wichtiger Anwendungsfall für die mobile Kommunikation, der die Verfolgung von Lagerbeständen und Paketen an jedem Ort mit Hilfe eines ortsbezogenen Informationssystems ermöglicht. Der Anwendungsfall der Logistik- und Frachtverfolgung erfordert typischerweise eine niedrige Datenrate, benötigt aber eine große Reichweite und zuverlässige Standortinformationen.
  • <Künstliche Intelligenz (KI)>
  • Künstliche Intelligenz bezieht sich auf ein Studiengebiet über künstliche Intelligenz oder Methoden zur Schaffung künstlicher Intelligenz, und maschinelles Lernen bezieht sich auf ein Studiengebiet über Methoden zur Definition und Lösung verschiedener Probleme im Bereich der künstlichen Intelligenz. Maschinelles Lernen ist auch definiert als ein Algorithmus zur Verbesserung der Leistung eines Vorgangs durch stetige Erfahrungen des Vorgangs.
  • Ein künstliches neuronales Netzwerk (ANN) ist ein Modell, das beim maschinellen Lernen verwendet wird und sich auf ein Gesamtmodell zur Problemlösung beziehen kann, das künstliche Neuronen (Knoten) enthält, die durch die Kombination von Synapsen ein Netzwerk bilden. Das künstliche neuronale Netzwerk kann durch ein Muster von Verbindungen zwischen Neuronen verschiedener Schichten, einen Lernprozess zur Aktualisierung eines Modellparameters und eine Aktivierungsfunktion, die einen Ausgabewert erzeugt, definiert werden.
  • Das künstliche neuronale Netzwerk kann eine Eingabeschicht, eine Ausgabeschicht und optional eine oder mehrere versteckte Schichten enthalten. Jede Schicht enthält ein oder mehrere Neuronen, und das künstliche neuronale Netzwerk kann Synapsen enthalten, die Neuronen verbinden. In dem künstlichen neuronalen Netzwerk kann jedes Neuron einen Funktionswert einer Aktivierungsfunktion von Eingangssignalen, die über eine Synapse eingegeben werden, Gewichte und Abweichungen ausgeben.
  • Ein Modellparameter bezieht sich auf einen Parameter, der durch Lernen bestimmt wird, und umfasst ein Gewicht der Synapsenverbindung und eine Abweichung eines Neurons. Ein Hyperparameter bezieht sich auf einen Parameter, der vor dem Lernen in einem maschinellen Lernalgorithmus festgelegt wird, und umfasst eine Lernrate, die Anzahl der Iterationen, eine Mini-Batch-Größe und eine Initialisierungsfunktion.
  • Das Lernen eines künstlichen neuronalen Netzes kann dazu dienen, einen Modellparameter zur Minimierung einer Verlustfunktion zu bestimmen. Die Verlustfunktion kann als Index zur Bestimmung eines optimalen Modellparameters in einem Prozess des Lernens des künstlichen neuronalen Netzes verwendet werden.
  • Maschinelles Lernen kann in überwachtes Lernen, unüberwachtes Lernen und Verstärkungslernen unterteilt werden.
  • Überwachtes Lernen bezieht sich auf ein Verfahren zum Trainieren eines künstlichen neuronalen Netzes mit einem Label, das für Lerndaten gegeben wird, wobei das Label eine korrekte Antwort (oder einen Ergebniswert) anzeigen kann, die das künstliche neuronale Netz ableiten muss, wenn die Lerndaten in das künstliche neuronale Netz eingegeben werden. Unüberwachtes Lernen kann sich auf ein Verfahren zum Trainieren eines künstlichen neuronalen Netzes beziehen, ohne dass ein Label für die Lerndaten vorgegeben wird. Verstärkungslernen kann sich auf eine Trainingsmethode zum Trainieren eines in einer Umgebung definierten Agenten beziehen, um eine Aktion oder eine Sequenz von Aktionen zu wählen, um eine kumulative Belohnung in jedem Zustand zu maximieren.
  • Maschinelles Lernen, das mit einem tiefen neuronalen Netzwerk (Deep Neural Network, DNN) mit mehreren versteckten Schichten unter künstlichen neuronalen Netzwerken implementiert wird, wird als Deep Learning bezeichnet, und Deep Learning ist Teil des maschinellen Lernens. Im Folgenden wird maschinelles Lernen so verstanden, dass es tiefes Lernen einschließt.
  • <Roboter>
  • Roboter können sich auf Maschinen beziehen, die eine gegebene Aufgabe mit eigener Fähigkeit automatisch bearbeiten oder ausführen. Insbesondere kann ein Roboter, der die Funktion hat, eine Umgebung zu erkennen und selbständig eine Entscheidung zu treffen, um eine Operation durchzuführen, als intelligenter Roboter bezeichnet werden.
  • Roboter können je nach Einsatzgebiet in Industrie-, Medizin-, Haushalts-, Militärroboter und dergleichen eingeteilt werden.
  • Ein Roboter kann einen Aktuator oder einen Treiber mit einem Motor enthalten, um verschiedene physikalische Vorgänge auszuführen, wie z. B. die Bewegung eines Robotergelenks. Darüber hinaus kann ein beweglicher Roboter ein Rad, eine Bremse, einen Propeller und Ähnliches in einem Treiber enthalten, um auf dem Boden zu laufen oder in der Luft durch den Treiber zu fliegen.
  • <Selbstfahrendes oder Autonomes Fahren>
  • Autonomes Fahren bezieht sich auf eine Technik des Selbstfahrens, und ein autonomes Fahrzeug bezieht sich auf ein Fahrzeug, das ohne Bedienung durch einen Benutzer oder mit minimaler Bedienung durch einen Benutzer unterwegs ist.
  • Das autonome Fahren kann beispielsweise eine Technik zum Beibehalten einer Fahrspur während der Fahrt, eine Technik zum automatischen Anpassen der Geschwindigkeit, wie z. B. ein adaptiver Tempomat, eine Technik zum automatischen Fahren entlang einer vorgegebenen Route und eine Technik zum Fahren durch automatisches Festlegen einer Route, wenn ein Ziel festgelegt ist, umfassen.
  • Ein Fahrzeug kann ein Fahrzeug sein, das nur einen Verbrennungsmotor hat, ein Hybridfahrzeug, das sowohl einen Verbrennungsmotor als auch einen Elektromotor hat, und ein Elektrofahrzeug, das nur einen Elektromotor hat, und kann nicht nur ein Automobil, sondern auch einen Zug, ein Motorrad und Ähnliches umfassen.
  • Ein autonomes Fahrzeug kann als ein Roboter mit einer autonomen Fahrfunktion betrachtet werden.
  • <Erweiterte Realität (XR)>
  • Erweiterte Realität bezieht sich auf virtuelle Realität (VR), erweiterte Realität (AR) und gemischte Realität (MR). Bei der VR-Technologie handelt es sich um eine Computergrafik-Technologie, die ein reales Objekt und einen realen Hintergrund nur in einem CG-Bild bereitstellt, bei der AR-Technologie handelt es sich um eine Computergrafik-Technologie, die ein virtuelles CG-Bild auf einem realen Objektbild bereitstellt, und bei der MR-Technologie handelt es sich um eine Computergrafik-Technologie, die virtuelle Objekte gemischt und mit der realen Welt kombiniert bereitstellt.
  • Die MR-Technologie ist der AR-Technologie insofern ähnlich, als dass ein reales Objekt und ein virtuelles Objekt gemeinsam angezeigt werden. Allerdings wird bei der AR-Technologie ein virtuelles Objekt als Ergänzung zu einem realen Objekt verwendet, während bei der MR-Technologie ein virtuelles Objekt und ein reales Objekt gleichberechtigt verwendet werden.
  • Die XR-Technologie kann auf ein Head-Mount-Display (HMD), ein Head-Up-Display (HUD), ein Mobiltelefon, einen Tablet-PC, einen Laptop-Computer, einen Desktop-Computer, einen Fernseher, eine digitale Beschilderung und Ähnliches angewendet werden. Ein Gerät, auf das die XR-Technologie angewendet wird, kann als XR-Gerät bezeichnet werden.
  • 33 illustriert ein AI-Gerät 100.
  • Das KI-Gerät 100 kann als stationäres oder bewegliches Gerät konfiguriert sein, wie z. B. ein Fernseher, ein Projektor, ein Mobiltelefon, ein Smartphone, ein Desktop-Computer, ein Laptop, ein digitales Sendeterminal, ein persönlicher digitaler Assistent (PDA), ein tragbarer Multimedia-Player (PMP), ein Navigationssystem, ein Tablet-PC, ein tragbares Gerät, eine Set-Top-Box (STB), ein DMB-Empfänger, ein Radio, eine Waschmaschine, ein Kühlschrank, ein Desktop-Computer, eine digitale Beschilderung, ein Roboter oder ein Fahrzeug.
  • Bezug nehmend auf 33 kann das Terminal 100 eine Kommunikationseinheit 110, eine Eingabeeinheit 120, einen Lernprozessor 130, eine Erfassungseinheit 140, eine Ausgabeeinheit 150, einen Speicher 170 und einen Prozessor 180 umfassen.
  • Die Kommunikationseinheit 110 kann Daten zu und von externen Geräten, wie z. B. anderen KI-Geräten 100a bis 100e und einem KI-Server 200, mithilfe von drahtgebundener oder drahtloser Kommunikationstechnologie übertragen und empfangen. Die Kommunikationseinheit 110 kann z. B. Sensorinformationen, eine Benutzereingabe, ein Lernmodell und ein Steuersignal an externe Geräte senden und von diesen empfangen.
  • Die von der Kommunikationseinheit 110 verwendete Kommunikationstechnologie kann dabei z. B. ein globales System für mobile Kommunikation (GSM), Codemultiplex-Vielfachzugriff (CDMA), Long Term Evolution (LTE), 5G, Wireless LAN (WLAN), Wireless-Fidelity (Wi-Fi), Bluetooth™, Radiofrequenz-Identifikation (RFID), Infrarot-Datenzuordnung (IrDA), ZigBee oder Nahfeldkommunikation (NFC) sein.
  • Die Eingabeeinheit 120 kann verschiedene Arten von Daten erfassen.
  • Hier kann die Eingabeeinheit 120 eine Kamera zur Eingabe eines Bildsignals, ein Mikrofon zum Empfang eines Audiosignals und eine Benutzereingabeeinheit zum Empfang von Informationen, die von einem Benutzer eingegeben werden, enthalten. Hier kann die Kamera oder das Mikrofon als ein Sensor betrachtet werden, und ein von der Kamera oder dem Mikrofon erfasstes Signal kann als Erfassungsdaten oder Sensorinformationen bezeichnet werden.
  • Die Eingabeeinheit 120 kann Eingabedaten erfassen, die beim Erfassen einer Ausgabe unter Verwendung von Lerndaten für das Modelllernen und ein Lernmodell verwendet werden. Die Eingabeeinheit 120 kann unverarbeitete Eingabedaten erfassen. In diesem Fall kann der Prozessor 180 oder der Lernprozessor 130 ein Eingabemerkmal extrahieren, indem die Eingabedaten vorverarbeitet werden.
  • Der Lernprozessor 130 kann ein mit einem künstlichen neuronalen Netz konfiguriertes Modell unter Verwendung der Lerndaten trainieren. Hier kann das trainierte künstliche neuronale Netz als Lernmodell bezeichnet werden. Das Lernmodell kann verwendet werden, um einen Ergebniswert für neue Eingabedaten abzuleiten, die nicht die Lerndaten sind, und der abgeleitete Wert kann als Bestimmungsgrundlage für die Durchführung einer beliebigen Operation verwendet werden.
  • Hier kann der Lernprozessor 130 die KI-Verarbeitung zusammen mit einem Lernprozessor 240 eines KI-Servers 200 durchführen.
  • Hier kann der Lernprozessor 130 einen Speicher enthalten, der in das KI-Gerät 100 integriert oder konfiguriert ist. Alternativ kann der Lernprozessor 130 unter Verwendung des Speichers 170, eines externen Speichers, der direkt mit dem KI-Gerät 100 gekoppelt ist, oder eines in einem externen Gerät enthaltenen Speichers konfiguriert werden.
  • Die Erfassungseinheit 140 kann mindestens eine der internen Informationen über das KI-Gerät 100 und Umgebungsinformationen sowie Benutzerinformationen über das KI-Gerät 100 mit verschiedenen Sensoren erfassen.
  • Hier können die in der Sensoreinheit 140 enthaltenen Sensoren einen Näherungssensor, einen Beleuchtungssensor, einen Beschleunigungssensor, einen Magnetsensor, einen Gyrosensor, einen Trägheitssensor, einen RGB-Sensor, einen IR-Sensor, einen Fingerabdruckerkennungssensor, einen Ultraschallsensor, einen optischen Sensor, ein Mikrofon, Lidar und Radar umfassen.
  • Die Ausgabeeinheit 150 kann eine visuelle Ausgabe, eine akustische Ausgabe oder eine taktile Ausgabe erzeugen.
  • Hier kann die Ausgabeeinheit 150 ein Display zur Ausgabe visueller Informationen, einen Lautsprecher zur Ausgabe auditiver Informationen und ein haptisches Modul zur Ausgabe taktiler Informationen enthalten.
  • Der Speicher 170 kann Daten speichern, die verschiedene Funktionen des KI-Geräts 100 unterstützen. Zum Beispiel kann der Speicher 170 von der Eingabeeinheit 120 erfasste Eingabedaten, Lerndaten, ein Lernmodell und eine Lernhistorie speichern.
  • Der Prozessor 180 kann mindestens eine ausführbare Operation des KI-Geräts 100 auf der Grundlage von Informationen bestimmen, die mit einem Datenanalysealgorithmus oder einem Algorithmus für maschinelles Lernen ermittelt oder erzeugt wurden. Der Prozessor 180 kann konstituierende Elemente des KI-Geräts 100 steuern, um die bestimmte Operation auszuführen.
  • Zu diesem Zweck kann der Prozessor 180 Daten des Lernprozessors 130 oder des Speichers 170 anfordern, abrufen, empfangen oder verwenden und die Bestandteile des KI-Geräts 100 so steuern, dass sie eine vorhersehbare Operation oder eine Operation ausführen, die unter den mindestens einen ausführbaren Operationen als wünschenswert bestimmt wurde.
  • Wenn der Anschluss eines externen Geräts erforderlich ist, um den festgelegten Vorgang durchzuführen, kann der Prozessor 180 ein Steuersignal zur Steuerung des externen Geräts erzeugen und das erzeugte Steuersignal an das externe Gerät übertragen.
  • Der Prozessor 180 kann Absichtsinformationen erfassen, die einer Benutzereingabe entsprechen, und kann eine Anforderung eines Benutzers basierend auf den erfassten Absichtsinformationen bestimmen.
  • Hier kann der Prozessor 180 die der Benutzereingabe entsprechende Absichtsinformation unter Verwendung von mindestens einer Sprach-zu-Text-Engine (STT) zur Umwandlung einer Spracheingabe in eine Zeichenkette und einer Engine zur Verarbeitung natürlicher Sprache (NLP) zur Erfassung von Absichtsinformationen einer natürlichen Sprache erfassen.
  • Hier kann mindestens eine der STT-Engine oder der NLP-Engine zumindest teilweise mit einem künstlichen neuronalen Netz konfiguriert sein, das nach einem maschinellen Lernalgorithmus gelernt wurde. Des Weiteren kann mindestens eine der STT-Engine oder der NLP-Engine durch den Lernprozessor 130, durch den Lernprozessor 240 des AI-Servers 200 oder durch verteilte Verarbeitung der Lernprozessoren 130 und 240 erlernt werden.
  • Der Prozessor 180 kann Verlaufsinformationen einschließlich des Inhalts einer Operation des KI-Geräts 100 oder Feedback zu einer Operation vom Benutzer sammeln und kann die gesammelten Verlaufsinformationen im Speicher 170 oder im Lernprozessor 130 speichern oder die gesammelten Verlaufsinformationen an ein externes Gerät, wie den KI-Server 200, übertragen. Die gesammelten Verlaufsinformationen können verwendet werden, um ein Lernmodell zu aktualisieren.
  • Der Prozessor 180 kann zumindest einige der konstituierenden Elemente des AI-Geräts 100 steuern, um ein im Speicher 170 gespeichertes Anwendungsprogramm zu steuern. Außerdem kann der Prozessor 180 zwei oder mehr der konstituierenden Elemente des AI-Geräts 100 in Kombination betreiben, um das Anwendungsprogramm zu steuern.
  • 34 zeigt einen AI-Server 200 gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Bezugnehmend auf 34 kann sich der KI-Server 200 auf ein Gerät beziehen, das ein künstliches neuronales Netzwerk mit einem maschinellen Lernalgorithmus trainiert oder das trainierte künstliche neuronale Netzwerk verwendet. Der KI-Server 200 kann mit einer Vielzahl von Servern konfiguriert sein, um eine verteilte Verarbeitung durchzuführen, und kann als ein 5G-Netzwerk definiert werden. Der KI-Server 200 kann als Bestandteil eines KI-Geräts 100 enthalten sein, um zumindest einen Teil der KI-Verarbeitung zusammen mit dem KI-Gerät 100 durchzuführen.
  • Der KI-Server 200 kann eine Kommunikationseinheit 210, einen Speicher 230, einen Lernprozessor 240 und einen Prozessor 260 enthalten.
  • Die Kommunikationseinheit 210 kann Daten an ein externes Gerät, z. B. das KI-Gerät 100, senden und von diesem empfangen.
  • Der Speicher 230 kann eine Modellspeichereinheit 231 enthalten. Die Modellspeichereinheit 231 kann ein Modell (oder ein künstliches neuronales Netz) 231a speichern, das gerade gelernt wird oder durch den Lernprozessor 240 gelernt wurde.
  • Der Lernprozessor 240 kann das künstliche neuronale Netz 231a anhand von Lerndaten trainieren. Es kann ein Lernmodell verwendet werden, das im KI-Server 200 des künstlichen neuronalen Netzes oder in einem externen Gerät, wie dem KI-Gerät 100, eingebaut ist.
  • Das Lernmodell kann in Hardware, Software oder einer Kombination aus Hardware und Software konfiguriert sein. Wenn das Lernmodell teilweise oder vollständig in Software konfiguriert ist, können eine oder mehrere Anweisungen, die das Lernmodell bilden, im Speicher 230 gespeichert sein.
  • Der Prozessor 260 kann unter Verwendung des Lernmodells einen Ergebniswert für neu eingegebene Daten ableiten und eine Antwort oder einen Steuerbefehl basierend auf dem abgeleiteten Ergebniswert erzeugen.
  • 35 zeigt ein AI-System 1.
  • Bezug nehmend auf 35 ist in dem KI-System 1 mindestens einer von einem KI-Server 200, einem Roboter 100a, einem selbstfahrenden Fahrzeug 100b, einem XR-Gerät 100c, einem Smartphone 100d oder einem Haushaltsgerät 100e mit einem Cloud-Netzwerk verbunden. Hier kann der Roboter 100a, das selbstfahrende Fahrzeug 100b, das XR-Gerät 100c, das Smartphone 100d oder das Haushaltsgerät 100e, auf das die KI-Technologie angewendet wird, als KI-Gerät 100a bis 100e bezeichnet werden.
  • Das Cloud-Netzwerk 10 kann sich auf ein Netzwerk beziehen, das ein Teil der Cloud-Computing-Infrastruktur ist oder in der Cloud-Computing-Infrastruktur existiert. Hier kann das Cloud-Netzwerk 10 mit einem 3G-Netzwerk, einem 4G- oder Long-Term-Evolution (LTE)-Netzwerk oder einem 5G-Netzwerk konfiguriert sein.
  • Die im AI-System 1 enthaltenen Geräte 100a bis 100e und 200 können über das Cloud-Netzwerk 10 miteinander verbunden sein. Insbesondere können die Geräte 100a bis 100e und 200 über eine Basisstation miteinander kommunizieren und können auch direkt miteinander kommunizieren, ohne eine Basisstation zu verwenden.
  • Der KI-Server 200 kann einen Server enthalten, der KI-Verarbeitung durchführt, und einen Server, der eine Operation an Big Data durchführt.
  • Der KI-Server 200 kann über das Cloud-Netzwerk 10 mit mindestens einem der Roboter 100a, dem selbstfahrenden Fahrzeug 100b, dem XR-Gerät 100c, dem Smartphone 100d und dem Haushaltsgerät 100e verbunden sein, die KI-Geräte des KI-Systems 1 sind, und kann zumindest einen Teil der KI-Verarbeitung der verbundenen Geräte 100a bis 100e unterstützen.
  • Der KI-Server 200 kann ein künstliches neuronales Netz nach einem maschinellen Lernalgorithmus für die KI-Geräte 100a bis 100e trainieren, kann ein Lernmodell direkt speichern oder ein Lernmodell an die KI-Geräte 100a bis 100e übertragen.
  • Der KI-Server 200 kann Eingabedaten von den KI-Geräten 100a bis 100e empfangen, kann einen Ergebniswert in Bezug auf die empfangenen Eingabedaten unter Verwendung eines Lernmodells ableiten, kann eine Antwort oder einen Steuerbefehl auf der Grundlage des abgeleiteten Ergebniswertes erzeugen und kann die Antwort oder den Steuerbefehl an die KI-Geräte 100a bis 100e übertragen.
  • Alternativ können die KI-Geräte 100a bis 100e mit Hilfe eines Lernmodells direkt einen Ergebniswert in Bezug auf die Eingabedaten ableiten und auf Basis des abgeleiteten Ergebniswertes eine Antwort oder einen Steuerbefehl erzeugen.
  • Nachfolgend werden verschiedene Ausführungsformen der KI-Geräte 100a bis 100e beschrieben, auf die die obige Technologie angewendet wird. Die in 2 dargestellten AI-Geräte 100a bis 100e können als spezifische Beispiele für ein in 3 dargestelltes AI-Gerät 100 betrachtet werden.
  • <AI+Roboter>
  • Der Roboter 100a kann in Kombination mit KI-Technologie als Führungsroboter, Trageroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter o. Ä. konfiguriert werden.
  • Der Roboter 100a kann ein Robotersteuermodul zur Steuerung eines Vorgangs enthalten, und das Robotersteuermodul kann sich auf ein Softwaremodul oder einen Hardwarechip zur Implementierung des Softwaremoduls beziehen.
  • Der Roboter 100a kann Zustandsinformationen über den Roboter 100a erfassen, die Umgebung und ein Objekt erkennen (erkennen), Kartendaten erzeugen, eine Fahrtroute und einen Fahrplan bestimmen, eine Reaktion auf eine Benutzerinteraktion bestimmen oder einen Vorgang unter Verwendung von Sensorinformationen bestimmen, die von verschiedenen Arten von Sensoren erfasst wurden.
  • Hier kann der Roboter 100a Sensorinformationen von mindestens einem Sensor aus Lidar, Radar und einer Kamera verwenden, um die Fahrtroute und den Fahrplan zu bestimmen.
  • Der Roboter 100a kann die vorgenannten Operationen unter Verwendung eines Lernmodells durchführen, das mit mindestens einem künstlichen neuronalen Netz konfiguriert ist. Zum Beispiel kann der Roboter 100a die Umgebung und ein Objekt mit Hilfe des Lernmodells erkennen und einen Vorgang unter Verwendung von Informationen über die erkannte Umgebung und/oder das Objekt bestimmen. Dabei kann das Lernmodell direkt vom Roboter 100a oder von einem externen Gerät, wie z. B. dem AI-Server 200, gelernt werden.
  • Hier kann der Roboter 100a die Operationen durchführen, indem er direkt ein Ergebnis unter Verwendung des Lernmodells erzeugt, oder er kann die Operationen durchführen, indem er Sensorinformationen an das externe Gerät, wie z. B. den Server 200, überträgt und ein entsprechend erzeugtes Ergebnis erhält.
  • Der Roboter 100a kann eine Fahrtroute und einen Fahrplan bestimmen, indem er mindestens eines der folgenden Elemente verwendet: Kartendaten, Objektinformationen, die von den Sensorinformationen erfasst werden, oder Objektinformationen, die von der externen Vorrichtung erfasst werden, und er kann einen Fahrer steuern, um den Roboter 100a gemäß der bestimmten Fahrtroute und dem Fahrplan zu fahren.
  • Die Kartendaten können Objekt-Identifikationsinformationen zu verschiedenen Objekten enthalten, die sich in einem Raum befinden, in dem sich der Roboter 100a bewegt. Die Kartendaten können z. B. Objektidentifikationsinformationen zu stationären Objekten, wie einer Wand oder einer Tür, und zu beweglichen Objekten, wie einer Topfpflanze oder einem Schreibtisch, enthalten. Die Objektidentifikationsinformationen können einen Namen, einen Typ, einen Abstand, eine Position oder Ähnliches enthalten.
  • Der Roboter 100a kann den Fahrer basierend auf der Steuerung/Interaktion eines Benutzers steuern und dadurch bedienen oder fahren. Hier kann der Roboter 100a Absichtsinformationen über eine Interaktion entsprechend der Aktion oder Äußerung des Benutzers erfassen, eine Reaktion auf der Grundlage der erfassten Absichtsinformationen bestimmen und entsprechend arbeiten.
  • <AI+Autonomes Fahren>
  • Das selbstfahrende Fahrzeug 100b kann in Kombination mit der KI-Technologie als mobiler Roboter, Fahrzeug, unbemanntes Luftfahrzeug o. Ä. konfiguriert sein.
  • Das selbstfahrende Fahrzeug 100b kann ein selbstfahrendes Steuermodul zur Steuerung einer selbstfahrenden Funktion enthalten, und das selbstfahrende Steuermodul kann sich auf ein Softwaremodul oder einen Hardwarechip zur Implementierung des Softwaremoduls beziehen. Das selbstfahrende Steuermodul kann als eine Komponente im selbstfahrenden Fahrzeug 100b enthalten sein oder als separate Hardware außerhalb des selbstfahrenden Fahrzeugs 100b konfiguriert und mit diesem verbunden sein.
  • Das selbstfahrende Fahrzeug 100b kann Zustandsinformationen über das selbstfahrende Fahrzeug 100b erfassen, kann die Umgebung und ein Objekt erkennen (erkennen), kann Kartendaten erzeugen, kann eine Fahrtroute und einen Fahrplan bestimmen oder kann einen Betrieb unter Verwendung von Sensorinformationen bestimmen, die von verschiedenen Arten von Sensoren erfasst werden.
  • Hier kann das selbstfahrende Fahrzeug 100b wie der Roboter 100a Sensorinformationen verwenden, die von mindestens einem Sensor unter Lidar, Radar und einer Kamera erfasst werden, um die Fahrtroute und den Fahrplan zu bestimmen.
  • Insbesondere kann das selbstfahrende Fahrzeug 100b eine Umgebung oder ein Objekt eines toten Winkels oder eines Bereichs über eine bestimmte Entfernung erkennen, indem es Sensorinformationen von externen Geräten empfängt, oder es kann direkt erkannte Informationen über die Umgebung oder das Objekt von externen Geräten empfangen.
  • Das selbstfahrende Fahrzeug 100b kann die vorgenannten Vorgänge unter Verwendung eines Lernmodells durchführen, das mit mindestens einem künstlichen neuronalen Netz konfiguriert ist. Zum Beispiel kann das selbstfahrende Fahrzeug 100b die Umgebung und ein Objekt unter Verwendung des Lernmodells erkennen und eine Fahrtroute unter Verwendung von Informationen über die erkannte Umgebung und/oder das Objekt bestimmen. Dabei kann das Lernmodell direkt vom selbstfahrenden Fahrzeug 100b oder von einem externen Gerät, wie z. B. dem KI-Server 200, erlernt werden.
  • Hier kann das selbstfahrende Fahrzeug 100b die Operationen durchführen, indem es direkt ein Ergebnis unter Verwendung des Lernmodells erzeugt, oder es kann die Operationen durchführen, indem es Sensorinformationen an das externe Gerät, wie den Server 200, überträgt und ein entsprechend erzeugtes Ergebnis empfängt.
  • Das selbstfahrende Fahrzeug 100b kann eine Fahrtroute und einen Fahrplan unter Verwendung von mindestens einem der Kartendaten, der von den Sensorinformationen erkannten Objektinformationen oder der von der externen Vorrichtung erfassten Objektinformationen bestimmen und einen Fahrer steuern, um das selbstfahrende Fahrzeug 100b gemäß der bestimmten Fahrtroute und dem Fahrplan zu fahren.
  • Die Kartendaten können Objektidentifikationsinformationen über verschiedene Objekte enthalten, die sich in einem Raum (z. B. einer Straße) befinden, in dem das selbstfahrende Fahrzeug 100b fährt. Die Kartendaten können beispielsweise Objektidentifizierungsinformationen zu stationären Objekten, wie z. B. einer Straßenlaterne, einem Felsen oder einem Gebäude, und zu beweglichen Objekten, wie z. B. einem Fahrzeug oder einem Fußgänger, enthalten. Die Objektidentifikationsinformationen können einen Namen, einen Typ, eine Entfernung, eine Position oder Ähnliches enthalten.
  • Das selbstfahrende Fahrzeug 100b kann den Fahrer basierend auf der Steuerung/Interaktion eines Benutzers steuern und dadurch bedienen oder fahren. Hier kann das selbstfahrende Fahrzeug 100b Absichtsinformationen über eine Interaktion entsprechend der Aktion oder Äußerung des Benutzers erfassen, eine Reaktion basierend auf den erfassten Absichtsinformationen bestimmen und entsprechend arbeiten.
  • <AI+XR>
  • Das XR-Gerät 100c kann in Kombination mit der KI-Technologie als Head-Mounted Display (HMD), Head-Up-Display (HUD) im Fahrzeug, Fernseher, Mobiltelefon, Smartphone, Computer, Wearable Device, Haushaltsgerät, Digital Signage, Fahrzeug, stationärer Roboter oder mobiler Roboter konfiguriert werden.
  • Die XR-Vorrichtung 100c kann 3D-Punktwolkendaten oder Bilddaten analysieren, die über verschiedene Sensoren oder von einem externen Gerät erfasst wurden, um Positionsdaten und Attributdaten über 3D-Punkte zu generieren und dadurch Informationen über einen umgebenden Raum oder ein reales Objekt zu erhalten, ein XR-Objekt zur Ausgabe zu rendern und das XR-Objekt auszugeben. Zum Beispiel kann die XR-Vorrichtung 100c ein XR-Objekt ausgeben, das zusätzliche Informationen über ein erkanntes Objekt in Verbindung mit dem erkannten Objekt enthält.
  • Die XR-Vorrichtung 100c kann die vorgenannten Operationen unter Verwendung eines Lernmodells durchführen, das mit mindestens einem künstlichen neuronalen Netz konfiguriert ist. Zum Beispiel kann die XR-Vorrichtung 100c ein reales Objekt aus 3D-Punktwolkendaten oder Bilddaten unter Verwendung des Lernmodells erkennen und Informationen bereitstellen, die dem erkannten realen Objekt entsprechen. Dabei kann das Lernmodell direkt von der XR-Vorrichtung 100c oder von einem externen Gerät, wie dem AI-Server 200a, gelernt werden.
  • Hier kann das XR-Gerät 100c die Operationen durchführen, indem es direkt ein Ergebnis unter Verwendung des Lernmodells erzeugt, oder es kann die Operationen durchführen, indem es Sensorinformationen an das externe Gerät, z. B. den Server 200, überträgt und ein entsprechend erzeugtes Ergebnis empfängt.
  • <AI+Roboter+Autonomes Fahren>
  • Der Roboter 100a kann in Kombination mit KI-Technologie und autonomer Fahrtechnologie als Führungsroboter, Trageroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter o. Ä. konfiguriert werden.
  • Der Roboter 100a, auf den die KI-Technologie und die Technologie für autonomes Fahren angewendet werden, kann sich auf einen Roboter mit einer autonomen Fahrfunktion oder auf den Roboter 100a beziehen, der mit dem selbstfahrenden Fahrzeug 100b interagiert.
  • Der Roboter 100a mit der Funktion des autonomen Fahrens bezieht sich insgesamt auf Geräte, die sich ohne Steuerung durch einen Benutzer autonom gemäß einer vorgegebenen Bewegungslinie bewegen oder autonom eine Bewegungslinie bestimmen und sich entsprechend bewegen.
  • Der Roboter 100a mit der autonomen Fahrfunktion und das selbstfahrende Fahrzeug 100b können ein gemeinsames Erfassungsverfahren verwenden, um mindestens eine Fahrtroute oder einen Fahrplan zu bestimmen. Zum Beispiel können der Roboter 100a mit der autonomen Fahrfunktion und das selbstfahrende Fahrzeug 100b mindestens eine Fahrtroute oder einen Fahrplan unter Verwendung von Informationen bestimmen, die von Lidar, Radar oder einer Kamera erfasst werden.
  • Der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, kann getrennt vom selbstfahrenden Fahrzeug 100b existieren und mit der Funktion des autonomen Fahrens innerhalb oder außerhalb des selbstfahrenden Fahrzeugs 100b verbunden sein oder einen Vorgang ausführen, der mit einem im selbstfahrenden Fahrzeug 100b mitfahrenden Benutzer verbunden ist.
  • Dabei kann der mit dem selbstfahrenden Fahrzeug 100b interagierende Roboter 100a die autonome Fahrfunktion des selbstfahrenden Fahrzeugs 100b steuern oder unterstützen, indem er anstelle des selbstfahrenden Fahrzeugs 100b Sensorinformationen erfasst und die Sensorinformationen dem selbstfahrenden Fahrzeug 100b zur Verfügung stellt, oder indem er Sensorinformationen erfasst, Umgebungsinformationen oder Objektinformationen erzeugt und diese Informationen dem selbstfahrenden Fahrzeug 100b zur Verfügung stellt.
  • Alternativ kann der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, eine Funktion des selbstfahrenden Fahrzeugs 100b steuern, indem er den im selbstfahrenden Fahrzeug 100b fahrenden Benutzer überwacht oder mit dem Benutzer interagiert. Wenn beispielsweise festgestellt wird, dass ein Fahrer sich schläfrig fühlt, kann der Roboter 100a die autonome Fahrfunktion des selbstfahrenden Fahrzeugs 100b aktivieren oder die Steuerung durch den Fahrer des selbstfahrenden Fahrzeugs 100b unterstützen. Dabei kann die vom Roboter 100a gesteuerte Funktion des selbstfahrenden Fahrzeugs 100b nicht nur die autonome Fahrfunktion umfassen, sondern auch eine Funktion, die von einem im selbstfahrenden Fahrzeug 100b vorgesehenen Navigationssystem oder einer Stereoanlage bereitgestellt wird.
  • Alternativ kann der Roboter 100a, der mit dem selbstfahrenden Fahrzeug 100b interagiert, Informationen bereitstellen oder eine Funktion für das selbstfahrende Fahrzeug 100b außerhalb des selbstfahrenden Fahrzeugs 100b unterstützen. Beispielsweise kann der Roboter 100a wie eine intelligente Ampel Verkehrsinformationen einschließlich Signalinformationen an das selbstfahrende Fahrzeug 100b liefern oder wie ein automatisches Stromladegerät für ein Elektrofahrzeug mit dem selbstfahrenden Fahrzeug 100b interagieren, um ein Stromladegerät automatisch mit einem Ladeeingang zu verbinden.
  • <AI+Roboter+XR>
  • Der Roboter 100a kann in Kombination mit KI-Technologie und XR-Technologie als Führungsroboter, Trageroboter, Reinigungsroboter, tragbarer Roboter, Unterhaltungsroboter, Haustierroboter, unbemannter Flugroboter, Drohne o. Ä. konfiguriert werden.
  • Der Roboter 100a, auf den die XR-Technologie angewendet wird, kann sich auf einen Roboter beziehen, der in einem XR-Bild gesteuert wird/mit dem interagiert wird. In diesem Fall wird der Roboter 100a von der XR-Vorrichtung 100c unterschieden und kann mit dieser verbunden sein.
  • Wenn der Roboter 100a, der im XR-Bild gesteuert wird/mit dem interagiert werden soll, Sensorinformationen von Sensoren, einschließlich einer Kamera, erfasst, kann der Roboter 100a oder die XR-Vorrichtung 100c ein XR-Bild basierend auf den Sensorinformationen erzeugen, und die XR-Vorrichtung 100c kann das erzeugte XR-Bild ausgeben. Der Roboter 100a kann auf der Grundlage eines über die XR-Vorrichtung 100c eingegebenen Steuersignals oder einer Interaktion mit einem Benutzer arbeiten.
  • Zum Beispiel kann der Benutzer ein XR-Bild identifizieren, das dem Standpunkt des Roboters 100a entspricht, der über ein externes Gerät, wie das XR-Gerät 100c, ferngesteuert ist, und kann eine autonome Fahrroute des Roboters 100a einstellen, kann einen Betrieb oder das Fahren des Roboters 100a steuern oder kann Informationen über ein benachbartes Objekt durch eine Interaktion identifizieren.
  • <AI+Autonomes Fahren+XR>
  • Das selbstfahrende Fahrzeug 100b kann in Kombination mit der KI-Technologie und der XR-Technologie als mobiler Roboter, als Fahrzeug, als unbemannter Flugroboter o. Ä. konfiguriert sein.
  • Das selbstfahrende Fahrzeug 100b, auf das die XR-Technologie angewendet wird, kann sich auf ein selbstfahrendes Fahrzeug beziehen, das eine Vorrichtung zur Bereitstellung eines XR-Bildes hat, oder auf ein selbstfahrendes Fahrzeug, das in einem XR-Bild gesteuert wird/mit dem interagiert wird. Insbesondere wird das selbstfahrende Fahrzeug 100b, das im XR-Bild gesteuert wird/mit dem interagiert werden soll, von der XR-Vorrichtung 100c unterschieden und kann mit dieser verbunden sein.
  • Das selbstfahrende Fahrzeug 100b mit der Vorrichtung zur Bereitstellung des XR-Bildes kann Sensorinformationen von Sensoren einschließlich einer Kamera erfassen und ein XR-Bild ausgeben, das auf der Grundlage der erfassten Sensorinformationen erzeugt wurde. Zum Beispiel kann das selbstfahrende Fahrzeug 100b ein HUD zur Ausgabe eines XR-Bildes enthalten, wodurch einem Fahrgast ein XR-Objekt zur Verfügung gestellt wird, das einem realen Objekt eines Objekts auf einem Bildschirm entspricht.
  • Wenn das XR-Objekt auf dem HUD ausgegeben wird, kann zumindest ein Teil des XR-Objekts so ausgegeben werden, dass es sich mit dem realen Objekt überschneidet, auf das der Fahrgast schaut. Wenn das XR-Objekt jedoch auf einem im selbstfahrenden Fahrzeug 100b bereitgestellten Display ausgegeben wird, kann zumindest ein Teil des XR-Objekts so ausgegeben werden, dass es sich mit einem Objekt auf dem Bildschirm überschneidet. Beispielsweise kann das selbstfahrende Fahrzeug 100b XR-Objekte ausgeben, die Objekten entsprechen, wie z. B. einer Fahrspur, einem anderen Fahrzeug, einer Ampel, einem Verkehrsschild, einem Motorrad, einem Fußgänger, einem Gebäude und dergleichen.
  • Wenn das selbstfahrende Fahrzeug 100b, das im XR-Bild gesteuert werden soll/mit dem interagiert werden soll, Sensorinformationen von Sensoren einschließlich einer Kamera erfasst, kann das selbstfahrende Fahrzeug 100b oder die XR-Vorrichtung 100c ein XR-Bild basierend auf den Sensorinformationen erzeugen, und die XR-Vorrichtung 100c kann das erzeugte XR-Bild ausgeben. Das selbstfahrende Fahrzeug 100b kann auf der Grundlage eines über die XR-Vorrichtung 100c eingegebenen Steuersignals oder einer Interaktion mit einem Benutzer arbeiten.
  • Nachfolgend wird ein Kanalcodierungsschema beschrieben.
  • Kanalcodierungsschemata gemäß einigen Ausführungsformen der vorliegenden Offenbarung können im Allgemeinen ein LDPC-Codierungsschema (Low-Density Parity Check) für Daten und ein Polarcodierungsschema für Steuerinformationen umfassen.
  • Ein Netzwerk/UE kann LDPC-Codierung auf einem PDSCH/PUSCH mit zwei Basisgraphen (BGs) durchführen. Dabei kann sich BG1 auf eine Muttercoderate von 1/3 und BG2 auf eine Muttercoderate von 1/5 beziehen.
  • Für die Kodierung von Steuerinformationen können Kodierungsschemata wie Wiederholungskodierung/Simplexkodierung/Reed-Muller-Kodierung unterstützt werden. Das polare Kodierungsschema kann verwendet werden, wenn die Steuerinformationen eine Länge von mehr als 11 Bit haben. Eine Muttercodelänge kann 512 für eine Abwärtsverbindung und eine Muttercodelänge kann 1024 für eine Aufwärtsverbindung betragen. Das Kodierungsschema für Uplink-Steuerinformationen kann wie in der folgenden Tabelle zusammengefasst werden. [Tabelle 8]
    Größe der Uplink-Steuerinformationen einschließlich CRC, falls vorhanden Kanal-Code
    1 Wiederholunqscode
    2 Simplex-Code
    3-11 Reed-Muller-Code
    >11 Polar-Code
  • Das polare Kodierungsschema kann für ein PBCH verwendet werden. Dieses Kodierungsschema kann das gleiche sein wie das für ein PDCCH.
  • Nachfolgend wird eine LDPC-Kodierungsstruktur beschrieben.
  • Ein LDPC-Code ist ein (n, k) linearer Blockcode, der durch eine spärliche Paritätsprüfungsmatrix H eines Nullraums von (n-k)xn definiert ist.
  • Ein LDPC-Code, der auf einige Ausführungsformen der vorliegenden Offenbarung anwendbar ist, kann wie folgt dargestellt werden.                   H x T = 0 H x T = [ 1 1 1 0 0 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0 ] [ x 1 x 2 x 3 x 4 x 5 ] = [ 0 0 0 0 ]
    Figure DE112019003463T5_0005
  • 36 zeigt ein Beispiel für eine Paritätsprüfungsmatrix in Form eines Protogramms.
  • Insbesondere zeigt 36 eine Paritätsprüfungsmatrix, die eine Korrelation zwischen einem variablen Knoten und einem Prüfknoten anzeigt, die als Protogramm dargestellt ist.
  • In sind beispielsweise die variablen Knoten v1, v2, v3, v4, v6 und v7 mit dem Prüfknoten c1 und die Prüfknoten c2, c3 und c4 mit dem variablen Knoten v8 korreliert.
  • 37 zeigt ein Beispiel für eine Encoderstruktur für einen Polarcode.
  • Insbesondere zeigt (a) in 37 ein Beispiel für ein Basismodul des Polar-Codes, und (b) in 37 zeigt eine Basismatrix.
  • Der Polarcode ist als ein Code bekannt, der in der Lage ist, Kanalkapazität in einem diskreten speicherlosen Kanal mit zwei Eingängen (B-DMC) zu erlangen. Das heißt, wenn die Größe N eines Codeblocks auf unendlich ansteigt, kann die Kanalkapazität erhalten werden.
  • 38 zeigt schematisch ein Beispiel für einen Encoderbetrieb eines Polarcodes.
  • Bezug nehmend auf 38 kann der Kodierer des Polar-Codes eine Kanalkombination und eine Kanalaufteilung durchführen. Insbesondere kann der Kodierer des Polar-Codes vorhandene Kanäle zu einem Vektorkanal kombinieren oder einen Vektorkanal in eine Vielzahl neuer Kanäle aufteilen. Beispielsweise können die vorhandenen Kanäle vor dem Kombinieren zu einem Vektorkanal einheitlich sein, und die mehreren neuen Kanäle, die in einen Vektorkanal aufgeteilt werden, können polarisiert sein.
  • <Diskontinuierlicher Empfang (DRX)>
  • Diskontinuierlicher Empfang (DRX) bezieht sich auf einen Betriebsmodus, der es einem UE ermöglicht, den Batterieverbrauch zu reduzieren und einen Downlink-Kanal diskontinuierlich zu empfangen. Das heißt, das UE, das in DRX konfiguriert ist, kann ein DL-Signal diskontinuierlich empfangen und dadurch den Stromverbrauch reduzieren.
  • Ein DRX-Vorgang wird innerhalb eines DRX-Zyklus durchgeführt, der eine Zeitspanne angibt, in der sich eine Einschaltdauer periodisch wiederholt. Der DRX-Zyklus umfasst eine Einschaltdauer und eine Schlafdauer (oder Gelegenheit für DRX). Die Einschaltdauer gibt eine Zeitspanne an, in der ein UE einen PDCCH überwacht, um den PDCCH zu empfangen.
  • DRX kann in einem Radio Resource Control (RRC)_IDLE-Zustand (oder - Modus), RRC_INACTIVE-Zustand (oder -Modus) oder RRC_CONNECTED-Zustand (oder-Modus) durchgeführt werden. Im RRC_IDLE-Zustand und im RRC_INACTIVE-Zustand kann DRX zum diskontinuierlichen Empfang eines Funkrufsignals verwendet werden.
    • - RRC_IDLE-Zustand: Zustand, in dem keine Funkverbindung (RRC-Verbindung) zwischen einer Basisstation und einem UE aufgebaut ist.
    • - Zustand RRC_INACTIVE: Zustand, in dem eine Funkverbindung (RRC-Verbindung) zwischen einer Basisstation und einem UE aufgebaut ist, aber deaktiviert ist.
    • - Zustand RRC_CONNECTED: Zustand, in dem eine Funkverbindung (RRC-Verbindung) zwischen einer Basisstation und einem UE aufgebaut ist.
  • DRX kann grundsätzlich in Idle-Mode-DRX, Connected-DRX (C-DRX) und Extended-DRX unterteilt werden.
  • DRX, der im Ruhezustand angewendet wird, kann als Idle-Mode-DRX bezeichnet werden, und DRX, der im verbundenen Zustand angewendet wird, kann als Connected-Mode-DRX (C-DRX) bezeichnet werden.
  • Erweiterter/verbesserter DRX (eDRX) ist ein Mechanismus, der den Zyklus von Idle-Mode-DRX und C-DRX verlängern kann und hauptsächlich für die Anwendung von (massivem) IoT verwendet werden kann. Beim DRX im Ruhezustand kann auf der Grundlage von Systeminformationen (z. B. SIB1) konfiguriert werden, ob eDRX zugelassen werden soll. SIB1 kann einen eDRX-allowed-Parameter enthalten. Der Parameter „eDRX-allowed“ ist ein Parameter, der angibt, ob erweiterter DRX im Leerlaufmodus erlaubt ist.
  • <Leerlaufmodus DRX>
  • Im Idle-Modus kann ein UE DRX verwenden, um den Stromverbrauch zu reduzieren. Ein Paging-Anlass (PO) ist ein Teilrahmen, in dem eine temporäre Paging-Funknetzkennung (P-RNTI) über einen physischen Downlink-Kontrollkanal (PDCCH), einen MTC-PDCCH (MPDCCH) oder einen Schmalband-PDCCH (NPDCCH) übertragen werden kann (Adressierung einer Paging-Nachricht für NB-IoT).
  • Bei einer P-RNTI, die über einen MPDCCH übertragen wird, kann PO einen Start-Subframe einer MPDCCH-Wiederholung angeben. Im Fall einer über einen NPDCCH übertragenen P-RNTI kann der PO, wenn ein auf der Grundlage eines PO ermittelter Subframe kein gültiger NB-IoT-Downlink-Subframe ist, einen Start-Subframe einer NPDCCH-Wiederholung angeben. Daher ist ein erster gültiger NB-IoT-Downlink-Subframe nach dem PO der Start-Subframe der NPDCCH-Wiederholung.
  • Ein Paging-Frame (PF) ist ein Funkrahmen, der einen oder mehrere Paging-Anlässe enthalten kann. Wenn DRX verwendet wird, muss das UE nur einen PO pro DRX-Zyklus überwachen. Ein Paging-Schmalband (PNB) ist ein Schmalband, in dem das UE eine Paging-Nachricht empfängt. Ein PF, ein PO und ein PNB können auf der Grundlage von DRX-Parametern bestimmt werden, die über Systeminformationen bereitgestellt werden.
  • 39 ist ein Flussdiagramm, das ein Beispiel für die Durchführung einer DRX-Operation im Leerlaufmodus zeigt.
  • Bezug nehmend auf 39 kann ein UE DRX-Konfigurationsinformationen für den Ruhezustand von einer Basisstation über eine Signalisierung auf höherer Ebene (z. B. Systeminformationen) empfangen (S21).
  • Die UE kann einen Paging-Rahmen (PF) und einen Paging-Anlass (PO) bestimmen, um einen PDCCH in einem Paging-DRX-Zyklus basierend auf den DRX-Konfigurationsinformationen für den Ruhezustand (S22) zu überwachen. In diesem Fall kann der DRX-Zyklus eine Einschaltdauer und eine Schlafdauer (oder Gelegenheit für DRX) umfassen.
  • Das UE kann einen PDCCH im PO des ermittelten PF überwachen (S23). Hier überwacht das UE z. B. nur einen Teilrahmen (PO) pro Paging-DRX-Zyklus. Darüber hinaus kann das UE, wenn es ein mit einer P-RNTI verschlüsseltes PDCCH in der Einschaltdauer empfängt (d. h. wenn Paging erkannt wird), in einen Verbindungsmodus übergehen und Daten zur und von der Basisstation senden und empfangen.
  • 40 zeigt schematisch ein Beispiel für einen DRX-Betrieb im Leerlaufmodus.
  • Bezugnehmend auf 40: Wenn Verkehr an ein UE im RRC_IDLE-Zustand (im Folgenden als Leerlaufzustand bezeichnet) gerichtet ist, erfolgt ein Funkruf an das UE. Das UE kann periodisch aufwachen (d. h. in jedem (Paging-)DRX-Zyklus) und einen PDCCH überwachen. Wenn kein Paging stattfindet, kann das UE in den Verbindungszustand übergehen, Daten empfangen und wieder in den Ruhezustand übergehen, wenn keine Daten vorhanden sind.
  • <Connected-Mode DRX (C-DRX)>
  • C-DRX bezieht sich auf DRX, der im RRC-Verbindungszustand angewendet wird. Der DRX-Zyklus von C-DRX kann einen kurzen DRX-Zyklus und/oder einen langen DRX-Zyklus umfassen. Dabei kann der kurze DRX-Zyklus optional sein.
  • Wenn C-DRX konfiguriert ist, kann ein UE eine PDCCH-Überwachung für eine Einschaltdauer durchführen. Wenn ein PDCCH während der PDCCH-Überwachung erfolgreich erkannt wird, kann das UE einen Inaktivitäts-Timer betreiben (oder laufen lassen) und einen Wachzustand beibehalten. Wenn jedoch der PDCCH während der PDCCH-Überwachung nicht erfolgreich erkannt wird, kann das UE nach Ablauf der Einschaltdauer in einen Ruhezustand übergehen.
  • Wenn C-DRX konfiguriert ist, kann eine PDCCH-Empfangsgelegenheit (z. B. ein Steckplatz mit einem PDCCH-Suchraum) basierend auf der C-DRX-Konfiguration diskontinuierlich konfiguriert werden. Wenn C-DRX jedoch nicht konfiguriert ist, kann eine PDCCH-Empfangsgelegenheit (z. B. ein Steckplatz mit einem PDCCH-Suchraum) im Rahmen der vorliegenden Offenbarung kontinuierlich konfiguriert werden.
  • Die PDCCH-Überwachung kann unabhängig von einer C-DRX-Konfiguration auf eine als Messlücke eingestellte Zeitspanne begrenzt werden.
  • 41 ist ein Flussdiagramm, das ein Beispiel für ein Verfahren zur Durchführung eines C-DRX-Vorgangs zeigt.
  • Ein UE kann RRC-Signalisierung (z. B. MAC-MainConfig IE) mit DRX-Konfigurationsinformationen von einer Basisstation empfangen (S31).
  • Die DRX-Konfigurationsinformationen können die folgenden Informationen enthalten.
    • - onDurationTimer: Anzahl der PDCCH-Subframes, die zu Beginn eines DRX-Zyklus kontinuierlich überwacht werden können
    • - drx-InactivityTimer: Anzahl der PDCCH-Subframes, die kontinuierlich überwacht werden können, wenn ein UE ein PDCCH mit Scheduling-Informationen decodiert
    • - drx-RetransmissionTimer: Anzahl der PDCCH-Subframes, die kontinuierlich überwacht werden sollen, wenn HARQ-Retransmission erwartet wird
    • - longDRX-Zyklus: Zeitraum der Ein-Dauer
    • - drxStartOffset: Subframe-Nummer, an der ein DRX-Zyklus beginnt
    • - drxShortCycleTimer: Anzahl der kurzen DRX-Zyklen
    • - shortDRX-Zyklus: DRX-Zyklus, der so viele wie der drxShortCycleTimer arbeitet, wenn der Drx-InactivityTimer abläuft
  • Wenn DRX ‚ON‘ durch einen DRX-Befehl eines MAC-Befehlselements (CE) gesetzt wird (S32), überwacht das UE außerdem einen PDCCH für eine Einschaltdauer des DRX-Zyklus basierend auf der DRX-Konfiguration (S33).
  • 42 zeigt schematisch ein Beispiel für einen C-DRX-Betrieb.
  • Wenn ein UE im RRC_CONNECTED-Zustand (im Folgenden als Verbindungszustand bezeichnet) Planungsinformationen (z. B. einen DL-Grant) empfängt, kann das UE einen DRX-Inaktivitätstimer und einen RRC-Inaktivitätstimer laufen lassen.
  • Wenn der DRX-Inaktivitätstimer abläuft, kann ein DRX-Modus beginnen. Das UE wacht in einem DRX-Zyklus auf und kann einen PDCCH für eine vorbestimmte Zeit (auf einem Zeitgeber für die Dauer) überwachen.
  • In diesem Fall, wenn der kurze DRX konfiguriert ist, startet das UE, wenn es den DRX-Modus startet, zunächst mit einem kurzen DRX-Zyklus und dann mit einem langen DRX-Zyklus, nachdem der kurze DRX-Zyklus abgelaufen ist. Dabei kann der lange DRX-Zyklus einem Vielfachen des kurzen DRX-Zyklus entsprechen. Im kurzen DRX-Zyklus kann das UE häufiger aufwachen. Nach Ablauf des RRC-Inaktivitätstimers kann das UE in den Ruhezustand übergehen und einen DRX-Betrieb im Ruhezustand durchführen.
  • <IA/RA+DRX-Betrieb>
  • 43 zeigt schematisch ein Beispiel für den Stromverbrauch in Abhängigkeit vom Zustand eines UE.
  • Bezug nehmend auf 43 führt das UE nach dem Einschalten eine Bootup-Prozedur zum Laden einer Anwendung, eine Initial Access/Random Access-Prozedur für die Downlink- und Uplink-Synchronisation mit einer Basisstation und eine Registrierungsprozedur mit einem Netzwerk durch. Hier ist der Stromverbrauch (oder die Leistungsaufnahme) in jedem Verfahren in 42 dargestellt.
  • Wenn die Sendeleistung des UE hoch ist, kann der Stromverbrauch des UE steigen. Wenn kein Verkehr vom UE empfangen oder an die Basisstation gesendet werden soll, wechselt das UE in den Ruhezustand, um den Stromverbrauch zu reduzieren, und führt einen DRX-Betrieb im Ruhezustand durch.
  • Wenn ein Paging (z. B. ein Anruf) während des DRX-Betriebs im Ruhezustand auftritt, kann das UE durch eine Zellenaufbau-Prozedur vom Ruhezustand in den Verbindungszustand übergehen und Daten zur und von der Basisstation senden und empfangen.
  • Wenn für eine bestimmte Zeit im Verbindungsmodus oder zu einem festgelegten Zeitpunkt keine Daten von der Basisstation empfangen oder zur Basisstation gesendet werden, kann das UE einen DRX im Verbindungsmodus (C-DRX) durchführen.
  • Wenn der erweiterte DRX (eDRX) für das UE durch Signalisierung auf höherer Ebene (z. B. Systeminformationen) konfiguriert ist, kann das UE einen eDRX-Betrieb im Ruhezustand oder im Verbindungsmodus durchführen.

Claims (16)

  1. Verfahren zum Übertragen von Daten durch ein Benutzergerät (UE) in einem unlizenzierten Band, wobei das Verfahren umfasst: Übertragen von Daten zu einer Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in dem unlizenzierten Band; und Empfangen von Bestätigungs-/Negativ-Bestätigungs- (ACK/NACK) Informationen über die Daten von der Basisstation in dem unlizenzierten Band, wobei das UE von der Basisstation Zeitleisteninformationen empfängt, die eine zeitliche Beziehung zwischen einem Zeitpunkt, zu dem der PUSCH gesendet wird, und einem Zeitpunkt, zu dem die ACK/NACK-Informationen empfangen werden, angeben.
  2. Verfahren nach Anspruch 1, ferner umfassend: Übertragen von Fähigkeitsinformationen in Bezug auf eine Verarbeitungszeit des UE an die Basisstation.
  3. Verfahren nach Anspruch 2, wobei die Fähigkeitsinformationen Informationen umfassen, die eine erste Zeit N1, die das UE benötigt, um einen physikalischen Uplink-Steuerkanal (PUCCH) nach dem Empfang eines gemeinsam genutzten physikalischen Downlink-Kanals (PDSCH) zu senden, und eine zweite Zeit N2, die das UE benötigt, um den PUSCH nach dem Empfang eines physikalischen Downlink-Steuerkanals (PDCCH) zu senden, angeben.
  4. Verfahren nach Anspruch 2, wobei die Zeitleisteninformationen auf der Grundlage der Fähigkeitsinformationen bestimmt werden.
  5. Verfahren nach Anspruch 1, wobei die Zeitleisteninformationen anzeigen, zu welchem Zeitpunkt die Daten, von denen die ACK/NACK-Informationen empfangen werden, basierend auf einer ersten Zeit K1, die das UE benötigt, um einen PUCCH nach dem Empfang eines PDSCH zu senden, und einer zweiten Zeit K2, die das UE benötigt, um den PUSCH nach dem Empfang eines PDCCH zu senden, gesendet worden sind.
  6. Verfahren nach Anspruch 5, wobei die Zeitleisteninformation einen kleineren Wert der ersten Zeit K1 und der zweiten Zeit K2 angeben.
  7. Verfahren nach Anspruch 1, wobei die Zeitleisteninformationen anzeigen, zu welchem Zeitpunkt die Daten gesendet worden sind, von denen die ACK/NACK-Informationen empfangen werden, basierend auf einer ersten Zeit K1 in Schlitzen, die für das UE benötigt wird, um einen PUCCH nach dem Empfang eines PDSCH zu senden, einer zweiten Zeit K2 in Schlitzen, die das UE benötigt, um den PUSCH nach Empfang eines PDCCH zu senden, einer ersten Zeit N1 in Symbolen, die das UE benötigt, um den PUCCH nach Empfang des PDSCH zu senden, und einer zweiten Zeit N2 in Symbolen, die das UE benötigt, um den PUSCH nach Empfang des PDCCH zu senden.
  8. Verfahren nach Anspruch 7, wobei die Zeitleisteninformationen anzeigen, zu welchem Zeitpunkt die Daten gesendet worden sind, von denen die ACK/NACK-Informationen empfangen werden, basierend auf einem Wert einer Funktion unter Verwendung mindestens eines aus der ersten Zeit K1 in Schlitzen, der zweiten Zeit K2 in Schlitzen, der ersten Zeit N1 in Symbolen und der zweiten Zeit N2 in Symbolen.
  9. Verfahren nach Anspruch 1, wobei die Zeitleisteninformationen einen Wert angeben, der kürzer als 4 Millisekunden (msec) ist.
  10. Verfahren nach Anspruch 1, wobei eine Ressource zum Übertragen des PUSCH eine Ressource ist, die durch ein High-Layer-Signal ohne eine Uplink-Gewährung konfiguriert ist, oder ii) eine Ressource, die durch eine Kombination aus einem High-Layer-Signal und einer Uplink-Gewährung konfiguriert ist.
  11. Verfahren nach Anspruch 1, wobei Datenstücke über einen PUSCH zu einer Vielzahl von Zeitpunkten in dem unlizenzierten Band an die Basisstation übertragen werden, ACK/NACK-Informationen von mindestens einem der Datenstücke wird von der Basisstation in dem unlizenzierten Band empfangen werden, und die Zeitleisteninformationen anzeigen, um welche der Daten es sich bei den ACK/NACK-Informationen handelt.
  12. Benutzergerät (UE) aufweisend: einen Transceiver, um ein Funksignal zu senden und zu empfangen; und einen Prozessor, der mit dem Transceiver gekoppelt ist, um zu arbeiten, wobei der Prozessor Daten zu einer Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in einem unlizenzierten Band überträgt und Bestätigungs-/Negativ-Bestätigungs (ACK/NACK) -Informationen über die Daten von der Basisstation in dem unlizenzierten Band empfängt, und das UE von der Basisstation Zeitleisteninformationen empfängt, die eine zeitliche Beziehung zwischen einem Zeitpunkt, zu dem der PUSCH gesendet wird, und einem Zeitpunkt, zu dem die ACK/NACK-Informationen empfangen werden, angibt.
  13. UE nach Anspruch 12, wobei das UE Fähigkeitsinformationen, die sich auf eine Verarbeitungszeit des UE beziehen, an die Basisstation überträgt.
  14. UE nach Anspruch 13, wobei die Fähigkeitsinformationen Informationen umfassen, die eine erste Zeit N1, die das UE benötigt, um einen physikalischen Uplink-Steuerkanal (PUCCH) nach dem Empfang eines gemeinsam genutzten physikalischen Downlink-Kanals (PDSCH) zu senden, und eine zweite Zeit N2, die das UE benötigt, um den PUSCH nach dem Empfang eines physikalischen Downlink-Steuerkanals (PDCCH) zu senden, angeben.
  15. UE nach Anspruch 12, wobei die Zeitleisteninformationen auf der Grundlage der Fähigkeitsinformationen bestimmt werden.
  16. Prozessor für ein drahtloses Kommunikationsgerät, wobei der Prozessor das drahtlose Kommunikationsgerät steuert, um: Daten zu einer Basisstation über einen gemeinsam genutzten physikalischen Uplink-Kanal (PUSCH) in einem unlizenzierten Band zu übertragen; und Bestätigungs-/Negativ-Bestätigungs- (ACK/NACK) Informationen über die Daten von der Basisstation in dem unlizenzierten Band zu empfangen, wobei der Prozessor von der Basisstation Zeitleisteninformationen empfängt, die eine zeitliche Beziehung zwischen einem Zeitpunkt, an dem der PUSCH gesendet wird, und einem Zeitpunkt, an dem die ACK/NACK-Informationen empfangen werden, angibt.
DE112019003463.4T 2018-08-09 2019-08-09 Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet Pending DE112019003463T5 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR20180092973 2018-08-09
KR10-2018-0092973 2018-08-09
KR20190003796 2019-01-11
KR10-2019-0003796 2019-01-11
KR20190037231 2019-03-29
KR10-2019-0037231 2019-03-29
PCT/KR2019/010066 WO2020032678A1 (ko) 2018-08-09 2019-08-09 비면허 대역에서 단말의 데이터 전송 방법 및 상기 방법을 이용하는 장치

Publications (1)

Publication Number Publication Date
DE112019003463T5 true DE112019003463T5 (de) 2021-04-08

Family

ID=69413573

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019003463.4T Pending DE112019003463T5 (de) 2018-08-09 2019-08-09 Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet

Country Status (4)

Country Link
US (2) US11516828B2 (de)
CN (2) CN117241392A (de)
DE (1) DE112019003463T5 (de)
WO (1) WO2020032678A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516828B2 (en) * 2018-08-09 2022-11-29 Lg Electronics Inc. Method by which terminal transmits data in unlicensed band, and apparatus using method
US11758580B2 (en) * 2019-08-14 2023-09-12 Qualcomm Incorporated Channel access procedures for an unlicensed radio frequency spectrum band
CN112770324B (zh) * 2019-11-06 2023-02-07 维沃移动通信有限公司 共享信道占用时间的方法、终端设备和网络设备
US11792877B2 (en) * 2020-02-21 2023-10-17 Qualcomm Incorporated Indication triggering transmission of known data for training artificial neural networks
WO2021203247A1 (zh) * 2020-04-07 2021-10-14 北京小米移动软件有限公司 非授权频段反馈方法、非授权频段反馈装置及存储介质
US20230345468A1 (en) * 2020-04-08 2023-10-26 Apple Inc. Configured Grant based Uplink Transmissions in Wireless Communication
EP3930236B1 (de) * 2020-06-23 2024-05-08 ASUSTek Computer Inc. Verfahren und vorrichtung zur anzeige der zeitverzögerung in einem drahtloskommunikationssystem
CN113541875B (zh) * 2021-06-15 2022-11-04 北京邮电大学 无线数据传输的方法、系统、装置、电子设备及介质
US11567319B1 (en) * 2021-10-06 2023-01-31 Piamond Corp Method and system for implementing platform for providing offline information to smart glass

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK3605936T3 (da) * 2008-03-31 2021-06-28 Ericsson Telefon Ab L M Fremgangsmåder og indretninger i et telekommunikationssystem
RU2604808C2 (ru) * 2012-08-03 2016-12-10 Нокиа Солюшнс энд Нетуоркс Ой Способ и устройство
JP6388768B2 (ja) * 2014-01-14 2018-09-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
JP2017536757A (ja) * 2014-10-31 2017-12-07 富士通株式会社 ハイブリッド自動再送フィードバックの取得方法、装置及び通信システム
CN107771400B (zh) * 2015-06-21 2020-05-05 Lg 电子株式会社 在未授权带中发送上行链路的方法和设备
CN108370582B (zh) 2015-12-31 2021-08-31 Lg电子株式会社 在支持免授权频带的无线通信系统中发送和接收上行链路信号的方法以及支持该方法的设备
JP2019057748A (ja) * 2016-02-04 2019-04-11 シャープ株式会社 端末装置、基地局装置および通信方法
JP6837492B2 (ja) * 2016-04-20 2021-03-03 コンヴィーダ ワイヤレス, エルエルシー 新しい無線における物理チャネル
KR20190017994A (ko) * 2016-06-15 2019-02-20 콘비다 와이어리스, 엘엘씨 새로운 라디오를 위한 업로드 제어 시그널링
WO2018085204A1 (en) * 2016-11-01 2018-05-11 Sharp Kabushiki Kaisha User equipments, base stations, and methods
US10992425B2 (en) * 2016-11-01 2021-04-27 Sharp Kabushiki Kaisha User equipments, base stations, and methods
US10531479B2 (en) * 2016-11-04 2020-01-07 Motorola Mobility Llc Identifying a resource for transmitting a first uplink channel
US10448421B2 (en) * 2017-03-20 2019-10-15 Qualcomm Incorporated Cross-carrier scheduling for wireless devices
CN116685000A (zh) * 2017-06-16 2023-09-01 华为技术有限公司 一种无线通信方法和设备
US20210067275A1 (en) * 2017-12-27 2021-03-04 Ntt Docomo, Inc. Base station and radio communication method
US11290988B2 (en) * 2018-02-02 2022-03-29 Qualcomm Incorporated UE indicated timing relation for UL transmission
CN112335315B (zh) * 2018-08-09 2023-05-30 Lg电子株式会社 终端在免许可频带中发送物理上行链路共享信道的方法以及使用该方法的装置
US11516828B2 (en) * 2018-08-09 2022-11-29 Lg Electronics Inc. Method by which terminal transmits data in unlicensed band, and apparatus using method
US20210409182A1 (en) * 2018-09-27 2021-12-30 Lg Electronics Inc. Method for transmitting harq-ack information, and communication device
US11732306B2 (en) * 2019-09-03 2023-08-22 Board Of Regents, The University Of Texas System Molecular subtyping of small cell lung cancer to predict therapeutic responses
EP3930236B1 (de) * 2020-06-23 2024-05-08 ASUSTek Computer Inc. Verfahren und vorrichtung zur anzeige der zeitverzögerung in einem drahtloskommunikationssystem

Also Published As

Publication number Publication date
WO2020032678A1 (ko) 2020-02-13
CN117241392A (zh) 2023-12-15
CN112586072A (zh) 2021-03-30
US20210298049A1 (en) 2021-09-23
US20230048548A1 (en) 2023-02-16
CN112586072B (zh) 2023-09-01
US11792789B2 (en) 2023-10-17
US11516828B2 (en) 2022-11-29

Similar Documents

Publication Publication Date Title
DE112019003526B4 (de) Verfahren zum Senden und Empfangen von Uplink-Daten unter Verwendung von PUR in einem Drahtloskommunikationssystem und Vorrichtung dafür
EP3783989B1 (de) Verfahren zur übertragung eines gemeinsam genutzten physikalischen uplink-kanals eines endgerätes in einem unlizenzierten band und vorrichtung unter verwendung desselben
US11611976B2 (en) Method by which terminal transmits uplink control information in unlicensed band, and device using method
DE112019003558T5 (de) Verfahren zur Durchführung von Massnahmen gemäss einem LBT-Typ in einem unlizenzierten Band in einem drahtlosen Kommunikationssystem und Benutzervorrichtung, die das System verwendet
DE112019003463T5 (de) Verfahren, mit dem ein Endgerät Daten im unlizenzierten Band überträgt, und Gerät, das dieses Verfahren verwendet
DE112019003522T5 (de) Verfahren zum Empfang eines Downlink-Signals durch ein Endgerät in einem drahtlosen Kommunikationssystem, und Endgerät, das dieses Verfahren verwendet
DE112019004008T5 (de) Verfahren zum senden von uplink-daten unter verwendung einer vorkonfigurierten uplink-ressource in einem drahtlosen kommunikationssystem, das ein schmalband-internet-der-dinge-system unterstützt, und vorrichtung dafür
US11979749B2 (en) Uplink transmission method in unlicensed band in wireless communication system and terminal using same method
DE112019003991T5 (de) Verfahren zum verbessern der messleistungsfähigkeit eines endgeräts in einem drahtloskommunikationssystem und einrichtung dafür
US20210345407A1 (en) Method for performing initial access procedure in unlicensed band in wireless communication system and user equipment using same
US11638224B2 (en) Method for transmitting a synchronization signal block (SSB) based on a fixed frame period (FFP) by a communication device in a wireless communication system and apparatus using the same
US11950290B2 (en) Method for transmitting RACH by terminal in wireless communication system and terminal using same method
DE112019005501T5 (de) Verfahren zum senden und empfangen von synchronisationssignalen in drahtloser kommunikation zwischen endgeräten und vorrichtung dafür
DE112019003998T5 (de) Verfahren und vorrichtung für eine kommunikationsvorrichtung zum erfassen oder übertragen eines wus-signals in einem drahtloskommunikationssystem
DE112019003999T5 (de) Verfahren zum schätzen eines kanals durch ein endgerät in einem drahtlosen kommunikationssystem und vorrichtung dafür
DE112019004117T5 (de) Verfahren und vorrichtung für zufallszugriffsverfahren mit einer bestätigung in einem drahtlosen kommunikationssystem
DE112020001772T5 (de) Verfahren, mit dem ein Endgerät in einem drahtlosen Kommunikationssystem eine Zufallszugriff-Kanalprozedur durchführt, und Gerät dafür
DE112019003556T5 (de) Verfahren zum senden oder empfangen von signalen in einem drahtlosen kommunikationssystem, das ein unlizenziertes band unterstützt, und vorrichtung, die dieses unterstützt
US20210360673A1 (en) Method for terminal to access channel in unlicensed band and device using same method
DE112019003997T5 (de) Verfahren zur durchführung der kanalschätzung in einem drahtlosen kommunikationssystem und vorrichtung dafür
DE112019003452T5 (de) Verfahren zum Senden/Empfangen von Signal und Kanal in einem schmalbandigen drahtlosen Kommunikationssystem und Einrichtung dafür
DE112019003329T5 (de) Verfahren zum senden und empfangen von signalen in einem drahtlosen kommunikationssystem zur unterstützung eines unlizensierten bandes, und gerät zur unterstützung desselben
DE112020000248T5 (de) Verfahren zum senden/empfangen von daten in einem drahtloskommunikationssystem und vorrichtung dafür
DE112020001846T5 (de) Verfahren zum durchführen einer zufallszugriffs (ra)-prozedur, und übertragungsgerät, vorrichtung und speichermedium dafür, und verfahren und vorrichtung zum übertragen von mac pdu der ra-prozedur
DE112020000937T5 (de) Verfahren und vorrichtung zum übertragen von paketen auf grundlage des empfangs eines übergabebefehls in einem drahtlosen kommunikationssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed