DE112020003201T5 - Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen - Google Patents

Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen Download PDF

Info

Publication number
DE112020003201T5
DE112020003201T5 DE112020003201.9T DE112020003201T DE112020003201T5 DE 112020003201 T5 DE112020003201 T5 DE 112020003201T5 DE 112020003201 T DE112020003201 T DE 112020003201T DE 112020003201 T5 DE112020003201 T5 DE 112020003201T5
Authority
DE
Germany
Prior art keywords
rat
rats
shared channel
channel
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020003201.9T
Other languages
English (en)
Inventor
Leonardo Gomes Baltar
Markus Dominik Mueck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112020003201T5 publication Critical patent/DE112020003201T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die offenbarten Ausführungsformen beinhalten Technologien zum Managen von Koexistenz unter mehreren Fahrzeug-zu-All (V2X)-Funkzugangstechnologien (RATs), einschließlich verteilter und zentralisierter Managementschemata. Ausführungsformen des verteilten Managements beinhalten ein Ressourcenmanagement-Zeitintervall, auf das mehrere V2X-RATs zugreifen können, ermöglicht Stationen, die unterschiedliche RATs implementieren, mehr oder weniger Ressourcen anzufordern. Stationen der jeweils anderen Technologie können einer solchen Anforderung zustimmen oder sie ablehnen. Ausführungsformen des verteilten Managements beinhalten einen passiven Mechanismus basierend auf konfigurierten Nachschlagetabellen, die Stationen basierend auf Kanalmesswerten und/oder anderen Bedingungen/Parametern auswählen. Die Ausführungsformen des zentralisierten Managements beinhalten eine zentrale Managemententität, die die Durchdringungsniveaus jeder V2X-RAT in einem Dienstbereich beobachtet, und in Abhängigkeit von den Erkenntnissen gibt die Entität eine Zuweisungsentscheidung über die anwendbare gemeinsame Nutzungszuweisung aus. Andere Ausführungsformen werden beschrieben und/oder beansprucht.

Description

  • VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beansprucht die Priorität der vorläufigen US-Anmeldung. Nr. 62/869,491 , eingereicht am 1. Juli 2019, deren Inhalte hiermit durch Bezugnahme in ihrer Gesamtheit aufgenommen sind.
  • TECHNISCHES GEBIET
  • Hier beschriebene Ausführungsformen betreffen allgemein Edge-Computing-, Netzwerkkommunikations- und Kommunikationssystem-Implementierungen und insbesondere verbundene und computergestützte (CA, Computer-Assisted) bzw. autonom fahrende (AD, Autonomous Driving) Fahrzeuge, Internet der Fahrzeuge (IoV, Internet of Vehicles)-, Internet der Dinge (IoT, Internet of Things)-Technologien und intelligente Transportsysteme.
  • HINTERGRUND
  • Intelligente Transportsysteme (ITS) umfassen fortgeschrittene Anwendungen und Dienste in Bezug auf unterschiedliche Transport- und Verkehrsmodi, um eine Erhöhung der Verkehrssicherheit und -effizienz zu ermöglichen und Emissionen und Kraftstoffverbrauch zu reduzieren. Verschiedene Formen von Drahtloskommunikation und/oder Funkzugangstechnologien (Radio Access Technologies, RATs) können für ITS Verwendung finden. Diese RATs müssen möglicherweise in einem oder mehreren Kommunikationskanälen koexistieren, wie etwa jenen, die im 5,9-Gigahertz (GHz)-Band verfügbar sind. Existierende RATs weisen keine Mechanismen auf, miteinander zu koexistieren, und sind in der Regel nicht miteinander interoperabel.
  • Figurenliste
  • In den Zeichnungen, die nicht unbedingt maßstabsgetreu gezeichnet sind, können gleiche Bezugszeichen ähnliche Komponenten in unterschiedlichen Ansichten beschreiben. Gleiche Ziffern mit unterschiedlichen Buchstabensuffixen können unterschiedliche Instanzen ähnlicher Komponenten repräsentieren. Einige Ausführungsformen sind beispielhaft und nicht einschränkend in den Figuren der zugehörigen Zeichnungen veranschaulicht, wobei gilt:
    • 1 veranschaulicht eine beispielhafte Fahrzeug-zu-All-Anordnung (V2X, Vehicle to X) gemäß verschiedenen Ausführungsformen. 2 veranschaulicht einen beispielhaften TDM-Ansatz zur Gleichkanalkoexistenz. 3 veranschaulicht ein Beispiel, bei dem Ressourcen basierend auf lokal beobachteter Technologiedurchdringung gemeinsam genutzt werden. 4 stellt einen beispielhaften Superframe gemäß verschiedenen Ausführungsformen dar, 5 veranschaulicht ein beispielhaftes Format des Resource Allocation Negotiation Frame gemäß verschiedenen Ausführungsformen. 6 veranschaulicht ein beispielhaftes Format eines Resource Allocation Request Slot gemäß verschiedenen Ausführungsformen. 7 veranschaulicht ein Beispielszenario, das Ausführungsformen des zentralisierten Managements einsetzt. 8 zeigt beispielhafte Nachrichtenschemata oder Superframe zum Zuweisen von Ressourcen eines gemeinsam genutzten Kanals für die Ausführungsformen des zentralisierten Managements. 9 und 10 stellen eine beispielhafte Prozedur zum Umsetzen der verschiedenen Ausführungsformen hierin dar.
    • 11 stellt eine beispielhafte Fahrzeug-ITS-Station (ITS-S) in einem Fahrzeugsystem gemäß verschiedenen Ausführungsformen dar. 12 stellt eine beispielhafte straßenseitige (Roadside) ITS-S in einem Roadside-Infrastrukturknoten gemäß verschiedenen Ausführungsformen dar. 13 zeigt eine beispielhafte ITS-S-Referenzarchitektur gemäß verschiedenen Ausführungsformen. 14 veranschaulicht eine beispielhafte Umgebung zum Einbinden und Verwenden der Ausführungsformen der vorliegenden Offenbarung. 15 und 16 stellen beispielhafte Komponenten verschiedener Rechenknoten in einem oder mehreren Edge-Computing-System(en) dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Der Betrieb und die Steuerung von Fahrzeugen werden mit der Zeit autonomer, und die meisten Fahrzeuge werden wahrscheinlich in Zukunft vollständig autonom werden. Fahrzeuge, die irgendeine Form von Autonomie beinhalten oder anderweitig einen menschlichen Bediener unterstützen, können als „computergestützte oder autonom fahrende“ Fahrzeuge bezeichnet werden. Computergestützte oder autonom fahrende (CA/AD)-Fahrzeuge können künstliche Intelligenz (AI), maschinelles Lernen (ML) und/oder andere ähnliche selbstlernende Systeme beinhalten, um autonomen Betrieb zu ermöglichen. Typischerweise nehmen diese Systeme ihre Umgebung wahr (z. B. unter Verwendung von Sensordaten) und führen verschiedene Aktionen durch, um die Wahrscheinlichkeit eines erfolgreichen Fahrzeugbetriebs zu maximieren.
  • Die Fahrzeug-zu-All (V2X)-Anwendungen (einfach als „V2X“ bezeichnet) beinhalten die folgenden Arten von Kommunikationen: Fahrzeug-zu-Fahrzeug (V2V), Fahrzeug-zu-Infrastruktur (V2I) und/oder Infrastruktur-zu-Fahrzeug (I2V), Fahrzeug-zu-Netzwerk (V2N) und/oder Netzwerk-zu-Fahrzeug (N2V), Fahrzeug-zu-Fußgänger-Kommunikationen (V2P) und ITS-Station (ITS-S)-zu-ITS-S-Kommunikation (X2X). V2X-Anwendungen können Cooperative Awareness verwenden, um intelligentere Dienste für Endbenutzer bereitzustellen. Dies bedeutet, dass Entitäten, wie etwa Fahrzeugstationen oder Fahrzeugbenutzergeräte (vUEs), einschließlich etwa CA/AD-Fahrzeugen, Roadside-Infrastruktur oder Roadside Units (RSUs), Anwendungsserver und Fußgängervorrichtungen (z. B. Smartphones, Tablets usw.), Wissen über ihre lokale Umgebung sammeln (z. B. Informationen, die von anderen Fahrzeugen oder Sensorgeräten in der Nähe empfangen werden), um dieses Wissen zu verarbeiten und gemeinsam zu nutzen, um intelligentere Dienste bereitzustellen, wie etwa kooperative Perzeption, Manöverkoordination und dergleichen, die für Kollisionswarnsysteme, autonomes Fahren und/oder dergleichen verwendet werden.
  • Eine solche V2X-Anwendung beinhaltet intelligente Transportsysteme (ITS), die Systeme zum Unterstützen des Transports von Gütern und Menschen mit Informationen und Kommunikationstechnologien sind, um die Transportinfrastruktur und Transportmittel (z. B. Automobile, Züge, Flugzeuge, Wasserfahrzeuge usw.) effizient und sicher zu verwenden. Die Elemente der ITS werden in verschiedenen Standardisierungsorganisationen sowohl auf internationaler als auch auf regionaler Ebene standardisiert.
  • Kommunikationen in ITS (ITSC) können eine Vielzahl von existierenden und neuen Zugangstechnologien (oder Funkzugangstechnologien (RATs, Radio Access Technologies)) und ITS-Anwendungen nutzen. Zu Beispielen für diese V2X-RATs zählen Institute of Electrical and Electronics Engineers (IEEE)-RATs und Third Generation Partnership (3GPP)-RATs. Zu den IEEE V2X-RATs zählen zum Beispiel Wireless Access in Vehicular Environments (WAVE), Dedicated Short Range Communication (DSRC), intelligente Transportsysteme im 5-GHz-Frequenzband (ITS-G5), das IEEE 802.11p-Protokoll (das der Schicht 1 (L1)- und der Schicht 2 (L2)-Teil von WAVE, DSRC und ITS-G5 ist) und manchmal das IEEE 802.16-Protokoll, das als Worldwide Interoperability for Microwave Access (WiMAX) bezeichnet wird. Der Begriff „DSRC“ bezieht sich auf Fahrzeugkommunikationen im 5,9-GHz-Frequenzband, das im Allgemeinen in den Vereinigten Staaten verwendet wird, während sich „ITS-G5“ auf Fahrzeugkommunikationen im 5,9-GHz-Frequenzband in Europa bezieht. Da die vorliegenden Ausführungsformen auf eine beliebige Anzahl unterschiedlicher RATs (einschließlich IEEE 802.11p-basierter RATs) anwendbar sind, die in einem beliebigen geographischen oder politischen Gebiet verwendet werden können, können die Begriffe „DSRC“ (neben anderen Gebieten in den USA verwendet) und „ITS-G5“ (neben anderen Gebieten in Europa verwendet) in dieser Offenbarung durchweg austauschbar verwendet werden. Zu den 3GPP-V2X-RATs zählen zum Beispiel zellulares V2X (C-V2X) unter Verwendung von Long Term Evolution (LTE)-Technologien (manchmal als „LTE-V2X“ bezeichnet) und/oder unter Verwendung von Technologien der 5. Generation (5G) (manchmal als „5G-V2X“ oder „NR-V2X“ bezeichnet). Andere RATs können für ITS und/oder V2X-Anwendungen verwendet werden, wie etwa RATs, die UHF- und VHF-Frequenzen, Global System for Mobile Communications (GSM) und/oder andere Technologien der Drahtloskommunikation verwenden. Diese Systeme weisen keine Mechanismen auf, miteinander zu koexistieren und sind in der Regel nicht miteinander interoperabel.
  • „Interoperabilität“ bezieht sich auf die Fähigkeit von Fahrzeug-ITS-Ss (V-ITS-Ss) (auch als Fahrzeug-UEs (vUEs) bezeichnet) und Roadside-ITS-Ss (R-ITS-Ss) (auch als Roadside-Geräte oder Roadside Units (RSUs) bezeichnet), die ein Fahrzeugkommunikationssystem nutzen, mit vUEs und Roadside-Geräten unter Nutzung des anderen Fahrzeugkommunikationssystems zu kommunizieren. „Koexistenz“ bezieht sich auf das gemeinsame Nutzen oder Zuweisen von Funkfrequenzressourcen zwischen vUEs und Roadside-Geräten, die beide ein Fahrzeugkommunikationssystem verwenden. Ein Koexistenzansatz ist der Ansatz des „bevorzugten Kanals“, der das dynamische Zuweisen von Kanälen einbezieht, die ausschließlich von einem System oder ausschließlich von dem anderen System verwendet werden sollen. Ein anderer Koexistenzansatz ist der „Gleichkanalexistenz“-Ansatz, der das Zuweisen beider Systeme zu einem Kanal während unterschiedlicher Zeitschlitze beinhaltet. Beispiele sind mit Bezug auf die 1 und 2 gezeigt und beschrieben.
  • 1 veranschaulicht eine beispielhafte Anordnung 100 mit mehreren Kanälen 101, die für V2X-Kommunikationen verfügbar sind, gemäß verschiedenen Ausführungsformen. Diese Anordnung 100 bezieht V-ITS-Ss 121 und 122 ein, die gleich oder ähnlich wie das fahrzeuginterne System (IVS) 1401 von 14 und/oder die ITS-Architektur 1300 von 13 (nachstehend erörtert) sein können, die miteinander über die direkten Links 105, 106 und/oder mit RAN-Knoten 131 und/oder R-ITS-Ss 132 über die Links 104, 106 kommunizieren können. Die RAN-Knoten 131 und/oder R-ITS-Ss 132 können gleich oder ähnlich wie der NAN 1456 von 14 sein (nachstehend erörtert).
  • Wie hier erörtert, behandeln die vorliegenden Techniken Koexistenzprobleme in Bezug auf mehrere V2X-RATs, die in einem gleichen Dienstbereich oder -gebiet arbeiten. In dem Beispiel von 1 müssen möglicherweise mindestens zwei unterschiedliche V2X-RATs in den verfügbaren Kanälen 101 koexistieren. Obwohl 1 drei V2X-Kanäle 101 zeigt, kann eine beliebige anwendbare Anzahl von Kanälen für eine beliebige Anzahl von V2X-RATs verwendet werden. In einem Beispiel zählen zu den mindestens zwei unterschiedlichen V2X-RATs IEEE-basierte V2X-Technologien (z. B. DSRC für die USA und ITS-G5 für Europa) und 3GPP-C-V2X (z. B. LTE oder 5G/NR). Bei dem Beispiel von 1 können die V-ITS-Ss 121 gemäß C-V2X und die V-ITS-Ss 122 gemäß ITS-G5 arbeiten. Diese V2X-Technologien sind nicht für das Interagieren und die Koexistenz miteinander ausgelegt.
  • In diesem Beispiel ist der RAN-Knoten 131 (z. B. ein Evolved Node B (eNB), ein eNB der nächsten Generation (ng-eNB) oder ein NodeB der nächsten Generation (gNB)) dazu ausgelegt, 3GPP-Kommunikationsdienste bereitzustellen, und kann C-V2X-Dienste bereitstellen (oder beim Bereitstellen unterstützen), während die R-ITS-Ss 132 dazu ausgestattet sind, Netzwerkkonnektivität für die vUEs 122 bereitzustellen, die ITS-G5-RAT einsetzen.
  • ITS-G5 beinhaltet üblicherweise eine Peer-to-Peer (P2P)-Technologie mit direkten Links 106 zwischen den V-ITS-Ss 122 und Wireless Local Area Network (WLAN)-Links 106 zur Kommunikation mit einem breiteren Netzwerk (z. B. dem Internet). In dem Beispiel der 1 nutzen die direkten Links 106 dasselbe Protokoll/Netzwerk wie die WLAN-Links 106. Bei anderen Implementierungen können die WLAN-Links 106 jedoch ein anderes Protokoll als die direkten Links 106 nutzen.
  • Die Zugangsschicht für die ITS-G5-Schnittstelle ist in ETSI EN 302 663 V1.3.1 (2020-01) (im Folgenden „[R01]“) skizziert und beschreibt die Zugangsschicht der ITS-S-Referenzarchitektur 1300. Die ITS-G5-Zugangsschicht umfasst IEEE 802.11-2016 (im Folgenden „[R02]“)- und IEEE 802.2 Logical Link Control (LLC) (im Folgenden „[R03]“)-Protokolle. Zusätzlich oder alternativ dazu kann die ITS-G5-Zugangsschicht auf dem IEEE 802.11bd-Protokoll (in Kürze erscheinend) basieren. Allgemein verwenden die ITS-G5 52 orthogonale Subträger in einer Kanalbandbreite von 10 MHz, wobei 48 Subträger für Daten verwendet werden und 4 Pilotträger sind. Die physikalische OFDM-Schicht (PHY-Schicht) von ITS-G5 kann acht unterschiedliche Übertragungsraten durch Verwenden unterschiedlicher Modulationsschemata und Codierraten unterstützen. Die Unterstützung von 3 Mbit/s, 6 Mbit/s und 12 Mbit/s ist zwingend erforderlich. Die Dauer eines OFDM-Symbols ist auf 8 µs festgelegt, und folglich variiert für unterschiedliche Übertragungsraten die Anzahl der Datenbits pro OFDM-Symbol.
  • Zusätzlich entscheidet die ITS-G5-Medienzugangssteuerung (MAC, Medium Access Control)-Schicht basierend auf dem aktuellen Kanalstatus, zu welcher Zeit eine Station übertragen darf. Die MAC plant die Übertragung, um die Interferenz in dem System zu minimieren, um die Paketempfangswahrscheinlichkeit zu erhöhen. Die MAC, die von [R02] eingesetzt wird, wird Enhanced Distributed Coordination Access (EDCA) genannt und basiert auf der Basic Distributed Coordination Function (DCF), fügt aber QoS-Attribute hinzu. Die DCF ist ein Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)-Algorithmus. In CSMA/CA beginnt ein Knoten, den Kanal vor der Übertragung abzuhören, und falls der Kanal für eine vorbestimmte Hörperiode als frei wahrgenommen wird, kann der Knoten beginnen, direkt zu übertragen. Falls der Kanal während der Abhörperiode belegt wird, wird der Knoten eine Backoff-Prozedur durchführen, wobei der Knoten seinen Zugriff gemäß einer randomisierten Zeitspanne zurückstellt. In [R02] wird die vorbestimmte Abhörperiode in Abhängigkeit von dem Betriebsmodus (z. B. EDCA oder DCF) entweder als Arbitrierungs-Interframe-Raum (AIFS) oder als verteilter Interframe-Raum (DIFS) bezeichnet. Die vorherige Abhörperiode wird verwendet, wenn QoS unterstützt wird.
  • Die Zugangsschicht für 3GPP-LTE-V2X-basierte Schnittstelle(n) ist unter anderem in ETSI EN 303 613 V1.1.1 (2020-01), 3GPP TS 23.285 v16.2.0 (2019-12) umrissen; und 3GPP 5G/NR-V2X ist unter anderem in 3GPP TR 23.786 v16.1.0 (2019-06) und 3GPP TS 23.287 v16.2.0 (2020-03) umrissen. 3GPP-C-V2X beinhaltet mehrere Kommunikationsmodi. Ein Modus beinhaltet Kommunikationen, die über einen zellulare Link („Uu-Schnittstelle“) 104 zwischen einem einzelnen vUE 121 und dem Funkzugangsnetzwerk (RAN)-Knoten 131 stattfinden, wobei ein übertragendes (Tx) vUE 121 Daten über die Uu-Schnittstelle 104 an den RAN-Knoten 131 sendet und der RAN-Knoten 131 diese Daten über eine andere Uu-Schnittstelle 104 an ein empfangendes (Rx) vUE 121 sendet. Ein anderer Modus beinhaltet, dass die vUEs 121 Daten untereinander unter Verwendung eines direkten Links („PC5-Schnittstelle“) 105 zwischen den vUEs 121 unabhängig von der Steuerung des zellularen Netzwerks und/oder ohne Unterstützung durch den RAN-Knoten 131 kommunizieren. Ein anderer Modus ist eine Kombination des ersten und des zweiten Modus, wobei eine Steuersignalisierung über die Uu-Schnittstelle 104 stattfindet und der Datenaustausch über die PC5-Schnittstelle 105 stattfindet. Bei diesem Beispiel können die PC5-Schnittstelle 105 und die ITS-G5-Schnittstelle 107 lizenzfreie V2X-Kommunikationskanäle 101 im 5,9-GHz-Band nutzen, zum Beispiel drei 10-MHz-Kanäle für sicherheitsrelevante Anwendungen und dergleichen. Wenn sich die vUEs 121 im Abdeckungsbereich des zellularen Netzwerks befinden, entscheidet das Netzwerk, wie der V2X-Kanal zu konfigurieren ist, und informiert die vUEs 121 über V2X-konfigurierbare Parameter durch die Uu-Schnittstelle 104. Die Nachricht beinhaltet die Trägerfrequenz des V2X-Kanals, den V2X-Ressourcenpool, Synchronisationsreferenzen, das Subkanalisierungsschema, die Anzahl von Subkanälen pro Subframe und die Anzahl von Ressourcenblöcken (RBs) pro Subkanal, neben anderem Informationen.
  • C-V2X verwendet Einzelträger-Frequenzmultiplex-Zugriff (SC-FDMA, Single-Carrier Frequency Division Multiple Access) und unterstützt 10- und 20-MHz-Kanäle. Jeder Kanal ist in Subframes (auch als Übertragungszeitintervalle (TTIs) bezeichnet), RBs und Subkanäle unterteilt. Die Subframes sind 1 ms lang. Ein RB ist die kleinste Einheit von Frequenzressource, die einem Benutzer zugewiesen werden kann; er ist in der Frequenzdomäne 180 kHz breit und enthält 12 Subträger, die jeweils 15 kHz betragen. C-V2X definiert Subkanäle als eine Gruppe von RBs in demselben Subframe, wobei sich die Anzahl von RBs pro Subkanal unterscheiden kann. Subkanäle dienen zur Übertragung von Daten und Steuerinformationen. Für die direkten Links 105 wird jedes vollständige Datenpaket (z. B. ein Beacon oder eine Cooperative Awareness Message) in einem Transportblock (TB) über Physical Sidelink Shared Channels (PSSCH) übertragen, und die Sidelink Control Information (SCI)-Nachrichten werden über Physical Sidelink Control Channels (PSCCH) übertragen. Der PSSCH und der PSCCH werden auf demselben Subframe übertragen, aber der PSSCH und PSCCH können in den belegten RBs benachbart sein oder nicht. Ein Knoten, der einen TB übertragen will, überträgt auch assoziierte SCI (auch als eine Planungszuordnung bezeichnet). Die SCI beinhalten Informationen, die von einem empfangenden (Rx) Knoten verwendet werden, um das empfangene Datenpaket zu decodieren, wie etwa das Modulations- und Codierschema (MCS), das zum Übertragen des TB verwendet wird, die RBs, die es verwendet, und das Ressourcenreservierungsintervall für semipersistente Planung (SPS).
  • Wenn sie zum Kommunizieren über direkte Links 105 ohne Netzwerkübersicht konfiguriert sind, wählen die vUEs 121 ihre Subkanäle durch Verwenden eines abtastbasierten SPS-Schemas aus, wobei ein vUE 121 empfangene Energie misst, die vordefinierte oder konfigurierte Latenzanforderungen erfüllt, Ressourcen basierend auf der gemessenen empfangenen Energie einstuft und eine der Ressourcen mit niedrigster Energie zur Übertragung auswählt. Ein vUE 121 reserviert den oder die ausgewählten Subkanäle für wenige aufeinanderfolgende Neuauswahlpaketzählerübertragungen, die zufällig zwischen 5 und 15 eingestellt werden. Das vUE 121 beinhaltet seinen Neuauswahlpaketzählerwert in den SCI. Nach jeder Übertragung wird der Neuauswahlzähler um eins dekrementiert. Wenn der Zähler 0 erreicht (oder gleich 0 ist), werden zusätzliche Ressourcen ausgewählt und mit einer Wahrscheinlichkeit (1 - P) reserviert, wobei P zwischen 0 und 0,8 gesetzt werden kann. Zusätzliche Ressourcen müssen auch reserviert werden, falls das zu übertragende Paket nicht in den oder die zuvor reservierten Subkanäle passt. Der Neuauswahlzähler wird jedes Mal zufällig gewählt, wenn zusätzliche Ressourcen reserviert werden sollen. Pakete können alle 100 Subframes (z. B. 10 Pakete pro Sekunde (pps)) oder in Vielfachen von 100 Subframes (z. B. bis zu einem Minimum von 1 pps) übertragen werden. Jedes vUE 121 beinhaltet sein Paketübertragungsintervall in dem Ressourcenreservierungsfeld seiner SCI. Die semipersistente Reservierung von Ressourcen und die Einbeziehung des Neuauswahlzählers und des Paketübertragungsintervalls in die SCI ermöglicht es anderen vUE 121, zu schätzen, welche Subkanäle frei sind, wenn sie ihre eigene Reservierung vornehmen, was Paketkollisionen reduziert.
  • Wie in 1 gezeigt, sind manche vUEs 121 dazu ausgestattet, gemäß einer ersten V2X-RAT (z. B. C-V2X) zu kommunizieren, und manche vUEs 122 sind dazu ausgestattet, gemäß einer zweiten V2X-RAT (z. B. ITS-G5) zu kommunizieren. Obwohl manche vUEs 121/122 dazu ausgestattet, sowohl gemäß der ersten als auch der zweiten V2X-RAT zu kommunizieren (in 1 als „vUEs 121/122“ bezeichnet), ist dies nicht der übliche Fall, da die meisten Fahrzeuganbieter aufgrund der zusätzlichen Kosten nicht beide Technologien implementieren wollen. Daher können Koexistenztechniken benötigt werden, um den mehreren, unterschiedlichen V2X-RATs zu ermöglichen, in einem gleichen Bereich oder Gebiet zu arbeiten.
  • Ein Koexistenzansatz ist der Ansatz des „bevorzugten Kanals“, der dynamisches Zuweisen eines ersten Kanals (z. B. Kanal 1 in 1), der ausschließlich durch eine erste V2X-RAT (z. B. C-V2X) zu verwenden ist, und Zuweisen eines zweiten Kanals (z. B. Kanal 3 in 1), der ausschließlich durch eine andere V2X-RAT (z. B. ITS-G5) zu verwenden ist, beinhaltet. Dieser Ansatz wird auch als „Frequenztrennung“ bezeichnet, bei der jede RAT in ihrer eigenen Frequenzdomäne arbeitet. Der Ansatz des bevorzugten Kanals berücksichtigt jedoch nicht lokal beobachtete RAT-Durchdringungsniveaus und kann zu einer ineffizienten gemeinsamen Nutzung der Funkressource zwischen den konkurrierenden V2X-RATs führen. Dies bedeutet, dass Funkressourcen möglicherweise zu gewissen Tageszeiten und/oder an bestimmten Orten ungenutzt bleiben.
  • Ein anderer Koexistenzansatz ist der „Gleichkanalexistenz“-Ansatz, der das Zuweisen beider Systeme zu einem gemeinsam genutzten Kanal (z. B. Kanal 2 in 1) während unterschiedlicher Zeitschlitze beinhaltet, zum Beispiel Zuweisen des gemeinsam genutzten Kanals, der durch die erste V2X-RAT (z. B. C-V2X) während einer ersten Zeitspanne verwendet werden soll, und Zuweisen des gemeinsam genutzten Kanals, der durch die zweite V2X-RAT (z. B. ITS-G5) während einer zweiten Zeitspanne verwendet werden soll. Es hat sich jedoch gezeigt, dass der Betrieb der mindestens zwei V2X-RATs in demselben Kanal (Gleichkanalkoexistenz) sehr ineffizient ist. Des Weiteren kann sich der Bedarf an Spektralressourcen für eine beliebige der V2X-RATs über ein geografisches Gebiet und eine geografische Zeit erheblich unterscheiden. Beispielsweise können manche Länder eine spezielle V2X-RAT früher einführen als andere, oder in manchen Gebieten sind Fahrzeuge mit einer V2X-RAT ausgestattet, und andere Fahrzeuge sind mit einer anderen V2X-RAT ausgestattet.
  • Im Rahmen der geltenden Regelung und Normierung sind im 5,9-GHz-ITS-Band drei Sicherheitskanäle von jeweils 10 Megahertz (MHz) zugewiesen. Die 5G Automotive Association (5GAA) hat einen sogenannten Safe-Harbor-Ansatz vorgeschlagen, bei dem ein Kanal ITS-G5 und ein Kanal C-V2X fest zugewiesen sind (oberer/unterer Kanal). Der mittlere Kanal sollte in nächster Zeit ungenutzt bleiben. Dieser Vorschlag wurde von der Conference of Postal and Telecommunications Administrations (CEPT), Electronic Communication Committee (ECC), „SRDMG(17)136 ITS Background - Short Prel Action Plan and Background as well as reporting from ECC#46“ („SRDMG“) abgelehnt, da die Regelung technologieneutral sein muss. SRDMG hat stattdessen erklärt, dass der Ansatz bevorzugter Kanäle umsetzbar sein kann. Anstelle einer festen Zuweisung von Kanälen zu einzelnen RATs kann eine solche Zuweisung dynamisch zwischen den betroffenen Systemen ausgehandelt werden. Obwohl es aufgrund der unterschiedlichen Natur der Kanalzugangsprotokolle von ITS-G5 und C-V2X möglich ist, V2X-RAT in demselben Kanal koexistieren zu lassen (z. B. Listen before Talk (LBT)-basierter Kanalzugang), wird dieser Ansatz des Weiteren als sehr ineffizient angesehen.
  • 2 veranschaulicht einen Zeitmultiplex (TDM)-Koexistenzansatz 200 zum Sicherstellen der Koexistenz zwischen unterschiedlichen V2X-RATs. Der TDM-Ansatz 200 zur Gleichkanalkoexistenz beinhaltet die Zuweisung von Ressourcen für eine erste V2X-RAT („V2X-RAT 1“ in 2) und Ressourcen für eine zweite V2X-RAT („V2X-RAT 2“ in 2), wobei die Ressourcen dem gemeinsam genutzten Kanal zu unterschiedlichen Zeiten zugewiesen werden. 2 zeigt den klassischen TDM-Ansatz, bei dem eine Zeitdomänenpartition verwendet wird, um den beiden V2X-RATs a priori Ressourcen zuzuordnen. Der Ansatz 200 beinhaltet das Definieren einer Superframelänge (z. B. für die Superframes 1-N in 2, wobei N eine Zahl ist) mit deterministischen Start- und Endzeiten, die beiden RATs bekannt (oder von ihnen konfiguriert) sind, wie in 2 gezeigt. Jeder Superframe ist in zwei oder mehr Schlitze unterteilt, wobei jeder Schlitz durch eine jeweilige RAT belegt ist. In Abhängigkeit davon, ob bzw. wie oft die Zeitpartitionen zwischen den RATs aktualisiert werden, sind unterschiedliche Implementierungen möglich.
  • Eine statische Implementierung des Ansatzes 200 beinhaltet ein festes TDM-Muster, bei dem sich die zwei RATs das Medium in der Zeitdomäne paritätisch teilen. Dabei ist die Schlitzgrenze zwischen den beiden Technologien fest, und die Partition der Ressourcen ändert sich über der Zeit nicht. Innerhalb jedes Schlitzes können ein oder mehrere Benutzer innerhalb derselben Technologiegruppe auf das Medium zur Übertragung gemäß dem technologiespezifischen Zugangsverfahren zugreifen. Eine semistatische Implementierung des Ansatzes 200 beinhaltet, dass die Schlitzgrenze zwischen den zwei RATs basierend auf einem Mechanismus, wie etwa unter Verwendung von Konfigurationsaktualisierungen oder einem Energiedetektionsmechanismus, periodisch aktualisiert wird. Die Aktualisierung könnte basierend auf unterschiedlichen Bedingungen (z. B. Verkehrsbedingungen in einem spezifischen Bereich) und mit einer unterschiedlichen Periodizität getriggert werden. Bei dieser Implementierung ist die Zeitskale der Aktualisierung viel länger als bei einem dynamischen Schema. Bei dem dynamischen Ansatz passen die RATs die Schlitzgrenze basierend auf der aktuellen Gerätequote oder einigen anderen Parametern oder Kombinationen davon an.
  • Statische TDM-Implementierungen führen üblicherweise zu einer Unterauslastung der Kanäle, wenn sich die Verkehrslastverteilung zwischen RATs ändert. Das Beispiel von 2 nimmt an, dass für einen gegebenen geographischen Standort und zu einer gegebenen Zeit 50 % des Verkehrs zu V2X-RAT 1 gehören und 50 % des Verkehrs zu V2X-RAT 2 gehören. In einem solchen Fall wird jedes der zwei Systeme bzw. RATs 50 % der Zeitressourcen für ihre jeweiligen Übertragungen reserviert haben. Diese 50%ige Aufteilung zwischen den beiden V2X-RATs berücksichtigt jedoch nicht die tatsächliche Kapazität, die einer gegebenen Technologie zugewiesen ist, was von der lokal beobachteten Durchdringung abhängt.
  • Eine semistatische Aktualisierung der TDM-Konfiguration kann verwendet werden, wobei das TDM-Muster periodisch aktualisiert wird, damit es mit der RATS-Verkehrslast über einen gewissen geographischen Bereich übereinstimmt. Selbst das Verwenden der semistatischen und dynamischen TDM-Ansätze erfordert jedoch, dass (a) beide RATs eine gemeinsame Zeitreferenz aufweisen, die durch das globale Navigationssatellitensystem (GNSS) oder dergleichen bereitgestellt werden kann; (b) eine Gesamtframestruktur (z. B. Superframe) beiden RATs bekannt ist; (c) jedem RAT (Ti) ein zusammenhängender Abschnitt des Superframe-Timings zugewiesen wird, wobei es jeder RAT nur erlaubt ist, in ihrer zugewiesenen Partition zu übertragen; (d) die TDM-Konfiguration (Muster) in jedem Superframe wiederholt wird; und (e) die Schlitze, die einer Technologie zugeordnet sind, zusammenhängen. Zusätzlich können Schutzintervalle am Ende jeder Partition eingeführt werden, um Synchronisationsungenauigkeiten zu berücksichtigen.
  • Eine zu lösende Frage ist, wie sich alle beteiligten ITS-Stationen (ITS-Ss) in Abhängigkeit von der lokal beobachteten Durchdringung der beiden V2X-RATs auf eine vernünftigen Aufteilung der jeweiligen Kapazität einigen sollen. Die vorliegende Offenbarung stellt Ausführungsformen bereit, die das lokal beobachtete Durchdringungsniveau mehrerer V2X-RATs bestimmen und Mechanismen bereitstellen, um zwischen konkurrierenden V2X-RATs über einen fairen Anteil an den Ressourcen in Abhängigkeit von den beobachteten Durchdringungsniveaus zu entscheiden und diesen zu implementieren.
  • Der in technische Ansatz, der in Int'1 App. Nr. PCT/US2019/035597 ( WO2019/236714 ), eingereicht am 05. Juni 2019 (nachstehend „[R04]“), erörtert ist, stellt keine feste Zuweisung für zwei oder mehr verschiedene V2X bereit, die auf dasselbe Band zugreifen. Stattdessen bestimmt die Edge-Netzwerkinfrastruktur (z. B. ein Edge-Server und/oder ein Edge-Rechenknoten, die zusammen mit einer Basisstation, RSU, angeordnet sind, oder dergleichen) den erforderlichen Umfang des Spektrums für jedes Fahrzeugkommunikationssystem basierend auf der Anzahl von vUEs, die jeden Typ von V2X-RAT verwenden, ordnet dynamisch (oder semistatisch) eine Zuweisung des bevorzugten Kanals (in Abhängigkeit von den lokalen Anforderungen) zu und leitet die Zuweisung (oder eine Angabe der Zuweisungsentscheidung) an benachbarte Infrastruktur (z. B. eine oder mehrere RSUs) weiter. Zusätzlich dazu können in [R04] vUEs Anforderungen für eine spezifische V2X-RAT senden, und die Edge-Netzwerkinfrastruktur ordnet dynamisch (oder semistatisch) Ressourcen basierend auf der Anzahl von Anforderungen für jeden Typ von V2X-RAT zu.
  • Die vorliegende Offenbarung verbessert [R04], indem mehrere Ausführungsformen bereitgestellt werden, um das Problem zu lösen, wie eine faire gemeinsame Nutzung der verfügbaren Ressourcen zwischen konkurrierenden V2X-RATs zu implementieren ist. Bei verschiedenen Ausführungsformen werden die verfügbaren Zeitressourcen eines Kanals in Abhängigkeit von der relativen Verkehrslast, die an einem gegebenen geografischen Standort und zu einer gegebenen Zeit beobachtet wird, fair von unterschiedlichen V2X-RATs gemeinsam genutzt. Eine entsprechende Parametrisierung kann sich mit Zeit und Raum in Abhängigkeit von dem lokal beobachteten Anteil jeder V2X-RAT zu einem gegebenen Zeitpunkt ändern. Zu den Ausführungsformen zählen Ausführungsformen des verteilten Managements und Ausführungsformen des zentralisierten Managements.
  • Die Signalisierung der Ausführungsformen des verteilten Managements findet zwischen den unterschiedlichen V-ITS-Ss 121 und 122 statt, und wenn es eine Bestätigung des Zuweisungsanteils gibt, wird die Ressourcenkonfiguration der V2X-RAT geändert. Die Ausführungsformen des verteilten Managements beinhalten ein „Ressourcenmanagement“-Zeitintervall, das für die verschiedenen V2X-RATs zugänglich ist, was es Fahrzeug-ITS-Ss (V-ITS-Ss) unterschiedlicher V2X-RATs ermöglicht, mehr oder weniger Ressourcen anzufordern. V-ITS-Ss, die die anderen V2X-RATs implementieren, können einer solchen Anforderung zustimmen sein oder sie ablehnen. Eine Variante der Ausführungsformen des verteilten Managements beinhaltet einen „passiven Mechanismus“, der es nicht erfordert, dass Signalisierung zwischen V-ITS-Ss für Zuweisungsanpassungen gemeinsam genutzter Kanäle stattfindet. Dieser passive Mechanismus beinhaltet, dass die ITS-Ss die Last oder Überlastung des gemeinsam genutzten Kanals beobachten (z. B. basierend auf Messwerten des gemeinsam genutzten Kanals) und verweist auf eine Konfiguration (z. B. Nachschlagetabellen oder dergleichen), die einen Ressourcenanteil für den gemeinsam genutzten Kanal angibt.
  • Die Ausführungsformen des zentralisierten Managements beinhalten, dass eine zentrale Entität das lokal anwendbare Durchdringungsniveau der jeweiligen V2X-RATs beobachtet, die durch verschiedene ITS-Ss in einem gegebenen Versorgungsbereich oder Abdeckungsbereich genutzt werden. Die Beobachtungen können auf Signal-/Kanalmesswerten und/oder Empfang (oder Abfangen) unterschiedlicher V2X-RAT-Nachrichten basieren. In Abhängigkeit von den Beobachtungen wird die zentrale Entität eine Zuweisungsentscheidung bezüglich anwendbarer gemeinsamer Nutzungs (Ressourcenzuweisung)-Grade ausgeben. Bei diesen Ausführungsformen kann die zentrale Entität in oder durch Infrastrukturgeräte implementiert sein, wie etwa eine oder mehrere Basisstationen, RSUs, Edge-Rechenknoten oder Edge-Server (z. B. MEC-Host(s) oder dergleichen) in einem Edge-Netzwerk, zellulare(n) Kernnetzwerkfunktion(en), einem Cloud-Computing-Dienst und/oder Kombinationen davon.
  • Anstatt eine gemeinsame Nutzung der verfügbaren Ressourcen in einer festen Frequenzdomäne aufzuweisen, wie sie heute implementiert wird, stellen die Ausführungsformen hierin jeweils eine feinkörnige Zuweisung der verfügbaren Ressourcen zu jeder V2X-RAT bereit. Dieser Ansatz sollte die effiziente Nutzung des Spektrums signifikant verbessern und sicherstellen, dass einzelnen V2X-RATs ausreichend Ressourcen zugewiesen werden, falls die anderen V2X-RATs mit der Zeit verschwinden.
  • Die Ausführungsformen hierin gewährleisten eine faire Ressourcenaufteilung zwischen unterschiedlichen V2X-RAT-Stationen in Abhängigkeit von der lokal beobachteten Durchdringung der jeweiligen Technologien. 3 zeigt ein beispielhaftes Szenario 300, bei dem das gemeinsame Nutzen von Ressourcen von lokal beobachteter V2X-RAT-Durchdringung abhängt. In diesem Beispiel ist die Durchdringung von V-ITS-Ss 302x, die mit einer ersten V2X-RAT („V2X RAT 1“ in 3) ausgestattet sind, höher als von V-ITS-Ss 302y, die mit einer zweiten V2X-RAT („V2X RAT 2“ in 3) ausgestattet sind, und dementsprechend spiegelt sich dieses Ungleichgewicht in der gemeinsamen Nutzung der Kommunikations (Zeit)-Ressourcen wider, wie durch Graph 301 dargestellt ist.
  • In der folgenden Beschreibung werden Verfahren, Konfigurationen und verwandte Einrichtungen für das Management von Koexistenz und Interoperabilität zwischen mehreren V2X-RATs (oder Standards) offenbart, einschließlich der Zuweisungen des bevorzugten Kanals zwischen mehreren Funkkommunikationstechnologien in Verbindung mit Edge-Computing-Diensten und Kommunikationsarchitekturen. Obwohl die Ausführungsformen hierin im Zusammenhang mit Kraftfahrzeugen erörtert werden, können die Ausführungsformen auch auf andere Arten von Fahrzeugen zutreffen, einschließlich Luftfahrzeugen, Wasserfahrzeugen und/oder dergleichen.
  • Die folgende Erörterung führt einen Ansatz zur Verwendung von Edge-Netzwerkentitäten zur Unterstützung des Ansatzes der bevorzugten Kanäle und der dynamischen Zuweisung von Kanälen unter mehreren V2X-RATs ein. Der hier erörterte technische Ansatz ist für Regulierungsbehörden akzeptabel (sie gestatten eine dynamische Zuweisung, Ansatz der „bevorzugten Kanäle“ genannt) und führt zu einer hocheffizienten Gesamtlösung, die sehr viel effizienter ist als beide Systeme, die in demselben Kanal existieren. Ferner wird das Anbieten einer Lösung, die die Einbeziehung dieser zwei alternativen Technologien (z. B. der sogenannte technologieneutrale Ansatz) berücksichtigt, eine bessere Interoperabilität in dem V2X-Ökosystem und die Möglichkeit bereitstellen, V2X/ITS-Dienste über breitere Anwendungen hinweg anzubieten.
  • Die folgende Beschreibung stellt eine ausführliche Erörterung dieser Techniken innerhalb von MEC-Systemen und -Diensten bereit, die auf den größeren Kontext von Internet der Dinge (IoT)- und Fog-Netzwerk-Einsätzen anwendbar sind. Es versteht sich, dass die offenbarten MEC-System- und Diensteinsatzbeispiele ein veranschaulichendes Beispiel für eine Fog-Vorrichtung oder ein Fog-System bereitstellen, aber viele andere Kombinationen und Layouts von Vorrichtungen, die am Rand eines Netzwerks angeordnet sind, bereitgestellt werden können. Ferner können sich die hier offenbarten Techniken auf andere IoT-Standards und -Konfigurationen und andere zwischengeschaltete Verarbeitungsentitäten und Architekturen beziehen. Die vorliegenden Techniken und Konfigurationen können signifikante Vorteile für MEC-Architekturen und andere IoT-Vorrichtungs-Netzwerkarchitekturen bereitstellen, die eine beliebige Anzahl von Edge-Computing-Vorrichtungen oder Fog-Computing-Plattformen beteiligen.
  • Zur Veranschaulichung ist die folgende Beschreibung für Einsatzszenarien bereitgestellt, einschließlich Fahrzeuge (einschließlich computergestützter und/oder autonomer Fahrzeuge) in einer zweidimensionalen (2D) Autobahn-/Fernstraßen-/Straßenumgebung, wobei die Fahrzeuge Automobile sind. Die hier beschriebenen Ausführungsformen sind jedoch auch auf andere Arten von Fahrzeugen anwendbar, wie etwa Lastkraftwagen, Busse, Motorboote, Motorräder, elektrische Personentransporter und/oder beliebige andere motorisierte Vorrichtungen, die in der Lage sind, Personen oder Güter zu transportieren. Die hier beschriebenen Ausführungsformen können auch auf dreidimensionale (3D) Einsatzszenarien, bei denen manche oder alle der Fahrzeuge als Flugobjekte implementiert sind, wie etwa Flugzeuge, Drohnen, unbemannte Luftfahrzeuge (UAVs), und/oder auf beliebige andere ähnliche motorisierte Vorrichtungen anwendbar sein.
  • I. AUSFÜHRUNGSFORMEN DER V2X-FUNKZUGANGSTECHNOLOGIE-GLEICHKANAKOEXISTENZ
  • I.A. AUSFÜHRUNGSFORM 1: VERTEILTES RESSOURCENZUWEISUNGSMANAGEMENT FÜR V2X-RAT
  • Bei der ersten Ausführungsform basiert die Aufteilung von Kanalressourcen zwischen verschiedenen V2X-RATs auf einem verteilten Mechanismus, bei dem keine zentralisierte Steuerentität erforderlich ist, um zwischen den V2X-RATs zu koordinieren. Ein verteilter Mechanismus kann verwendet werden, um über die deterministische Startzeit, Endzeit und Dauer der Übertragungsintervalle jeder V2X-RAT, die in dem gemeinsam genutzten Kanal arbeitet, zu entscheiden. Beide Systeme, die jede V2X-RAT implementieren, weisen die Fähigkeit auf, die deterministische Startzeit, Endzeit und Dauer der V2X-RAT-Übertragungsintervalle zu detektieren. Bei dieser Ausführungsform fordern die ITS-Ss das Hinzufügen oder Entfernen von Ressourcen für eine gegebene V2X-RAT an. Bei diesem Ansatz können die anwendbaren ITS-Ss an dem Ressourcenzuweisungsprozess teilnehmen, indem sie aktiv das Hinzufügen/Entfernen von Ressourcen für V2X-Übertragungen anfordern.
  • Gemeinsames Nutzen in der Zeitdomäne impliziert, dass die verfügbare Zeit in Schlitze unterteilt ist, wobei eine RAT die gesamte Bandbreite für einen gewissen Zeitraum belegen wird (z. B. einen „Schlitz“). Wie zuvor erwähnt, belegt bei dem TDM-Ansatz eine V2X-RAT (z. B. V2X-RAT 1) den gesamten Frequenzkanal für einen Zeitraum, und die andere V2X-RAT (z. B. V2X-RAT 2) kann entscheiden, Teile des gesamten Frequenzkanals in Abhängigkeit von einem ausgewählten Modulations- und Codierschema und der Paketlänge zu verwenden. Bei dem TDM wird auch eine Superframelänge mit deterministischen Start- und Endzeiten definiert, die beiden RATs bekannt (oder von ihnen konfiguriert) sind.
  • 4 stellt einen beispielhaften Superframe 400 gemäß verschiedenen Ausführungsformen dar. Der Superframe 400 beinhaltet Zeitschlitze für RAT A und RAT B, die den hier erörterten V2X-RAT 1 und V2X-RAT 2 entsprechen können. Bei anderen Ausführungsformen können zusätzliche RATs in dem Superframe 400 beinhaltet sein. Die Superframegrenze 402 umfasst zwei Schlitze, einen für jede RAT. Jeder Schlitz weist eine Länge auf, die in einer Zeiteinheit ausgedrückt wird, und der Superframe ist eine Kombination dieser zwei Schlitze. Ta ist zum Beispiel die Länge des Zeitraums RAT A, der erlaubt ist, den Kanal zur Übertragung zu verwenden, und RAT B darf während dieser Zeit nicht auf den Kanal zugreifen. Außerdem ist Tb die Länge des Zeitraums RAT B, der erlaubt ist, den Kanal zur Übertragung zu verwenden, und RAT A darf während dieser Zeit nicht auf den Kanal zugreifen. Ta und/oder Tb können sich je nach Verfahren und/oder RAT-Implementierung unterscheiden. Die Länge des Superframes wird als Tsf ausgedrückt, wobei Ta + Tb = Tsf. Die Schlitzgrenze 6.304 kann sich zum Beispiel in Abhängigkeit von der Gerätequote oder dergleichen ändern. Eine Schutzzeit könnte am Anfang von Ta eingeschlossen sein, und/oder eine Schutzzeit könnte am Anfang von Tb eingeschlossen sein. Die Schutzzeit ist in 4 nicht dargestellt. Alternativ dazu können Schutzzeiten jeder RAT verwendet oder inhärent werden, um einen ausreichenden Schutz bereitzustellen (z. B. AIFS für ITS-G5 oder „Schutzzeitraum“ in C-V2X).
  • Bei der ersten Ausführungsform kann eine ITS-S einen Resource Allocation Negotiation Frame (RANF) (z. B. RANF 500 von 5) übertragen oder rundsenden, um zusätzliche Ressourcen für eine spezielle V2X-RAT anzufordern. Die ITS-S kann basierend auf beobachteten Kanalbedingungen, wie etwa zum Beispiel, wenn sich eine Paketkollisionsrate über einen vordefinierten Zeitraum um einen gewissen Faktor oder Prozentsatz erhöht und/oder einen Schwellenwert überschreitet, bestimmen, den RANF zu übertragen/rundzusenden. Ein anderes Beispiel beinhaltet, dass die ITS-S eine Paketempfangsrate beobachtet, die unter einen Schwellenwert fällt oder sich über einen gegebenen Zeitraum um einen gewissen Betrag/Prozentsatz verringert. Ein anderes Beispiel beinhaltet, dass die ITS-S eine Paketverlustrate/einen Paketverlustumfang beobachtet, die/der einen Schwellenwert überschreitet oder sich über einen gegebenen Zeitraum um einen gewissen Umfang/Prozentsatz erhöht. Ein anderes Beispiel beinhaltet, dass die ITS-S ein Kanalbelegtverhältnis (CBR), ein Kanalauslastungsverhältnis (CR) und/oder dergleichen beobachtet, das einen Schwellenwert überschreitet oder sich über einen gegebenen Zeitraum um einen gewissen Umfang/Prozentsatz erhöht.
  • Bei Ausführungsformen tastet die ITS-S (oder eine andere Entität) den Kanal für einen Zeitraum (z. B. 10 Sekunden) ab und beobachtet, ob eine RANF bereits durch eine andere ITS-S rundgesendet wurde. Der Kanalabtastmechanismus und der Zeitraum zum Durchführen der Kanalabtastung können spezifisch für die spezielle V2X-RAT und/oder implementierungsspezifisch sein. Falls die ITS-S einen RANF von einer anderen ITS-S detektiert, verwendet die ITS-S den erhaltenen/abgetasteten RANF zum Anfordern von zusätzlichen oder von weniger Ressourcen. Falls die ITS-S keinen RANF von einer anderen ITS-S detektiert, kann die ITS-S entscheiden, einen neuen RANF auszugeben.
  • 5 zeigt ein beispielhaftes Format eines RANF 500 gemäß verschiedenen Ausführungsformen. Wie von 5 gezeigt, kann die ITS-S einen RANF 500 senden, der einen RANF-Headerabschnitt 501, einen oder mehrere Ressourcenzuweisungsanforderungsabschnitte 502-1 bis 502-N (wobei N eine Zahl ist) und einen ACK/NACK-Schlitz 503 umfasst. Der RANF-Header 501 kann ein Header der speziellen V2X-RAT sein, die durch die ITS-S implementiert wird (z. B. ein C-V2X- oder ITS-G5-Header/-Präambel oder beides (sequenziell)). Nach dem RANF-Header 501 gibt es eine Anzahl N von (leeren) Resource Allocation Request Slots (RARSs, Resource Allocation Request Slots) 502-1 bis 502-N (wobei N eine Zahl ist), von denen einige von einer beliebigen anderen ITS-S verwendet werden können, um mehr Ressourcen für ihre eigene implementierte V2X-RAT anzufordern und/oder um eine Reduzierung von Ressourcen von anderen V2X-RATs anzufordern. Wenn die ITS-S identifiziert, dass sie mehr (oder weniger) Ressourcen für eine gegebene V2X-RAT benötigt (z. B. der Paketverlust ist hoch (über einem Schwellenwert), keine verfügbaren Schlitze sind verfügbar usw.), dann kann die ITS-S eine Erweiterung von Ressourcen in einem der RARSs 502 im Anschluss an die Detektion des RANF-Headers 501 anfordern.
  • 6 zeigt ein beispielhaftes Format eines RARS 600 gemäß verschiedenen Ausführungsformen. Der RARS 600 entspricht einzelnen RARSs 502. Der RARS 600 beinhaltet ein Stationskennungs (ID)-Datenfeld (DF) 601, gefolgt von einer Anforderung zum Hinzufügen von Ressourcen zu dem V2X-RAT-1-DF 602 und einer Anforderung zum Entfernen von Ressourcen aus dem V2X-RAT-2-DF 603. Die ITS-S kann einen geeigneten Wert oder geeignete Bits in das V2X-RAT-1-DF 602 einfügen, um eine Erweiterung in der V2X-RAT 1 anzufordern, und/oder einen geeigneten Wert in das V2X-RAT-2-DF 603 einfügen, um eine Verringerung in der V2X-RAT 2 anzufordern.
  • Wenn die entsprechenden Nachrichten (z. B. RANFs 500) durch andere ITS-Ss empfangen werden, können die anderen ITS-Ss wählen, eine Zustimmungsnachricht (oder Bestätigung (ACK, Acknowledgement)) oder eine Ablehnungsnachricht (oder negative ACK (NACK)) in dem ACK/NACK-Schlitz 503 eines nachfolgenden RANF 500 bereitzustellen. Falls zum Beispiel eine Anforderung zur Erweiterung von Ressourcen für die V2X-RAT 1 in einem RARSs 502 enthalten ist, kann ein ITS-S einen ACK-Wert (z. B. „1“) in dem ACK/NACK-Schlitz 503 eines nachfolgenden RANF 500 übertragen, falls die ITS-S bestimmt, dass eine Erweiterung der V2X-RAT-1-Nutzung erforderlich ist (z. B. basierend auf ihren eigenen Kanalabtastoperationen und/oder Kanalmesswerten/-metriken), oder die ITS-S kann einen NACK-Wert (z. B. „0“) in dem ACK/NACK-Schlitz 503 der nachfolgenden RANF 500 übertragen, falls die ITS-S bestimmt, dass keine Erweiterung der V2X-RAT-1-Nutzung benötigt wird und/oder eine Verringerung der V2X-RAT 1 angefordert werden sollte (z. B. basierend auf ihren eigenen Kanalabtastoperationen und/oder Kanalmesswerten/-metriken).
  • Wenn es mehr NACKs als ACKs oder eine vorbestimmte oder konfigurierte Mindestanzahl von Ablehnungen (NACKs) gibt, dann wird die Anforderung zum Erweitern/Verringern von Ressourcen/Nutzung oder einer speziellen V2X-RAT verweigert. Andernfalls wird erwartet, dass die Anforderung gewährt wird, falls es mehr ACKs als NACKs gibt (oder die Mindest-NACKs nicht empfangen wurden) und die entsprechende Änderung der Ressourcenzuweisung/-nutzung sollte implementiert werden. Bei manchen Ausführungsformen initiiert die ITS-S, die die Übertragung des RANF 500 initiiert hat, die Ressourcenzuweisungsänderung. Auf diese Weise kann eine Mehrheitsentscheidung unter den ITS-Ss verwendet werden, um den Umfang an Ressourcen in dem gemeinsam genutzten Kanal für eine spezielle RAT hinzuzufügen oder zu reduzieren. Es ist anzumerken, dass bei manchen Implementierungen die Reduzierung von Ressourcen, die einer speziellen RAT zugewiesen sind, eine Erweiterung der Ressourcen, die einer anderen RAT zugewiesen sind, implizieren kann.
  • Das Hinzufügen oder Reduzieren von Ressourcen für eine spezielle RAT kann auf mehrere Arten erfolgen. Bei einer Ausführungsform können inkrementelle Schritte verwendet werden, bei denen Ressourcen inkrementell um eine vordefinierte Schrittweite oder einen vordefinierten Faktor (z. B. 5 %, 10 % oder dergleichen) erweitert oder verringert werden. Unter der Annahme eines Zuweisungsanteils von 50 % / 50 %, wie in 2 gezeigt, und Gewährung einer Erweiterung von Ressourcen für die V2X-RAT 1 kann sich zum Beispiel der Ressourcenanteil für die V2X-RAT 1 von 50 % auf 60 % erhöhen, und entsprechend kann die Ressourcenzuweisung für die V2X-RAT 2 von 50 % auf 40 % verringert werden.
  • Bei einer anderen Ausführungsform kann ein gewisser Schwellenwertprozentsatz oder Schwellenwertbetrag der aktuell zugewiesenen Ressourcen erforderlich sein, bevor zusätzliche Ressourcen für eine spezielle RAT hinzugefügt werden. Als ein Beispiel können 75 % der Ressourcen, die der V2X-RAT 1 zugewiesen sind, benötigt werden, bevor gewährt wird, dass die Zuweisung für V2X-RAT 1 erweitert wird. Andere Prozentsätze/Beträge können in anderen Ausführungsformen verwendet werden.
  • I.B. AUSFÜHRUNGSFORM 2: VERTEILTES V2X-RAT-RESSOURCENZUWEISUNGSMANAGEMENT EINSCHLIEßLICH PASSIVER ANPASSUNG AN HINZUFÜGEN/ENTFERNEN VON V2X-RESSOURCEN
  • Die zweite Ausführungsform beinhaltet einen verteilten Mechanismus, bei dem keine zentrale Steuerung vorhanden ist, aber alle anwendbaren ITS-Ss an dem Zuweisungsprozess teilnehmen können. Bei dieser Ausführungsform passen sich ITS-Ss passiv an das Hinzufügen/Entfernen von Ressourcen zur Übertragung an.
  • Zuerst werden die ITS-Ss entweder statisch oder semistatisch mit mehreren Optionen für die Zuweisung von Ressourcen unabhängig von den V2X-RATs, die durch eine Station implementiert werden, konfiguriert. Bei Ausführungsformen können die konfigurierten Ressourcenzuweisungen in Form einer oder mehrerer Nachschlagetabellen oder anderer geeigneter Datenstrukturen vorliegen. Darüber hinaus können die ITS-Ss statisch oder semistatisch mit Regeln konfiguriert sein, um über die Auswahl der Nachschlagetabelle sowie den Eintrag in der Nachschlagetabelle für die Übertragung und den Empfang zu entscheiden, wenn ein gewisses geographisches Gebiet und sein eigener Standort innerhalb dieses Gebiets gegeben sind. Die Auswahl des Eintrags kann semistatisch oder dynamisch erfolgen. Zum Beispiel kann eine Langzeitzuweisung für einen gewissen Bereich konfiguriert werden, und diese Konfiguration kann langfristig geändert werden.
  • Zur dynamischen Ressourcenzuweisung kann jede ITS-S zwischen den Nachrichten, die zu ihrer V2X-RAT gehören, und den Nachrichten unterscheiden, die zu anderen V2X-RATs in dem gemeinsam genutzten Kanal gehören. Diese Fähigkeit wird manchmal auch als Selbstdetektion bezeichnet. Zusätzlich können für die Auswahl von Tabelle und Eintrag auch eine oder mehrere Kanalauslastungsmetriken genutzt werden. In einer Ausführungsform können unterschiedliche CBRs definiert und eingesetzt werden, um den Auslastungsgrad durch eine gewisse V2X-RAT zu messen. Um das CBR sowohl in ITS-G5 als auch in C-V2X zu bestimmen, tastet jede ITS-S das gemeinsam genutzte Medium ab, um zu schätzen, wann der Kanal zur Übertragung verwendet werden kann, und schätzt den Teil von Ressourcen, die in einem gegebenen Zeitintervall als belegt abgetastet worden sind. Diese Abtastprozedur ist intrinsisch Teil des Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)-Protokolls, das Teil von ITS-G5 ist.
  • Für C-V2X kann die ITS-S das C-V2X-CBR in dem Kanal durch Multiplizieren der Anzahl korrekt empfangener PSCCH-SCIs (die einen CRC-Durchlauf aufweisen) in einem gegebenen Intervall mit der Anzahl von Subkanälen, die durch die assoziierten Daten belegt werden, und dann Normalisieren mit der Anzahl der Subframes in demselben Intervall und der Anzahl von Subkanälen bestimmen. Die ITS-S kann dann den Prozentsatz von ITS-Ss, die zu C-V2X gehören, berechnen, indem sie die Anzahl von C-V2X-Nachrichten durch die Gesamtverkehrsmenge im Kanal dividiert. Die Gesamtverkehrsmenge in dem Kanal kann durch Berechnen des CBR und/oder des CR für den gesamten gemeinsam genutzten Kanal (siehe z. B. 3GPP TS 36.214 v16.0.0 (2020-01) („[R05]“)) oder durch Erkennen von Nachrichtenpräambeln der anderen V2X-RAT(s) bestimmt werden (z. B. für ITS-G5-Präambeln durch Korrelationen, die in der Physical Layer Convergence Procedure (PLCP)-Protokoll-Dateneinheit (PPDU) nach der goldenen Sequenz des Legacy Short Training Fields (L-STF) suchen).
  • Die ITS-Ss können den Auslastungsgrad durch einzelne V2X-RATs auch indirekt nach dem Messen der Auslastung (z. B. CBR, CR oder dergleichen) von nur einer der V2X-RATs bewerten. Falls zum Beispiel eine ITS-S Kontextinformationen über die potentielle Anzahl von Stationen, die V2X-Kommunikationen verwenden, hat und die Auslastung von nur einer ersten V2X-RAT misst (z. B. LTE-C-V2X), kann die Station die Auslastung von einer zweiten V2X-RAT schätzen (z. B. DSRC/ITS-G5).
  • Die Nachschlagetabelle für einen gegebenen Bereich gibt die Menge an Zeitschlitzen an, die jeder V2X-RAT basierend auf dem beobachteten Verkehr für jede V2X-RAT gewährt werden. Tabelle 1 zeigt eine beispielhafte Nachschlagetabelle zum Anpassen der V2X-RAT-Zeitschlitzzuweisung. Tabelle 1: Anzahl von Schlitzen für jede Technologie in Abhängigkeit von dem V2X-RAT-Verhältnis/Prozentsatz.
    Zustand V2X-Nutzungsverhältnis/Prozentsatz Anzahl der zugeteilten Zeitschlitze für V2X-RAT 1 Anzahl der zugeteilten Zeitschlitze für V2X-RAT 2
    Zustand 0 (implizit) 0 % (keine V2X-RATx-Benutzer) 0 10
    Zustand 1 <15 % 1 9
    Zustand 2 [15-25] % 2 8
    Zustand 3 [25-35] % 3 7
    Zustand 4 [35-45] % 4 6
    Zustand 5 [45-55] % 5 5
    Zustand 6 [55-65] % 6 4
    Zustand 7 [65-75] % 7 3
    Zustand 8 [75-85] % 8 2
    Zustand 9 >85 % 9 1
  • Falls eine ITS-S in dem Beispiel von Tabelle 1 bestimmt, dass sie sich im Zustand 2 befindet, indem sie detektiert, dass ihre V2X-RAT 15 - 25 % des gemeinsam genutzten Kanals nutzt, dann passt sie die Zeitschlitze für ihre V2X-RAT entsprechend an (z. B. falls die V2X-RAT 1 implementiert ist, dann Anpassen an die Verwendung von 2 Zeitschlitzen; und falls die V2X-RAT 2 implementiert ist, dann Anpassung an die Verwendung von 8 Zeitschlitzen). Statt die Anzahl von Schlitzen zu erhöhen (oder zusätzlich dazu), kann bei einem anderen Beispiel die Nachschlagetabelle einen Erweiterungsfaktor oder eine Menge, um die jeder Schlitz vergrößert oder verkleinert werden kann, in Abhängigkeit von der Kanalnutzung einer speziellen V2X-RAT angeben. Statt ein V2X-Nutzungsverhältnis bzw. einen V2X-Prozentsatz anzugeben, kann bei einem anderen Beispiel die Nachschlagetabelle einen Umfang der aktuellen Nutzung (oder metrischen Graden/Umfang) einer speziellen V2X-RAT für eine Anzahl von Schlitzen oder eine Schlitzgröße angeben. Falls zum Beispiel eine ITS-S V2X-RAT 1 implementiert, kann die Nachschlagetabelle eine Anzahl oder Größe von Schlitzen für verschiedene Metrikbereiche (z. B. CBR-Bereiche) angeben.
  • Die ITS-S kann die Verkehrsmenge in dem Kanal auf periodischer Basis oder als Reaktion auf das Detektieren einer Triggerbedingung messen oder beobachten und die Zeitschlitze entsprechend anpassen. Die ITS-Ss werden weiter die Zuweisung verwenden, bis sie eine andere geographische Region erreichen, die eine der Nachschlagetabellen abbildet, oder bis sie einen anderen Auslastungsgrad durch die unterschiedlichen V2X-RATs detektieren.
  • 9 stellt einen beispielhaften Prozess 900 zum Umsetzen der hier erörterten ersten und zweiten Ausführungsform dar. Insbesondere kann der Prozess 900 durch eine V-ITS-S durchgeführt werden, um eine V2X-RAT-Nutzung/Zuweisung eines gemeinsam genutzten Kanals zu bestimmen. Zur Veranschaulichung werden die verschiedenen Operationen des Prozesses 900 als durch eine V-ITS-S durchgeführt beschrieben, das den V-ITS-Ss 121 und 122 von 1, der V-ITS-S 1101 von 11 (nachstehend erörtert) oder einem hier erörterten beliebigen anderen System/Vorrichtung oder Elementen davon entsprechen kann. Obgleich spezielle Beispiele und Reihenfolgen von Operationen durch 9 veranschaulicht werden, sollten die dargestellten Reihenfolgen von Operationen nicht so ausgelegt werden, dass sie den Schutzumfang der Ausführungsformen auf irgendeine Weise beschränken. Vielmehr können die dargestellten Operationen umgeordnet, in zusätzliche Operationen zerlegt, kombiniert und/oder ganz weggelassen werden und dennoch innerhalb des Wesens und Schutzumfangs der vorliegenden Offenbarung bleiben.
  • Der Prozess 900 beginnt bei Operation 901, bei der die V-ITS-S eine aktuelle Nutzung eines gemeinsam genutzten Kanals durch einzelne V2X-RATs der mehreren V2X-RATs, die in einem Dienstbereich arbeiten, bestimmt. Hier implementiert die V-ITS-S eine erste V2X-RAT von mehreren V2X-RATs, die Ressourcen innerhalb des gemeinsam genutzten Kanals gemeinsam nutzen. Bei Operation 902 bestimmt die V-ITS-S eine Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Nutzung, und bei Operation 903 führt die V-ITS-S V2X-Kommunikation (z. B. Übertragen und/oder Empfangen von V2X-Nachrichten usw.) unter Verwendung der ersten V2X-RAT basierend auf der bestimmten Zuweisung durch. Nachdem Operation 903 durchgeführt wurde, kann der Prozess 900 nach Bedarf beendet oder wiederholt werden.
  • Bei der ersten und zweiten Ausführungsform umfasst Operation 901 Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und Bestimmen einer Metrik des gemeinsam genutzten Kanals basierend auf der Kanalabtastung. Die Metrik kann eine Paketverlustrate, eine Paketempfangsrate, ein Kanalbelegtverhältnis, ein Kanalauslastungsverhältnis und/oder beliebige andere Metriken/Messwerten, wie etwa die hier erörterten, sein.
  • Bei der ersten Ausführungsform umfasst Operation 902 das Übertragen einer Anforderung für ein Erweitern oder Verringern der Nutzung für die erste V2X-RAT basierend auf der/den bestimmten Metrik(en). Das Anfordern kann Detektieren eines Resource Allocation Negotiation Frame (RANF)-Headers eines existierenden RANF basierend auf der Kanalabtastoperation umfassen; und Übertragen oder Rundsenden der Anforderung in einem Resource Allocation Request Slot (RARS) des existierenden RANF basierend auf dem detektierten RANF-Header. Der RANF-Header beinhaltet eine Präambel der ersten V2X-RAT. Das Anfordern kann Übertragen eines neuen RANF einschließlich der Anforderung in einem RARS des neuen RANF umfassen, wenn kein existierender RANF detektiert wird.
  • Bei der ersten Ausführungsform kann der Prozess 900 ferner Identifizieren eines Werts in einem RARS des existierenden RANF beinhalten, wobei der Wert eine andere Anforderung durch eine andere V-ITS-S angibt, die Nutzung der ersten V2X-RAT zu erweitern oder die Nutzung einer zweiten V2X-RAT der mehreren RATs zu verringern; und Übertragen oder Rundsenden eines nachfolgenden RANF, der einen Bestätigungs (ACK)-Wert oder einen negativen ACK (NACK)-Wert in einem ACK/NACK-Schlitz des RANF beinhaltet, basierend auf dem Wert in dem RARS des existierenden RANF, wobei der ACK-Wert eine Bestätigung der anderen Anforderung angibt und die NACK eine Ablehnung der anderen Anforderung angibt.
  • Bei der zweiten Ausführungsform umfasst das Bestimmen der aktuellen Nutzung des gemeinsam genutzten Kanals Bestimmen, basierend auf einer Konfiguration, eines Umfangs der Erweiterung oder der Verringerung der Nutzung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Metrik. Die Konfiguration kann eine oder mehrere Nachschlagetabellen und eine oder mehrere Regeln beinhalten. Die eine oder die mehreren Regeln geben Bedingungen zum Auswählen einzelner Nachschlagetabellen der einen oder der mehreren Nachschlagetabellen und Identifizieren eines Eintrags in einer ausgewählten Nachschlagetabelle an. Bei dieser Ausführungsform kann Operation 902 das Bestimmen einer Nachschlagetabelle der einen oder der mehreren Nachschlagetabellen zur Verwendung basierend auf einem geografischen Bereich, in dem sich die V-ITS-S befindet, und das Auswählen eines Eintrags in der bestimmten Nachschlagetabelle basierend auf der bestimmten Metrik umfassen. Der ausgewählte Eintrag gibt die Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT an.
  • I.C. AUSFÜHRUNGSFORM 3: ZENTRALISIERTES RESSOURCENZUWEISUNGSMANAGEMENT FÜR V2X-RAT
  • 7 veranschaulicht ein beispielhaftes Szenario 700, das die Ausführungsformen des zentralisierten Managements einsetzt. In diesem Szenario 700 entscheidet eine zentrale Management (mgmnt)-Entität 710 über die faire Zuweisung von Ressourcen für die V-ITS-Ss 702, die unterschiedliche V2X-RATs implementieren. Es wird angemerkt, dass nicht alle V-ITS-Ss 702 in 7 beschriftet sind.
  • Bei dieser Ausführungsform beobachtet die zentrale mgmnt-Entität 710 den lokalen Verkehr (hinsichtlich des Funkfrequenz- und/oder Signalisierungsumfangs für jede V2X-RAT im Dienstbereich 711) und identifiziert die Last einzelner V2X-RATs. In Abhängigkeit von der Beobachtung wird eine Nachricht ausgegeben, die die V-ITS-Ss 702, die die V2X-RAT 1 einsetzen, und die V-ITS-Ss, die die zweite V2X-RAT 2 einsetzen, anweist, nur spezifische Bruchteile der verfügbaren Ressourcen zu verwenden.
  • Zuerst wird die zentrale mgmnt-Entität 710 identifiziert und/oder ausgewählt. Wie zuvor erwähnt, ist die zentrale mgmnt-Entität 710 für die geeignete Zuweisung von Ressourcen zu einer beliebigen der anwendbaren V2X-RATs verantwortlich. Bei verschiedenen Ausführungsformen ist die zentrale mgmnt-Entität 710 beauftragt, die Ressourcenzuweisungs- und Managementrolle für jede Zeit bis auf Widerruf zu übernehmen. Alternativ ist es möglich, die Aufgabe für das Ressourcenzuweisungsmanagement dynamisch zuzuweisen. Zum Beispiel kann eine V-ITS-S 702 als die zentrale mgmnt-Entität 710 zugeordnet werden. In diesem Beispiel wird die V-ITS-S 702 entweder von einer zentralen Steuerung angewiesen, diese Rolle zu übernehmen, oder sie entscheidet selbst, die Rolle zu übernehmen. Als Beispiele: Die zentrale Steuerung ein ITS-Zentralsystem, ein Cloud-Rechenknoten, ein Edge-Rechenknoten, ein oder mehrere Anwendungsserver, eine Zellularkern-Netzwerkfunktion und/oder eine beliebige andere ähnliche Entität sein. Andere Zuordnungsmechanismen können in anderen Ausführungsformen verwendet werden.
  • Zweitens tastet die identifizierte zentrale mgmnt-Entität 710 den Kanal ab (z. B. gemäß den hier erörterten Kanalabtastmechanismen oder dergleichen) und beobachtet die Ressourcenauslastung. Bei manchen Ausführungsformen beobachtet die zentrale mgmnt-Entität 710 die Verkehrslastsituation (z. B. durch Zählen der Pakete, die durch die ITS-Ss 702 der ersten V2X-RAT bzw. die ITS-Ss 702 der zweiten V2X-RAT übertragen werden). Im Fall einer dynamischen Zuweisung beobachtet die zentrale mgmnt-Entität 710 auch, ob andere ITS-Ss 702 Ressourcenzuweisungsnachrichten ausgeben (oder kürzlich ausgegeben haben). Falls kürzlich keine solchen Nachrichten ausgegeben wurden (oder gerade ausgegeben werden), dann wird die beobachtete Auslastungssituation verwendet, um einen geeigneten Grad der gemeinsamen Nutzung der Ressource(n) abzuleiten. In beiden Fällen (z. B. dynamisch oder nicht) wird erwartet, dass die zentrale mgmnt-Entität 710 in der Lage ist, alle Arten von V2X-RAT-Nachrichten (z. B. erste V2X-RAT- und zweite V2X-RAT-Nachrichten) zu verarbeiten. Zusätzlich oder alternativ dazu kann die zentrale mgmnt-Entität 710 einen beliebigen der zuvor erörterten Kanalabtastmechanismen verwenden, um die Verkehrslast in dem Dienstbereich 711 zu beobachten. Bei einer anderen Ausführungsform überwachen die ITS-Ss 702 die Verkehrslast auf ihre jeweiligen V2X-RATs und melden ihre Messergebnisse an die zentrale mgmnt-Entität 710. Andere Mechanismen können in anderen Ausführungsformen verwendet werden.
  • Eine prozentuale Repartitionierung aller Nachrichten für die gegebenen V2X-RATs wird basierend auf den Verkehrsbeobachtungen über einen gegebenen Zeitraum berechnet (z. B. x % aller Nachrichten sind erste V2X-RAT-Nachrichten, und y % (y = 100 - x) Nachrichten sind zweite V2X-RAT-Nachrichten). Typischerweise werden die Ressourcenzuweisungen basierend auf dieser Art von Berechnung vorgenommen. Falls zum Beispiel erste V2X-RAT-Nachrichten x % aller Nachrichten entsprechen, dann sollten x % der Gesamtmenge an Ressourcen der ersten V2X-RAT gegeben werden. Natürlich kann eine gewisse Granularität angewendet werden (z. B. 10-%-Schritte oder -Inkremente und/oder dergleichen), und der dem jeweiligen Prozentsatz nächstliegende Wert bleibt erhalten.
  • Drittens erzeugt die zentrale mgmnt-Entität 710 Nachrichten basierend auf den identifizierten Ressourcenzuweisungen. Nach der Beobachtung der Lastsituation gibt die zentrale mgmnt-Entität 710 aufgeteilte (Ressourcenzuweisungs-) Angaben gemäß der beobachteten Nutzung für jede V2X-RAT im Dienstbereich 711 aus. Nachdem die Nutzung jeder V2X-RAT identifiziert ist, bestimmt die zentrale mgmnt-Entität 710 Zielressourcenzuweisungen und/oder passt die aktuelle Ressourcenzuweisung in einem der folgenden Datenformate an bzw. wandelt sie um.
  • In einer ersten Ausführungsform wird der Prozentsatz zugewiesener Ressourcen angegeben. Die Nachricht kann zum Beispiel x % für die erste V2X-RAT und y % für die zweite V2X-RAT angeben. Bei einer zweiten Ausführungsform wird die beobachtete Ressourcennutzungsrepartitionierung (z. B. x % für die erste V2X-RAT und y % für die zweite V2X-RAT) in spezifische Zeitschlitzangaben umgewandelt. Zum Beispiel beginnt ein Zeitintervall zu einem gegebenen Zeitpunkt (z. B. synchronisiert mit GNSS, präambelbasiert usw.) und spezifische Schlitze (x % der Gesamtressource) eines gegebenen Intervalls werden der ersten V2X-RAT bzw. der zweiten V2X-RAT zugewiesen. Für alle solchen Schlitze können die folgenden Angaben gegeben werden: Startzeit (relativ zum Start des Intervallstarts), Schlitzdauer und Zuweisung zu einer spezifischen V2X-RAT (z. B. LTE-V2X bzw. ITS-G5/DSRC).
  • Viertens überträgt oder rundsendet die zentrale mgmnt-Entität 710 die Ressourcenzuweisungsnachrichten an die ITS-Ss 702. Sobald der Nachrichteninhalt der Zielressourcenzuweisungen identifiziert ist, werden diese Nachrichten in einem Datenformat gemäß einem ersten Superframe 720 oder einem zweiten Superframe 722 übertragen oder rundgesendet.
  • 8 zeigt zwei beispielhafte Superframes 720 und 722 zum Zuweisen von Ressourcen eines gemeinsam genutzten Kanals gemäß verschiedenen Ausführungsformen. In dem ersten Superframe 720 wird ein einziger Frame (z. B. Nachrichtenheader 805) ausgegeben, der durch jede ITS-S 702 decodiert werden kann, die eine von beiden V2X-RAT implementiert. Bei einer Ausführungsform wird eine einfache Präambel in dem (oder als der) Nachrichtenheader 805 verwendet (z. B. eine ITS-G5-Präambel, eine C-V2X-Präambel oder eine Kombination von beiden), und ein MCS wird verwendet, wie etwa zum Beispiel QPSK, Rate 1/2 usw., um den Nachrichtenheader 805 zu übertragen. Dann wird im Anschluss an diese Präambel die Zuweisungsnachricht 810 für die erste V2X-RAT, gefolgt von der Zuweisungsnachricht 815 für die zweite V2X-RAT kommuniziert und so weiter (oder umgekehrt). Die Zuweisungsnachrichten 810, 815 können in beliebiger Reihenfolge kommuniziert werden. Zusätzlich dazu kann das MCS für jede Zuweisungsnachricht 810, 815 auf der zugrundeliegenden V2X-RAT basieren, zum Beispiel unter Verwendung eines ITS-G5-MCS zum Übertragen der Zuweisungsnachricht für ITS-G5, unter Verwendung von C-V2X-MCS zum Übertragen der Zuweisungsnachricht für C-V2X und so weiter. In dem zweiten Superframe 722 werden zwei Frames 820 und 830 ausgegeben, einer für jede V2X-RAT. Zum Beispiel enthält ein erster Frame 820 die erste V2X-RAT-Präambel 823 und die erste V2X-RAT-Zuweisungsnachricht 825, und ein zweiter Frame 830 enthält die zweite V2X-RAT-Präambel 833 und die zweite V2X-RAT-Zuweisungsnachricht 835 und so weiter. Die Frames für jede V2X-RAT können in beliebiger Reihenfolge und unter Verwendung der Übertragungsparameter der zugrundeliegenden V2X-RAT kommuniziert werden. Wenn mehr als zwei V2X-RATs in Betracht gezogen werden, können die Superframes zusätzliche Zuweisungsnachrichten/-frames für die zusätzlichen V2X-RATs beinhalten.
  • Die zentrale mgmnt-Entität 710 kann einer geeigneten Behörde, einem Mobilnetzwerkbetreiber, einem ITS-Dienstanbieter, einem regulatorischen Organ, einem privaten Unternehmen und/oder dergleichen gehören bzw. von diesen betrieben werden. Die Ausführungsformen des zentralisierten Managements können in einer Vielzahl unterschiedlicher Konfigurationen und Einsatzmöglichkeiten implementiert werden.
  • Bei einer ersten Implementierung ist die zentrale mgmnt-Entität 710 eine RSU oder R-ITS-S. Bei einer zweiten Implementierung ist die zentrale Managemententität 710 ein RAN oder eine Basisstation (z. B. eNB, ng-eNB, gNB oder dergleichen) innerhalb eines RAN.
  • Bei einer dritten Implementierung ist die zentrale Managemententität 710 eine gNB-Zentraleinheit (CU) oder eine ng-eNB-CU (siehe z. B. 3GPP TS 38.401 v16.1.0 (2020-03)). Die CU kann als eine Basisbandeinheit (BBU), Funkgerätesteuerung (REC), Radio Cloud Center (RCC), zentralisiertes RAN (C-RAN), virtualisiertes RAN (vRAN) und/oder dergleichen implementiert sein (obwohl sich diese Begriffe auf unterschiedliche Implementierungskonzepte beziehen können). Bei dieser Implementierung ist die gNB-CU oder ng-eNB-CU kommunikativ mit einer oder mehreren gNB-verteilten Einheiten (DUs) und/oder einem oder mehreren ng-eNB-DUs gekoppelt, und jede DU kann kommunikativ mit einer oder mehreren Funkeinheiten (RUs) (auch als Remote Radio Heads (RRHs), Remote Radio Units (RRUs) oder dergleichen bezeichnet) gekoppelt sein. Bei manchen Implementierungen können die eine oder die mehreren RUs RSUs sein.
  • Bei einer vierten Implementierung ist die zentrale Managemententität 710 ein Edge-Server oder Edge-Rechenknoten, der zusammen mit einer oder mehreren Basisstationen (einschließlich der oben erwähnten CUs, DUs und RUs) angeordnet ist. Bei einem Beispiel kann der Edge-Server oder der -Rechenknoten ein Multi-Access Edge Computing (MEC)-Host oder ein beliebiger anderer Edge-Rechenknoten, wie etwa die hierin erörterten, sein. Bei dieser Implementierung kann der Edge-Rechenknoten die zuvor erwähnte CU betreiben oder beinhalten oder kann den zentralen Managementdienst separat von der CU bereitstellen.
  • Bei einer fünften Implementierung wird die zentrale Managemententität 710 durch einen Cloud-Computing-Dienst und/oder einen oder mehrere Cloud-Rechenknoten (kollektiv als eine „Cloud“ oder dergleichen bezeichnet) bereitgestellt. In einem Beispiel kann die zentrale Managemententität 710 innerhalb einer oder mehrerer virtueller Maschinen (VMs) und/oder Softwarecontainer laufen, die durch die Virtualisierungsinfrastruktur der Cloud bereitgestellt werden. Bei dieser Implementierung kann die Cloud die zuvor erwähnte CU betreiben oder beinhalten oder kann die zentrale Managemententität 710 als einen separaten Dienst als die CU bereitstellen. Zusätzlich oder alternativ kann die Cloud einen virtualisierten Netzwerkswitch (z. B. Open vSwitch oder dergleichen) betreiben, um Dienste der zentralen Managemententität 710 bereitzustellen.
  • Bei einer sechsten Implementierung ist die zentrale Managemententität 710 ein Dienst, der durch eine oder mehrere Netzwerkfunktionen (NFs) in einem zellularen Kernnetzwerk, wie etwa einem SG-Kernnetzwerk (5GC) oder dergleichen, bereitgestellt wird. Bei dieser Implementierung können ein oder mehrere existierende NFs die zentrale Managemententität 710 bereitstellen, oder es kann eine neue NF definiert werden, um die zentrale Managemententität 710 bereitzustellen.
  • Bei einer siebten Implementierung ist die zentrale Managemententität 710 ein Dienst, der durch eine einzelne oder neue NF in einem zellularen Kernnetzwerk, in einem Datennetzwerk oder dergleichen bereitgestellt wird.
  • Bei einer achten Implementierung ist die zentrale Managemententität 710 eine spezifizierte oder ausgewählte V-ITS-S 702 (z. B. eine „Master“-ITS-S, ein Cluster- oder Platoon-Leader usw.), die autorisiert ist, im Namen der anderen ITS-Ss 702 zu verhandeln und/oder dergleichen.
  • Bei vielen der zuvor genannten Implementierungen ist die zentrale Managemententität 710 kommunikativ mit mehreren RSUs, mehreren Basisstationen und/oder dergleichen gekoppelt, wobei der Dienstbereich 711 einige oder alle der Zell- oder Dienstbereiche jeder der mehreren RSUs und/oder Basisstationen umfasst.
  • 10 stellt einen beispielhaften Prozess 1000 zum Umsetzen der hier erörterten ersten und zweiten Ausführungsform dar. Insbesondere kann der Prozess 1000 durch eine zentrale Steuerung durchgeführt werden, um die V2X-RAT-Nutzung/Zuweisung eines gemeinsam genutzten Kanals zu bestimmen. Zur Veranschaulichung werden die verschiedenen Operationen des Prozesses 1000 als durch eine zentrale Steuerung durchgeführt beschrieben, die der zentralen mgmnt-Entität 710 von 7, der R-ITS-S 1201 von 12 (nachstehend erörtert) oder einem hier erörterten beliebigen anderen System/Vorrichtung oder Elementen davon entsprechen kann. Obgleich spezielle Beispiele und Reihenfolgen von Operationen durch 10 veranschaulicht werden, sollten die dargestellten Reihenfolgen von Operationen nicht so ausgelegt werden, dass sie den Schutzumfang der Ausführungsformen auf irgendeine Weise beschränken. Vielmehr können die dargestellten Operationen umgeordnet, in zusätzliche Operationen zerlegt, kombiniert und/oder ganz weggelassen werden und dennoch innerhalb des Wesens und Schutzumfangs der vorliegenden Offenbarung bleiben.
  • Der Prozess 1000 beginnt bei Operation 1001, bei der die zentrale Managemententität eine aktuelle Nutzung des gemeinsam genutzten Kanals durch eine oder mehrere V2X-RATs von mehreren V2X-RATs bestimmt, die in einem Dienstbereich arbeiten. Einzelne ITS-Ss von mehreren ITS-Ss in dem Dienstbereich implementieren eine der V2X-RATs der mehreren V2X-RATs. Bei Operation 1002 eine Zuweisung des gemeinsam genutzten Kanals für jede von der einen oder den mehreren V2X-RATs durch die zentrale Managemententität basierend auf der bestimmten Nutzung. Bei Operation 1003 rundsendet oder überträgt die zentrale Managemententität die bestimmte Zuweisung zu den ITS-Ss in dem Dienstbereich. Nachdem Operation 1003 durchgeführt wurde, kann der Prozess 1000 nach Bedarf beendet oder wiederholt werden.
  • Bei manchen Ausführungsformen beinhaltet der Prozess 1000 auch das Empfangen einer Nachricht, die angibt, dass die zentrale Managemententität dazu ausgewählt wurde, als die zentrale Managemententität zu fungieren.
  • Bei manchen Ausführungsformen umfasst Operation 1001 das Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und das Bestimmen einer Kanalauslastung des gemeinsam genutzten Kanals für jede von der einen oder den mehreren V2X-RATs basierend auf der Kanalabtastoperation. Bei manchen Ausführungsformen umfasst Operation 1001 das Bestimmen einer Anzahl von Paketen, die unter Verwendung von jeder von der einen oder den mehreren V2X-RATs übertragen wurden. Bei manchen Ausführungsformen umfasst Operation 1002 das Anpassen der Zuweisung des gemeinsam genutzten Kanals gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet; oder Erweitern oder Verringern der Zuweisung des gemeinsam genutzten Kanals um einen vordefinierten Umfang gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet.
  • Bei manchen Ausführungsformen beinhaltet der Prozess 1000 auch Generieren eines Superframes, der einen Header und eine Zuweisungsnachricht für jede von der einen oder den mehreren V2X-RATs beinhaltet. Jede Zuweisungsnachricht gibt die bestimmte Zuweisung des gemeinsam genutzten Kanals für eine entsprechende V2X-RAT der einen oder der mehreren V2X-RATs an. Der Header kann eine Präambel, die durch jede der einen oder der mehreren V2X-RATs decodierbar ist, oder eine Kombination von Präambeln, die für jede von der einen oder den mehreren V2X-RATs definiert ist, beinhalten.
  • Bei manchen Ausführungsformen beinhaltet der Prozess 1000 auch das Generieren eines Superframes, der einen Frame für jede der einen oder der mehreren V2X-RATs beinhaltet. Jeder Frame beinhaltet einen Headerabschnitt und einen Zuweisungsabschnitt. Der Headerabschnitt beinhaltet eine Präambel einer entsprechenden V2X-RAT der einen oder der mehreren V2X-RATs, und der Zuweisungsabschnitt gibt die bestimmte Zuweisung des gemeinsam genutzten Kanals für die entsprechende V2X-RAT an.
  • Bei manchen Ausführungsformen beinhaltet der Prozess 1000 auch das Konvertieren der bestimmten Zuweisung in jeweilige Zeitschlitzangaben für jede der einen oder der mehreren V2X-RATs. Die jeweiligen Zeitschlitzangaben geben eine Zeit an, während der V2X-Kommunikationen von jeder der einen oder der mehreren V2X-RATs kommuniziert werden können. Die Zeitschlitze der Zeitschlitzangaben können mit einer vordefinierten oder konfigurierten Zeitsynchronisationsquelle synchronisiert sein. Zusätzlich dazu gibt jede der Zeitschlitzangaben eine Startzeit des Zeitschlitzes, eine Schlitzdauer und eine Zuordnung einer V2X-RAT von der einen oder den mehreren V2X-RATs an. Die Zeitschlitzangaben können die zuvor erörterte bestimmte Zuweisung des gemeinsam genutzten Kanals für die entsprechende V2X-RAT sein.
  • Die Implementierung der vorhergehenden Techniken kann durch eine beliebige Anzahl von Spezifikationen, Konfigurationen oder Einsatzbeispiele von Hardware und Software erreicht werden. Es versteht sich, dass die in dieser Spezifikation beschriebenen Funktionseinheiten oder Fähigkeiten als Komponenten oder Module bezeichnet oder beschriftet worden sein können, um insbesondere ihre Implementierungsunabhängigkeit hervorzuheben. Solche Komponenten können durch eine beliebige Anzahl von Software- oder Hardwareformen ausgeführt werden. Zum Beispiel kann eine Komponente oder ein Modul als eine Hardwareschaltung implementiert werden, die kundenspezifische Very-Large-Scale Integration (VLSI)-Schaltungen oder Gate-Arrays, handelsübliche Halbleiter, wie etwa Logikchips, Transistoren oder andere diskrete Komponenten, umfasst. Eine Komponente oder ein Modul kann auch in programmierbaren Hardwarevorrichtungen implementiert werden, wie etwa Field Programmable Gate Arrays, programmierbarer Array-Logik, programmierbaren Logikvorrichtungen oder dergleichen. Komponenten oder Module können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert werden. Eine identifizierte Komponente oder ein identifiziertes Modul aus ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Nichtsdestotrotz müssen die ausführbaren Elemente einer identifizierten Komponente oder eines identifizierten Moduls nicht physisch zusammen angeordnet sein, sondern können heterogene Anweisungen umfassen, die an unterschiedlichen Orten gespeichert sind, die, wenn sie logisch miteinander verbunden werden, die Komponente oder das Modul umfassen und den angegebenen Zweck für die Komponente oder das Modul erfüllen.
  • Tatsächlich kann eine Komponente oder ein Modul eines ausführbaren Codes eine einzige Anweisung oder viele Anweisungen sein und kann sogar über mehrere unterschiedliche Codesegmente, unter verschiedenen Programmen und über mehrere Speichervorrichtungen oder Verarbeitungssysteme hinweg verteilt sein. Insbesondere können manche Aspekte des beschriebenen Prozesses (wie etwa Codeumschreiben und Codeanalyse) auf einem anderen Verarbeitungssystem (z. B. in einem Computer in einem Datenzentrum) als jenem stattfinden, in dem der Code eingesetzt wird (z. B. in einem Computer, der in einen Sensor oder Roboter eingebettet ist). Auf ähnliche Weise können Betriebsdaten hierin innerhalb von Komponenten oder Modulen identifiziert und veranschaulicht werden und können in einer beliebigen geeigneten Form ausgeführt und in einer beliebigen geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als einziger Datensatz gesammelt oder können über unterschiedliche Orte, einschließlich über unterschiedliche Speichervorrichtungen, verteilt sein und können zumindest teilweise lediglich als elektronische Signale in einem System oder Netzwerk existieren. Die Komponenten oder Module können passiv oder aktiv sein, einschließlich Agenten, die dazu betreibbar sind, gewünschte Funktionen auszuführen.
  • II. BEISPIELHAFTE KONFIGURATIONEN UND ANORDNUNGEN VON ITS-STATIONEN
  • 11 stellt ein beispielhaftes Fahrzeugrechensystem 1100 gemäß verschiedenen Ausführungsformen dar. In diesem Beispiel beinhaltet das Fahrzeugrechensystem 1100 eine V-ITS-S 1101 und elektronische Steuereinheiten (ECUs, Electronic Control Units) 1105. Die V-ITS-S 1101 beinhaltet ein V-ITS-S-Gateway 1111, einen ITS-S-Host 1112 und einen ITS-S-Router 1113. Das Fahrzeug-ITS-S-Gateway 1111 stellt Funktionalität bereit, um die Komponenten im fahrzeuginternen Netzwerk (z. B. ECUs 1105) mit dem ITS-stationsinternen Netzwerk zu verbinden. Die Schnittstelle zu den fahrzeuginternen Komponenten (z. B. ECUs 1105) kann die gleiche wie die hierin erörterten oder ähnlich sein (siehe z. B. IX 1656 von 16) und/oder kann eine proprietäre Schnittstelle/Verschaltung sein. Der Zugang zu Komponenten (z. B. ECUs 1105) kann implementierungsspezifisch sein. Die ECUs 1105 können die gleichen oder ähnlich den nachstehend mit Bezug auf 14 erörterten Antriebssteuereinheiten (DCUs) 1420 sein. Die ITS-Station ist über den ITS-S-Router 1113 mit ITS-Ad-hoc-Netzwerken verbunden.
  • 12 stellt ein beispielhaftes Roadside-Infrastruktursystem 1200 gemäß verschiedenen Ausführungsformen dar. In diesem Beispiel beinhaltet das Roadside-Infrastruktursystem 1200 eine R-ITS-S 1201, eine oder mehrere Ausgabevorrichtungen 1205, einen oder mehrere Sensoren 1208 und eine oder mehrere Funkeinheiten (RUs) 1210. Die R-ITS-S 1201 beinhaltet ein R-ITS-S-Gateway 1211, einen ITS-S-Host 1212, einen ITS-S-Router 1213 und einen ITS-S-Border-Router 1214. Die ITS-Station ist über den ITS-S-Router 1213 mit ITS-Ad-hoc-Netzwerken und/oder ITS-Zugangsnetzwerken verbunden. Das R-ITS-S-Gateway 1111 stellt Funktionalität bereit, um die Komponenten des Roadside-Systems (z. B. Ausgabevorrichtungen 1205 und Sensoren 1208) an dem Roadside-Netzwerk mit dem ITS-stationsinternen Netzwerk zu verbinden. Die Schnittstelle zu den fahrzeuginternen Komponenten (z. B. ECUs 1105) kann die gleiche wie die hierin erörterten oder ähnlich sein (siehe z. B. IX 1506 von 15 und IX 1656 von 16) und/oder eine proprietäre Schnittstelle/Verschaltung sein. Der Zugang zu Komponenten (z. B. ECUs 1105) kann implementierungsspezifisch sein. Der/die Sensor(en) 1208 kann/können induktive Schleifen und/oder gleich oder ähnlich den Sensoren 1410, die nachstehend mit Bezug auf 14 erörtert werden, und/oder der Sensorschaltungsanordnung 1672, die im Folgenden mit Bezug auf 16 erörtert wird, sein.
  • Bei den Aktuatoren 1213 handelt es sich um Vorrichtungen, die für die Bewegung und Steuerung eines Mechanismus oder Systems verantwortlich sind. Bei verschiedenen Ausführungsformen werden die Aktuatoren 1213 verwendet, um den Betriebszustand (z. B. ein/aus, Zoom oder Fokus usw.), die Stellung und/oder Ausrichtung der Sensoren 1208 zu ändern. Bei manchen Ausführungsformen werden die Aktuatoren 322 verwendet, um den Betriebszustand einiger anderer Roadside-Geräte, wie etwa Schranken, Ampeln, digitaler Beschilderung oder variabler Nachrichtenschilder (VMS) usw., zu ändern. Die Aktuatoren 1213 sind dazu ausgelegt, Steuersignale von der R-ITS-S 1201 über das Roadside-Netzwerk zu empfangen und die Signalenergie (oder irgendeine andere Energie) in eine elektrische und/oder mechanische Bewegung zu konvertieren. Die Steuersignale können eine elektrische Spannung oder Strom mit relativ niedriger Energie sein. Bei Ausführungsformen umfassen die Aktuatoren 1213 elektromechanische Relais und/oder Halbleiterrelais, die dazu ausgelegt sind, elektronische Vorrichtungen ein-/auszuschalten und/oder Motoren zu steuern, und/oder die dieselben oder ähnliche Aktuatoren 1674 sein können, die nachstehend mit Bezug auf 16 erörtert sind.
  • 13 stellt eine beispielhafte ITS-S-Referenzarchitektur 1300 gemäß verschiedenen Ausführungsformen dar. Bei ITS-basierten Implementierungen können manche oder alle der in 13 dargestellten Komponenten das ITSC-Protokoll befolgen, das auf den Prinzipien des OSI-Modells für geschichtete Kommunikationsprotokolle basiert, die für ITS-Anwendungen erweitert sind. Die ITSC beinhaltet unter anderem eine Zugangsschicht, die den OSI-Schichten 1 und 2 entspricht, eine Vernetzungs- & Transport (N&T)-Schicht, die den OSI-Schichten 3 und 4 entspricht, die Facilities-Schicht, die den OSI-Schichten 5, 6 und zumindest mancher Funktionalität der OSI-Schicht 7 entspricht, und eine Anwendungsschicht, die einem Teil oder der Gesamtheit der OSI-Schicht 7 entspricht. Jede dieser Schichten ist über jeweilige Schnittstellen, SAPs, APIs und/oder andere ähnliche Verbinder oder Schnittstellen miteinander verbunden.
  • Die Anwendungsschicht stellt ITS-Dienste bereit, und ITS-Anwendungen sind innerhalb der Anwendungsschicht definiert. Eine ITS-Anwendung ist eine Anwendungsschichtentität, die Logik zum Erfüllen eines oder mehrerer ITS-Anwendungsfälle implementiert. Eine ITS-Anwendung nutzt die zugrundeliegenden Facilities und Kommunikationskapazitäten, die durch die ITS-S zur Verfügung gestellt werden. Jede Anwendung kann einer der drei identifizierten Anwendungsklassen zugeordnet werden: Verkehrssicherheit, Verkehrseffizienz und andere Anwendungen (siehe z. B. [R01]), ETSI TR 102 638 V1.1.1 (2009-06) (nachfolgend „[R00]“). Zu Beispielen für ITS-Anwendungen können Fahrassistenzanwendungen (z. B. für Cooperative Awareness und Verkehrswarnhinweise) einschließlich AEB-, EMA- und FCW-Anwendungen, Geschwindigkeitsmanagementanwendungen, Kartierungs- und/oder Navigationsanwendungen (z. B. Turn-by-Tum-Navigation und kooperative Navigation), Anwendungen, die standortbasierte Dienste bereitstellen, und Anwendungen, die Vernetzungsdienste bereitstellen (z. B. globale Internetdienste und ITS-S-Lebenszyklusmanagementdienste) zählen. Eine V-ITS-S stellt Fahrzeugführern und/oder Passagieren ITS-Anwendungen bereit und kann eine Schnittstelle zum Zugreifen auf fahrzeuginterne Daten aus dem fahrzeuginternen Netzwerk oder fahrzeuginternen System erfordern. Für Einsatz- und Leistungsanforderungen können spezifische Instanzen einer V-ITS-S Gruppierungen von Anwendungen und/oder Facilities enthalten.
  • Die Facilities-Schicht umfasst Middleware, Softwareverbinder, Software-Glue oder dergleichen, die mehrere Facility-Schichtfunktionen (oder einfach eine „Facility“) umfassen. Insbesondere enthält die Facilities-Schicht Funktionalität von der OSI-Anwendungsschicht, der OSI-Darstellungsschicht (z. B. ASN.1-Codiemng und -Decodierung und Verschlüsselung) und der OSI-Sitzungsschicht (z. B. Inter-Host-Kommunikation). Eine Facility ist eine Komponente, die den Anwendungen in der Anwendungsschicht Funktionen, Informationen und/oder Dienste bereitstellt und mit anderen ITS-Ss Daten mit niedrigeren Schichten zum Kommunizieren dieser Daten austauscht. Zu beispielhaften Facilities zählen Cooperative Awareness Services, Collective Perception Services, Device Data Provider (DDP), Positions- und Zeitmanagement (POTI, Position and Time Management), Local Dynamic Map (LDM), Collaborative Awareness-Basisdienst (CA-BS) und/oder Cooperative Awareness-Basisdienst (CA-BS), Signal Phase and Timing-Dienst (SPATS), Basisdienst ungeschützte Verkehrsteilnehmer (VRUBS, Vulnerable Road User Basic Service), Decentralized Environmental Notification (DEN)-Basisdienst, Manöverkoordinationsdienste (MCS) und/oder dergleichen. Für eine Fahrzeug-ITS-S ist der DDP mit dem fahrzeuginternen Netzwerk verbunden und stellt die Fahrzeugzustandsinformationen bereit. Die POTI-Entität stellt die Position der ITS-S und Zeitinformationen bereit. Eine Liste der gängigen Facilities gibt ETSI TS 102 894-1 V1.1.1 (2013-08) (im Folgenden „[R08]“).
  • Jede der oben erwähnten Schnittstellen/Dienstzugangspunkte (SAPs) kann den Vollduplexaustausch von Daten mit der Facilities-Schicht bereitstellen und kann geeignete APIs implementieren, um Kommunikation zwischen den verschiedenen Entitäten/Elementen zu ermöglichen.
  • Für eine Fahrzeug-ITS-S ist die Facilities-Schicht über ein fahrzeuginternes Daten-Gateway mit einem fahrzeuginternen Netzwerk verbunden, wie in [R08] gezeigt und beschrieben. Die Facilities und Anwendungen einer Fahrzeug-ITS-S empfangen benötigte fahrzeuginterne Daten von dem Daten-Gateway, um Nachrichten (z. B. CSMs, VAMs, CAMs, DENMs, MCMs und/oder CPMs) und zur Anwendungsnutzung aufzubauen. Zum Senden und Empfangen von CAMs beinhaltet der CA-BS die folgenden Entitäten: eine CAM-Codierentität, eine CAM-Decodierentität, eine CAM-Übertragungsmanagemententität und eine CAM-Empfangsmanagemententität. Zum Senden und Empfangen von DENMs beinhaltet der DEN-BS die folgenden Entitäten: eine DENM-Codierentität, eine DENM-Decodierentität, eine DENM-Übertragungsmanagemententität, eine DENM-Empfangsmanagemententität und eine DENM-Keep-Alive-Weiterleitungs (KAF, Keep-Alive Forwarding)-Entität. Die CAM/DENM-Übertragungsmanagemententität implementiert die Protokolloperation der Ursprungs-ITS-S einschließlich Aktivierung und Beendigung der CAM/DENM-Übertragungsoperation, Bestimmen der CAM/DENM-Generierungsfrequenz und Triggern der Generierung von CAMs/DENMs. Die CAM/DENM-Empfangsmanagemententität implementiert die Protokolloperation der empfangenden ITS-S einschließlich des Triggerns der Decodier-CAM/DENM-Entität beim Empfang von CAMs/DENMs, Bereitstellen empfangener CAM/DENM-Daten an das LDM, Facilities oder Anwendungen der empfangenden ITS-S, Verwerfen ungültiger CAMs/DENMs und Prüfen der Informationen empfangener CAMs/DENMs. Die DENM-KAF-Entität KAF speichert eine empfangene DENM während ihrer Gültigkeitsdauer und leitet die DENM gegebenenfalls weiter; die Nutzungsbedingungen der DENM-KAF können entweder durch ITS-Anwendungsanforderungen oder durch eine schichtübergreifende Funktionalität einer ITSC-Managemententität definiert sein. Die CAM/DENM-Codierentität konstruiert (codiert) CAMs/DENMs, damit sie verschiedene beinhaltet, wobei die Objektliste eine Liste von DEs und/oder DFs beinhalten kann, die in einem ITS-Datenlexikon enthalten sind.
  • Die ITS-Stationstyp-/-Fähigkeiten-Facility stellt Informationen bereit, um ein Profil einer ITS-S zu beschreiben, die in der Anwendungs- und der Facilities-Schicht verwendet werden soll. Dieses Profil gibt den ITS-S-Typ (z. B. Fahrzeug-ITS-S, Roadside-ITS-S, persönliche ITS-S oder zentrale ITS-S), eine Rolle der ITS-S und Detektionsfähigkeiten und -status (z. B. Positionsbestimmungsfähigkeiten der ITS-S, Abtastfähigkeiten usw.) an. Die Stationstyp-/Fähigkeiten-Facility kann Sensorfähigkeiten verschiedener verbundener/gekoppelter Sensoren und Sensordaten, die von solchen Sensoren erhalten werden, speichern.
  • Die Positions- und Zeitmanagemententität (POTI) managt die Positions- und Zeitinformationen zur Verwendung durch die ITS-Anwendungs-, Facility-, Netzwerk-, Management- und Sicherheitsschicht. Zu diesem Zweck erhält die POTI Informationen von Subsystementitäten, wie etwa GNSS, Sensoren und einem anderen Subsystem der ITS-S. Die POTI stellt ITS-Zeitsynchronität zwischen ITS-Ss in einer ITS-Konstellation sicher, hält die Datenqualität aufrecht (z. B. durch Überwachen der Zeitabweichung) und managt Aktualisierungen der Position (z. B. kinematischer und Lagezustand) und der Zeit. Eine ITS-Konstellation ist eine Gruppe von ITS-Ss, die ITS-Daten untereinander austauschen. Die POTI-Entität kann Erweiterungsdienste beinhalten, um die Positions- und Zeitgenauigkeit, -Integrität und -Zuverlässigkeit zu verbessern. Unter diesen Verfahren können Kommunikationstechnologien verwendet werden, um Positionsbestimmungsunterstützung von mobilen zu mobilen ITS-Ss und Infrastruktur zu mobilen ITS-Ss bereitzustellen. Angesichts der ITS-Anwendungsanforderungen hinsichtlich der Positions- und Zeitgenauigkeit kann die POTI Erweiterungsdienste verwenden, um die Positions- und Zeitgenauigkeit zu verbessern. Verschiedene Erweiterungsverfahren können angewendet werden. Die POTI kann diese Erweiterungsdienste unterstützen, indem Nachrichtendienste bereitgestellt werden, die Erweiterungsdaten rundsenden. Beispielsweise kann eine Roadside-ITS-S Korrekturinformationen für GNSS an eine entgegenkommende Fahrzeug-ITS-S rundsenden; ITS-Ss können GPS-Rohdaten austauschen oder können terrestrische Funkpositions- und zeitrelevante Informationen austauschen. Die POTI hält die Positions- und Zeitreferenzinformationen entsprechend den Dienstanforderungen der Anwendungs- und Facility- und anderer Schichten im ITS-S und stellt diese bereit. Die „Position“ schließt im Kontext von ITS Lage- und Bewegungsparameter ein, einschließlich Geschwindigkeit, Fahrrichtung, Horizontalgeschwindigkeit und optional andere. Der kinematische und Lagezustand eines starren Körpers, der in der ITS-S enthalten ist, beinhaltet Position, Geschwindigkeit, Beschleunigung, Ausrichtung, Winkelgeschwindigkeit und mögliche andere bewegungsbezogene Informationen. Die Positionsinformationen zu einem spezifischen Zeitpunkt werden als der kinematische und Lagezustand des starren Körpers einschließlich der Zeit bezeichnet. Neben dem kinematischen und Lagezustand sollte die POTI auch Informationen über die Konfidenz der kinematischen und Lagezustandsvariablen erhalten.
  • Die N&T-Schicht stellt Funktionalität der OSI-Netzwerkschicht und der OSI-Transportschicht bereit und beinhaltet ein oder mehrere Vernetzungsprotokolle, ein oder mehrere Transportprotokolle und Netzwerk- und Transportschichtmanagement. Zusätzlich dazu können Aspekte von Sensorschnittstellen und Kommunikationsschnittstellen Teil der N&T- und der Zugangsschichten sein. Die Vernetzungsprotokolle können unter anderem IPv4-, IPv6-, IPv6-Vernetzung mit Mobilitätsunterstützung, IPv6 über GeoNetworking, das CALM FAST-Protokoll und/oder dergleichen beinhalten. Die Transportprotokolle können unter anderem BOSH-, BTP-, GRE-, GeoNetworking-Protokoll, MPTCP, MPUDP, QUIC, RSVP, SCTP, TCP, UDP, VPN, ein oder mehrere dedizierte ITSC-Transportprotokolle oder ein anderes geeignetes Transportprotokoll beinhalten. Jedes der Vernetzungsprotokolle kann mit einem entsprechenden Transportprotokoll verbunden sein.
  • Die Zugangsschicht beinhaltet eine physikalische Schicht (PHY), die physikalisch mit dem Kommunikationsmedium verbindet, eine Sicherungsschicht (DLL), die in eine Medienzugangssteuer (MAC)-Subschicht, die den Zugang zum Kommunikationsmedium managt, und eine Logical Link Control (LLC)-Subschicht unterteilt sein kann, eine Managementanpassungsentität (MAE), um die PHY und die DLL direkt zu managen, und eine Sicherheitsanpassungsentität (SAE), um Sicherheitsdienste für die Zugangsschicht bereitzustellen. Die Zugangsschicht kann auch externe Kommunikationsschnittstellen (CIs) und interne CIs beinhalten. Die CIs sind Instanziierungen einer spezifischen Zugangsschichttechnologie oder RAT und eines Protokolls, wie etwa 3GPP LTE, 3GPP 5G/NR, C-V2X (z. B. basierend auf 3GPP LTE und/oder 5G/NR), WiFi, W-V2X (z. B. einschließlich ITS-G5 und/oder DSRC), DSL, Ethernet, Bluetooth und/oder beliebige andere RAT und/oder Kommunikationsprotokolle, die hier erörtert werden, oder Kombinationen davon. Die CIs stellen die Funktionalität eines oder mehrerer logischer Kanäle (LCHs) bereit, wobei die Abbildung von LCHs auf physikalische Kanäle durch den Standard der speziellen beteiligten Zugangstechnologie spezifiziert wird. Wie zuvor angemerkt, können die V2X-RATs ITS-G5/DSRC und 3GPP C-V2X beinhalten. Zusätzlich oder alternativ dazu können andere Zugangsschichttechnologien (V2X-RATs) bei verschiedenen anderen Ausführungsformen verwendet werden.
  • Die ITS-S-Referenzarchitektur 1300 kann auf die Elemente der 11 und 12 anwendbar sein. Das ITS-S-Gateway 1111, 1211 (siehe z. B. 11 und 12) verbindet auf der Facilities-Schicht einen OSI-Protokollstapel auf den OSI-Schichten 5 bis 7. Der OSI-Protokollstapel ist typischerweise mit dem System (z. B. Fahrzeugsystem oder Roadside-System)-Netzwerk verbunden, und der ITSC-Protokollstapel ist mit dem stationsinternen ITS-Netzwerk verbunden. Das ITS-S-Gateway 1111, 1211 (siehe z. B. 11 und 12) ist in der Lage, Protokolle zu konvertieren. Dadurch kann eine ITS-S mit externen Elementen des Systems kommunizieren, in dem sie implementiert ist. Der ITS-S-Router 1111, 1211 stellt die Funktionalität der ITS-S-Referenzarchitektur 1300 unter Ausschluss der Anwendungen und Facilities-Schicht bereit. Der ITS-S-Router 1111, 1211 verbindet zwei unterschiedliche ITS-Protokollstapel auf Schicht 3. Der ITS-S-Router 1111, 1211 kann in der Lage sein, Protokolle zu konvertieren. Einer dieser Protokollstapel ist typischerweise mit dem stationsinternen ITS-Netzwerk verbunden. Der ITS-S-Border-Router 1214 (siehe z. B. 12) stellt die gleiche Funktionalität wie der ITS-S-Router 1111, 1211 bereit, beinhaltet aber einen Protokollstapel, der sich auf ein externes Netzwerk bezieht, das möglicherweise nicht die Management- und Sicherheitsprinzipien des ITS befolgt (z. B. die ITS-Mgmnt- und ITS-Sicherheitsschichten in 13).
  • Zusätzlich dazu beinhalten andere Entitäten, die auf derselben Ebene arbeiten, aber nicht in der ITS-S enthalten sind, die relevanten Benutzer auf dieser Ebene, die relevante HMI (z. B. Audio-Vorrichtungen, Anzeige-/Touchscreen-Vorrichtungen usw.); wenn die ITS-S ein Fahrzeug ist, Fahrzeugbewegungssteuerung für automatisierte Fahrzeuge (sowohl HMI als auch Fahrzeugbewegungssteuerentitäten können durch die ITS-S-Anwendungen getriggert werden); ein Sensorsystem und eine IoT-Plattform der lokalen Vorrichtung, die IoT-Daten sammeln und gemeinsam nutzen; Sensorfusions- und Aktuatoranwendung(en) der lokalen Vorrichtung, die AI enthalten können und den vom Sensorsystem ausgegebenen Datenfluss aggregieren können; lokale Perzeptions- und Trajektorienprädiktionsanwendungen, die die Ausgabe der Fusionsanwendung aufnehmen und die ITS-S-Anwendungen speisen; und die relevante ITS-S. Das Sensorsystem kann eine oder mehrere Kameras, Radare, Lidars usw. in einer V-ITS-S oder RSE beinhalten. In der zentralen Station beinhaltet das Sensorsystem Sensoren, die am Rand der Straße angeordnet sein können, aber ihre Daten direkt an die zentrale Station melden, ohne die Beteiligung einer V-ITS-S oder einer R-ITS-S. In manchen Fällen kann das Sensorsystem zusätzlich Gyroskop(e), Beschleunigungsmesser und dergleichen beinhalten (siehe z. B. die Sensorschaltungsanordnung 1672 von 16).
  • III. BEISPIELHAFTE EDGE-COMPUTING-SYSTEMKONFIGURATIONEN UND -ANORDNUNGEN
  • 14 veranschaulicht eine Übersicht einer Umgebung 1400 zum Einbinden und Verwenden der Ausführungsformen der vorliegenden Offenbarung. Wie gezeigt, weist die beispielhafte Umgebung für die veranschaulichten Ausführungsformen Fahrzeuge 1452 auf. Das Fahrzeug 1452 beinhaltet einen Motor, ein Getriebe, Achsen, Räder und so weiter (nicht gezeigt). Zur Veranschaulichung ist die folgende Beschreibung für Einsatzszenarien bereitgestellt, einschließlich der Fahrzeuge 1452 in einer 2D-Autobahn-/Fernstraßen-/Straßenumgebung, wobei die Fahrzeuge 1452 Automobile sind. Die hier beschriebenen Ausführungsformen sind jedoch auch auf andere Arten von Fahrzeugen anwendbar, wie etwa Lastkraftwagen, Busse, Motorboote, Motorräder, elektrische Personentransporter und/oder beliebige andere motorisierte Vorrichtungen, die in der Lage sind, Personen oder Güter zu transportieren. Außerdem sind hier beschriebene Ausführungsformen auf soziale Vernetzung zwischen Fahrzeugen unterschiedlicher Fahrzeugtypen anwendbar. Die hier beschriebenen Ausführungsformen können auch auf 3D-Einsatzszenarien, bei denen manche oder alle der Fahrzeuge 1452 als Flugobjekte implementiert sind, wie etwa Flugzeuge, Drohnen, UAVs, und/oder auf beliebige andere ähnliche motorisierte Vorrichtungen anwendbar sein.
  • Die Fahrzeuge 1452 können eine beliebige Art von Kraftfahrzeugen sein, die zum Befördern von Personen oder Gütern verwendet werden, von denen jedes mit einem Motor, einem Getriebe, Achsen, Rädern sowie Steuersystemen ausgestattet ist, die zum Fahren, Parken, Passagierkomfort und/oder Sicherheit usw. verwendet werden. Die Begriffe „Motor“, „motorisiert“ usw., wie hier verwendet, beziehen sich auf Vorrichtungen, die eine Form von Energie in mechanische Energie konvertieren, und beinhalten Verbrennungsmotoren (ICE), Kompressionsverbrennungsmotoren (CCE), Elektromotoren und Hybride (z. B. einschließlich eines ICE/CCE und Elektromotor(en)). Die mehreren in 14 gezeigten Fahrzeuge 1452 können Kraftfahrzeuge unterschiedlicher Fabrikate, Modelle, Verkleidung usw. repräsentieren und gemeinsam als „CA/AD-Fahrzeug 1452“ oder dergleichen bezeichnet werden.
  • Jedes Fahrzeug 1452 beinhaltet ein fahrzeuginternes System (IVS) 1401, einen oder mehrere Sensoren 1410 und eine oder mehrere Fahrsteuereinheiten (DCUs) 1420. Das IVS 100 beinhaltet eine Anzahl von Fahrzeug-Computing-Hardwaresubsystemen und/oder -anwendungen, die zum Beispiel verschiedene Hardware- und Softwareelemente beinhalten, um die ITS-Architektur 1300 von 13 zu implementieren. Die Fahrzeuge 1452 können eine oder mehrere V2X-RATs einsetzen, die es den Fahrzeugen 1452 ermöglichen, direkt miteinander und mit Infrastrukturgeräten (z. B. dem NAN 1456) zu kommunizieren. Wie zuvor erwähnt, können sich die V2X-RATs auf zellulare 3GPP-V2X-RAT (z. B. LTE, 5G/NR und darüber), eine WLAN-V2X (W-V2X)-RAT basierend auf IEEE 802.1 1p oder dergleichen (z. B. DSRC in den USA oder ITS-G5 in der EU) und/oder irgendeine andere RAT, wie etwa die hier erörterten, beziehen. Manche oder alle der Fahrzeuge 1452 können eine Positionsbestimmungsschaltungsanordnung zum (groben) Bestimmen ihrer jeweiligen Geolokationen und Kommunizieren ihrer aktuellen Position mit dem NAN 1456 auf eine sichere und zuverlässige Weise beinhalten. Dadurch können sich die Fahrzeuge 1452 untereinander und/oder mit dem NAN 1456 synchronisieren. Zusätzlich dazu können manche oder alle der Fahrzeuge 1452 computergestützt oder autonom fahrende (CA/AD) Fahrzeuge sein, die künstliche Intelligenz (AI) und/oder Robotik zum Unterstützen des Fahrzeugbetriebs beinhalten können.
  • Das IVS 1401 beinhaltet die ITS-S 1101 von 11. Wie zuvor angemerkt, ist die ITS-S 1101 (oder die zugrundeliegende V2X-RAT-Schaltungsanordnung, auf der die ITS-S 1101 arbeitet) in der Lage, eine Kanalabtast- oder Medienabtastoperation durchzuführen, die zumindest Energiedetektion (ED) nutzt, um das Vorhandensein oder das Nichtvorhandensein anderer Signale auf einem Kanal zu bestimmen, um zu bestimmen, ob ein Kanal belegt oder frei ist. Die ED kann das Abtasten von Funkfrequenz (RF)-Energie über ein beabsichtigtes Übertragungsband, Spektrum oder Kanal für einen Zeitraum und das Vergleichen der abgetasteten RF-Energie mit einem vordefinierten oder konfigurierten Schwellenwert beinhalten. Wenn die abgetastete RF-Energie über dem Schwellenwert liegt, kann das beabsichtigte Übertragungsband, Spektrum oder Kanal als belegt angesehen werden.
  • Zusätzlich zu der hier erörterten Funktionalität ist die ITS-S 1101 (oder die zugrundeliegende V2X-RAT-Schaltungsanordnung, auf der die ITS-S 1101 arbeitet) in der Lage, verschiedene Signale zu messen oder verschiedene Signal-/Kanalcharakteristiken zu bestimmen/identifizieren. Die Signalmessung kann für Zellauswahl, Handover, Netzwerkanbindung, Testen und/oder andere Zwecke durchgeführt werden. Die Messwerte/Charakteristiken, die durch die ITS-S 1101 (oder die V2X-RAT-Schaltungsanordnung) gesammelt werden, können eines oder mehrere der Folgenden beinhalten: eine Bandbreite (BW), Netzwerk- oder Zelllast, Latenz, Jitter, Umlaufzeit (RTT), Anzahl von Interrupts, Out-of-order-Übermittlung von Datenpaketen, Übertragungsleistung, Bitfehlerrate, Bitfehlerverhältnis (BER), Blockfehlerrate (BLER), Paketverlustrate (PLR), Paketempfangsrate (PRR), Kanalbelegtverhältnis (CBR), Kanalauslastungsverhältnis (CR), Signal-Rausch-Verhältnis (SNR), Signal-Rausch- und Interferenzverhältnis (SINR), Signal-plus-Rauschen-plus-Verzerrung zu Rauschen-plus-Verzerrung (SINAD)-Verhältnis, Spitzenleistung zu Durchschnittsleistung (PAPR), Referenzsignalempfangsleistung (RSRP), Empfangssignalstärkeindikator (RSSI), Referenzsignalempfangsqualität (RSRQ), GNSS-Timing von Zellframes zur UE-Positionsbestimmung für E-UTRAN oder 5G/NR (z. B. ein Timing zwischen einer Referenzzeit des NAN 1456 und einer GNSS-spezifischen Referenzzeit für ein gegebenes GNSS), GNSS-Code-Messwerte (z. B. die GNSS-Code-Phase (ganzzahlige und gebrochene Anteile) des Spreizcodes des i-ten GNSS-Satellitensignals), GNSS-Trägerphasenmesswerte (z. B. die Anzahl von Trägerphasenzyklen (ganzzahlige und gebrochene Anteile) des i-ten GNSS-Satellitensignals, gemessen seit dem Einrasten auf das Signal, auch als Accumulated Delta Range (ADR) bezeichnet), Kanalinterferenzmesswerte, Wärmerauschleistungsmesswerte, Messwerte der empfangene Interferenzleistung und/oder andere ähnliche Messwerte. Die RSRP-, RSSI- und/oder RSRQ-Messwerte können RSRP-, RSSI- und/oder RSRQ-Messwerte zellspezifischer Referenzsignale, Kanalzustandsinformations-Referenzsignale (CSI-RS) und/oder Synchronisationssignale (SS) oder SS-Blöcke für 3GPP-Netzwerke (z. B. LTE oder 5G/NR) und RSRP-, RSSI- und/oder RSRQ-Messwerte verschiedener Beacons, FILS Discovery Frames oder Anfrageantwortframes für IEEE 802.11 WLAN/WiFi-Netzwerke beinhalten. Andere Messwerte können zusätzlich oder alternativ verwendet werden, wie etwa jene, die in [R05], 3GPP TS 38.215 v16.1.0 (2020-04), IEEE 802.11, Teil 11: „Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, IEEE Std.“, und/oder dergleichen erörtert werden. Die gleichen oder ähnliche Messwerte können durch den NAN 1456 gemessen oder gesammelt werden.
  • Die Subsysteme/Anwendungen können auch Instrumentengruppen-Subsysteme, Vordersitz- und/oder Rücksitz-Infotainment-Subsysteme und/oder andere ähnliche Mediensubsysteme, ein Navigationssubsystem (NAV) 1430, ein Fahrzeugstatussubsystem/- anwendung, ein HUD-Subsystem, ein EMA-Subsystem und so weiter beinhalten. Das NAV 1430 kann konfigurierbar oder funktionsfähig sein, Navigationsführung oder -steuerung bereitzustellen, in Abhängigkeit davon, ob das Fahrzeug 1452 ein computergestütztes Fahrzeug, ein teilweise oder vollständig autonom fahrendes Fahrzeug ist. Das NAV 1430 kann mit Computer Vision ausgelegt sein, um stationäre oder sich bewegende Objekte (z. B. einen Fußgänger, ein anderes Fahrzeug oder ein anderes sich bewegendes Objekt) in einem das Fahrzeug 1452 umgebenden Bereich zu erkennen, während es sich auf dem Weg zu seinem Ziel bewegt. Das NAV 1430 kann konfigurierbar oder funktionsfähig sein, stationäre oder sich bewegende Objekte in dem das Fahrzeug 1452 umgebenden Bereich zu erkennen und als Reaktion darauf seine Entscheidung beim Führen oder Steuern von DCUs des Fahrzeugs 1452 zumindest teilweise basierend auf Sensordaten, die durch die Sensoren 1410 gesammelt werden, zu treffen.
  • Die DCUs 1420 beinhalten Hardwareelemente, die verschiedene Systeme der Fahrzeuge 1452 steuern, wie etwa den Betrieb des Motors, das Getriebe, die Lenkung, das Bremsen usw. Die DCUs 1420 sind eingebettete Systeme oder andere ähnliche Computervorrichtungen, die ein entsprechendes System eines Fahrzeugs 1452 steuern. Die DCUs 1420 können jeweils die gleichen oder ähnliche Komponenten wie Vorrichtungen/Systeme der nachstehend erörterten 15 aufweisen oder können irgendein anderer geeigneter Mikrocontroller oder irgendeine andere geeignete Prozessorvorrichtung, Speichervorrichtung(en), Kommunikationsschnittstellen und dergleichen sein. Einzelne DCUs 1420 sind in der Lage, mit einem oder mehreren Sensoren 1410 und Aktuatoren (z. B. den Aktuatoren 1674 von 16) zu kommunizieren. Zu Beispielen für DCUs 1420 können unter anderem zählen: eine Antriebsstrangsteuereinheit, eine Motorsteuereinheit (ECU), ein Motorsteuermodul (ECM), EEMS, ein Antriebsstrangsteuermodul (PCM), ein Getriebesteuermodul (TCM), ein Bremssteuermodul (BCM) mit einem Antiblockiersystem (ABS)-Modul und/oder einem elektronischen Stabilitätssteuerungs (ESC)-System, ein zentrales Steuermodul (CCM), ein zentrales Timingmodul (CTM), ein allgemeines elektronisches Modul (GEM), ein Karosseriesteuermodul (BCM), ein Aufhängungssteuermodul (SCM), eine Türsteuereinheit (DCU), eine Geschwindigkeitssteuereinheit (SCU), eine Mensch-Maschine-Schnittstellen (HMI)-Einheit, einer Telematiksteuereinheit (TTU), ein Batteriemanagementsystem, ein transportierbares Emissionsmesssystem (PEMS), einem Ausweichmanöverassistenz (EMA)-Modul/System und/oder eine beliebige andere Entität oder Knoten in einem Fahrzeugsystem. Zu Beispielen für die CSD, die durch die DCUs 1420 generiert werden können, können unter anderem zählen: in Echtzeit berechnete Motorlastwerte von einem Motorsteuermodul (ECM), wie etwa Motordrehzahlen pro Minute (RPM) eines Motors des Fahrzeugs; Kraftstoffeinspritzventilaktivierungs-Timing-Daten eines oder mehrerer Zylinder und/oder eines oder mehrerer Einspritzventile des Motors, Zündzeitpunktdaten des einen oder der mehreren Zylinder (z. B. eine Angabe von Zündereignissen relativ zum Kurbelwinkel des einen oder der mehreren Zylinder), Getriebeübersetzungsdaten und/oder Getriebezustandsdaten (die dem ECM durch eine Getriebesteuereinheit (TCU) zugeführt werden können); und/oder dergleichen.
  • Die Sensoren 1410 sind Hardwareelemente, die dazu konfigurierbar oder betreibbar sind, eine Umgebung, die die Fahrzeuge 1452 umgibt, und/oder Änderungen in der Umgebung zu detektieren. Die Sensoren 1410 sind konfigurierbar oder funktionsfähig, um den DCUs 1420 und/oder einem oder mehreren AI-Agenten verschiedene Sensordaten bereitzustellen, um den DCUs 1420 und/oder einem oder mehreren AI-Agenten zu ermöglichen, jeweilige Steuersysteme der Fahrzeuge 1452 zu steuern. Manche der Sensoren 1410 können die gleichen oder ähnlich wie die Sensorschaltungsanordnung 1672 von 16 sein. Zusätzlich oder alternativ dazu können manche der Sensoren 1410 Sensoren sein, die für verschiedene Fahrzeugsteuersysteme verwendet werden, und können unter anderem beinhalten: Abgassensoren einschließlich Abgassauerstoffsensoren, um Sauerstoffdaten zu erhalten, und Krümmerabsolutdruck (MAP)-Sensoren, um Krümmerdruckdaten zu erhalten, Luftmassen (MAF)-Sensoren, um Ansaugluftstromdaten zu erhalten; Ansaugtemperatur (IAT)-Sensoren, um IAT-Daten zu erhalten; Umgebungslufttemperatur (AAT)-Sensoren, um AAT-Daten zu erhalten; Umgebungsluftdruck (AAP)-Sensoren, um AAP-Daten (z. B. Reifendruckdaten) zu erhalten; Katalysatorsensoren einschließlich Katalysatortemperatur (CCT), um CCT-Daten zu erhalten, und Katalysatorsauerstoff (CCO)-Sensoren, um CCO-Daten zu erhalten; Fahrzeuggeschwindigkeitssensoren (VSS), um VSS-Daten zu erhalten; Abgasrückführungs-(EGR)-Sensoren einschließlich EGR-Drucksensoren, um ERG-Druckdaten zu erhalten, und EGR-Stellungssensoren, um Stellungs-/Ausrichtungsdaten eines EGR-Ventilzapfens zu erhalten; Drosselklappenstellungssensor (TPS), um Drosselklappenstellungs-/Ausrichtungs-/Winkeldaten zu erhalten; einen Kurbelwellen-/Nockenstellungssensor, um Kurbelwellen-/Nocken-/Kolbenstellungs-/Ausrichtungs-/Winkeldaten zu erhalten; Kühlmitteltemperatursensoren; Antriebsstrangsensoren, um Antriebsstrangsensordaten (z. B. Getriebefluidpegel) zu sammeln, Fahrzeugkarosseriesensoren, um Fahrzeugkarosseriedaten zu sammeln (z. B. Daten, die mit einem Einbeulen des Kühlergrills bzw. der vorderen Kotflügel, der Seitentüren, der hinteren Kotflügel, des hinteren Kofferraums und so weiter assoziiert sind); und so weiter. Die Sensoren 1410 können andere Sensoren, wie etwa einen Gaspedalstellungssensor (APP), Beschleunigungsmesser, Magnetometer, Füllstandssensoren, Durchfluss-/Fluidsensoren, Atmosphärendrucksensoren und dergleichen, beinhalten. Sensordaten von den Sensoren 1410 des Hostfahrzeugs können Motorsensordaten beinhalten, die durch verschiedene Motorsensoren gesammelt werden (z. B. Motortemperatur, Öldruck und so weiter).
  • Die DCUs 1420 können mit Steuersystemkonfigurationen (CSCs) versehen sein, die Sammlungen von Softwaremodulen, Softwarekomponenten, Logikblöcken, Parametern, Kalibrierungen, Varianten usw. sind, die zum Steuern und/oder Überwachen verschiedener durch das CA/AD-Fahrzeug 1452 implementierter Systeme verwendet werden. Die CSCs definieren, wie die DCUs 1420 Sensordaten der Sensoren 1410 und/oder CSD anderer DCUs 1420 unter Verwendung mehrdimensionaler Leistungsfähigkeitskennfelder oder Nachschlagetabellen interpretieren sollen, und definieren, wie Aktuatoren/Komponenten basierend auf den Sensordaten angepasst/modifiziert werden sollen. Die CSCs und/oder die Softwarekomponenten, die durch einzelne DCUs 1420 auszuführen sind, können unter Verwendung einer beliebigen geeigneten objektorientierten Programmiersprache (z. B. C, C++, Java usw.), Schemasprache (z. B. XML-Schema, AUTomotive Open System Architecture (AUTOSAR) XML-Schema usw.), Skriptsprache (VBScript, JavaScript usw.) oder dergleichen entwickelt werden. Die CSCs und Softwarekomponenten können unter Verwendung einer Hardware-Beschreibungssprache (HDL), wie etwa Register-Transferlogik (RTL), Very High Speed Integrated Circuit (VHSIC)-HDL (VHDL), Verilog usw., für DCUs 1420 definiert werden, die als feldprogrammierbare Vorrichtungen (FPDs, Field Programmable Device) implementiert sind. Die CSCs und Softwarekomponenten können unter Verwendung einer Modellierungsumgebung oder modellbasierter Entwicklungswerkzeuge generiert werden. Gemäß verschiedenen Ausführungsformen können die CSCs durch einen oder mehrere autonome Software-Agenten und/oder AI-Agenten basierend auf erlernten Erfahrungen, ODDs und/oder anderen ähnlichen Parametern generiert oder aktualisiert werden. Bei einem anderen Beispiel, bei Ausführungsformen, bei denen eine oder mehrere DCUs 1420.
  • Das IVS 1401 und/oder die DCUs 1420 sind konfigurierbar oder betreibbar zum Betreiben eines oder mehrerer Aktuatoren (z. B. der Aktuatoren 1674 von 16) basierend auf einem oder mehreren erfassten Ereignissen (wie durch Sensordaten angegeben, die durch die Sensoren 1410 erfasst werden) und/oder Anweisungen oder Steuersignale, die von Benutzereingaben empfangen werden, Signalen, die über die Luft von einem Diensteanbieter empfangen werden, oder dergleichen. Zusätzlich dazu können eine oder mehrere DCUs 1420 zum Betreiben eines oder mehrerer Aktuatoren durch Übertragen/Senden von Anweisungen oder Steuersignalen an die Aktuatoren basierend auf detektierten Ereignissen (wie durch Sensordaten angegeben, die durch die Sensoren 1410 erfasst werden) konfigurierbar oder betreibbar sein. Eine oder mehrere DCUs 1420 können in der Lage sein, Sensordaten von einem oder mehreren Sensoren 1410 zu lesen oder anderweitig zu erhalten, die Sensordaten zu verarbeiten, um Steuersystemdaten (oder CSCs) zu generieren, und die Steuersystemdaten einem oder mehreren Aktuatoren zum Steuern verschiedener Systeme des Fahrzeugs 1452 bereitzustellen. Eine eingebettete Vorrichtung/ein eingebettetes System, die/das als eine zentrale Steuerung oder Hub agiert, kann auch auf die Steuersystemdaten zur Verarbeitung unter Verwendung eines geeigneten Treibers, API, ABI, einer Bibliothek, einer Middleware, Firmware und/oder dergleichen zugreifen; und/oder die DCUs 1420 können konfigurierbar oder funktionsfähig sein, die Steuersystemdaten einem zentralen Hub und/oder anderen Vorrichtungen/Komponenten auf periodischer oder aperiodischer Basis und/oder bei Triggerung bereitzustellen.
  • Die verschiedenen Subsysteme, einschließlich der Sensoren 1410 und/oder der DCUs 1420, können durch einen oder mehrere AI-Agenten betrieben und/oder gesteuert werden. Die AI-Agenten sind autonome Entitäten, die konfigurierbar oder betreibbar sind, Umgebungsbedingungen zu beobachten und Aktionen zu bestimmen, die zur Förderung eines speziellen Ziels durchgeführt werden sollen. Die zu beobachtenden speziellen Umgebungsbedingungen und die durchzuführenden Aktionen können auf einer Operational Design Domain (ODD) basieren. Eine ODD beinhaltet die Betriebsbedingungen, unter denen ein gegebener AI-Agent oder ein gegebenes Merkmal davon speziell für die Funktion ausgelegt ist. Eine ODD kann Betriebseinschränkungen, wie etwa Umgebungs-, geographische und Tageszeiteinschränkungen, und/oder das erforderliche Vorhandensein oder Nichtvorhandensein gewisser Verkehrs- oder Straßeneigenschaften beinhalten.
  • Bei Ausführungsformen sind einzelne AI-Agenten konfigurierbar oder betreibbar, um jeweilige Steuersysteme des Hostfahrzeugs zu steuern, von denen manche die Verwendung einer oder mehrerer DCUs 1420 und/oder eines oder mehrerer Sensoren 1410 beinhalten können. Bei diesen Ausführungsformen können die zu ergreifenden Aktionen und die speziellen Ziele, die erreicht werden sollen, basierend auf dem Steuersystem selbst spezifisch oder individualisiert sein. Zusätzlich dazu können manche der Aktionen oder Ziele dynamische Fahraufgaben (DDT, Dynamic Driving Tasks), Objekt- und Ereignisdetektions- und Antwort (OEDR, Object and Event Detection and Response)-Aufgaben oder andere nicht fahrzeugbetriebsbezogene Aufgaben in Abhängigkeit von dem speziellen Kontext sein, in dem ein AI-Agent 09 implementiert ist. DDTs beinhaltet alle Echtzeitbetriebs- und taktischen Funktionen, die erforderlich sind, um ein Fahrzeug 1452 im Straßenverkehr zu betreiben, ausgenommen die strategischen Funktionen (z. B. Fahrtplanung und Auswahl von Zielen und Wegpunkten). DDTs beinhalten taktische und operative Aufgaben, wie etwa seitliche Fahrzeugbewegungssteuerung über Lenken (operativ); Fahrzeuglängsbewegungssteuerung über Beschleunigung und Verlangsamung (operativ); Überwachen der Fahrumgebung über Objekt- und Ereignisdetektion, -erkennung, -klassifizierung und -reaktionsvorbereitung (operativ und taktisch); Objekt- und Ereignisreaktionsausführung (operativ und taktisch); Manöverplanung (taktisch); und Verbesserung der Auffälligkeit mittels Beleuchtung, Signalisierung und Gestik usw. (taktisch). OEDR-Aufgaben können Teilaufgaben von DDTs sein, die das Überwachen der Fahrumgebung (z. B. Detektieren, Erkennen und Klassifizieren von Objekten und Ereignissen und Vorbereiten einer Reaktion nach Bedarf) und Ausführen einer geeigneten Reaktion auf solche Objekte und Ereignisse, zum Beispiel, nach Bedarf, um die DDT oder die Fallback-Aufgabe abzuschließen, beinhalten.
  • Um Umgebungsbedingungen zu beobachten, sind die AI-Agenten konfigurierbar oder funktionsfähig, Sensordaten von einem oder mehreren Sensoren 1410 zu empfangen oder auf diese zu überwachen und Steuersystemdaten (CSD) von einer oder mehreren DCUs 1420 des Hostfahrzeugs 1452 zu empfangen. Der Vorgang des Überwachens kann Erfassen von CSD und/oder Sensordaten von einzelnen Sensoren 1410 und DCUs 1420 beinhalten. Das Überwachen kann Abfragen (z. B. periodisches Abfragen, sequentielles (Roll-Call) Abfragen usw.) eines oder mehrerer Sensoren 1410 auf Sensordaten und/oder einer oder mehrerer DCUs 1420 auf CSD für einen spezifizierten/ausgewählten Zeitraum beinhalten. Bei anderen Ausführungsformen kann das Überwachen das Senden einer Anforderung oder eines Befehls für Sensordaten/CSD als Reaktion auf eine externe Anforderung von Sensordaten/CSD beinhalten. Bei manchen Ausführungsformen kann das Überwachen Warten auf Sensordaten/CSD von verschiedenen Sensoren/Modulen basierend auf Triggern oder Ereignissen beinhalten, wie etwa, wenn das Hostfahrzeug vorbestimmte Geschwindigkeiten und/oder Distanzen in einer vorbestimmten Zeitdauer (mit oder ohne intermittierte Stopps) erreicht. Die Ereignisse/Trigger können AI-agentenspezifisch sein und können sich in Abhängigkeit von einer speziellen Ausführungsform unterscheiden. Bei manchen Ausführungsformen kann das Überwachen durch eine Anwendung oder ein Subsystem des IVS 1401 oder durch eine Remote-Vorrichtung, wie etwa den Computerknoten 1457 und/oder einen oder mehrere Server 1460, getriggert oder aktiviert werden.
  • Bei manchen Ausführungsformen können einer oder mehrere der AI-Agenten konfigurierbar oder betreibbar sein, um die Sensordaten und CSD zu verarbeiten, um interne und/oder externe Umgebungsbedingungen zu identifizieren, bei denen gehandelt werden soll. Zu Beispielen für die Sensordaten können unter anderem zählen: Bilddaten von einer oder mehreren Kameras des Fahrzeugs, die Frontal-, Heck- und/oder Seitenansichten mit Blick aus dem Fahrzeug bereitstellen; Sensordaten von Beschleunigungsmessern, Trägheitsmesseinheiten (IMU) und/oder Gyroskope des Fahrzeugs, die Geschwindigkeits-, Beschleunigungs- und Neigungsdaten des Hostfahrzeugs bereitstellen; Audiodaten, die von Mikrofonen bereitgestellt werden; und Steuersystemsensordaten, die von einem oder mehreren Steuersystemsensoren bereitgestellt werden. In einem Beispiel können einer oder mehrere der AI-Agenten konfigurierbar oder betreibbar sein, um Bilder, die durch die Sensoren 1410 (Bilderfassungsvorrichtungen) erfasst werden, zu verarbeiten und/oder Bedingungen, die durch ein anderes Subsystem (z. B. ein EMA-Subsystem, CAS- und/oder CPS-Entitäten und/oder dergleichen) identifiziert werden, zu bewerten, um einen Zustand oder Beschaffenheit der Umgebung (z. B. Existenz von Schlaglöchern, umgestürzten Bäumen/Strommasten, Schäden an Straßenbegrenzungen, Fahrzeugtrümmerteilen und so weiter) zu bestimmen. Bei einem anderen Beispiel können einer oder mehrere der AI-Agenten konfigurierbar oder betreibbar sein, CSD zu verarbeiten, die durch eine oder mehrere DCUs 1420 bereitgestellt werden, um eine aktuelle Menge an Emissionen oder den Kraftstoffverbrauch des Hostfahrzeugs zu bestimmen. Die AI-Agenten können auch konfigurierbar oder funktionsfähig sein, die Sensordaten und/oder CSDs mit Trainingssatzdaten zu vergleichen, um Umgebungsbedingungen zum Steuern entsprechender Steuersysteme des Fahrzeugs zu bestimmen oder dazu beizutragen.
  • Um die Aktionen zu bestimmen, die zur Förderung eines speziellen Ziels durchgeführt werden sollen, ist jeder der AI-Agenten konfigurierbar oder funktionsfähig, einen aktuellen Zustand des IVS 1401, der Hostfahrzeuge 1452 und/oder des AI-Agenten selbst zu identifizieren, eines oder mehrere Modelle (z. B. ML-Modelle) zu identifizieren oder zu erhalten, Zielinformationen zu identifizieren oder zu erhalten und ein Ergebnis des Durchführens einer oder mehrerer Aktionen zu prognostizieren, basierend auf dem aktuellen Zustand/Kontext, dem einen oder den mehreren Modellen und den Zielinformationen. Das eine oder die mehreren Modelle können beliebige Algorithmen oder Objekte sein, die erzeugt werden, nachdem ein AI-Agent mit einem oder mehreren Trainingsdatensätzen trainiert wurde, und das eine oder die mehreren Modelle können die möglichen Aktionen angeben, die basierend auf dem aktuellen Zustand durchgeführt werden können. Das eine oder die mehreren Modelle können auf der ODD basieren, die für einen speziellen AI-Agenten definiert ist. Der aktuelle Zustand ist eine Konfiguration oder ein Satz von Informationen in dem IVS 1401 und/oder einem oder mehreren anderen Systemen des Hostfahrzeugs 1452 oder ein Maß verschiedener Bedingungen in dem IVS 1401 und/oder einem oder mehreren anderen Systemen des Hostfahrzeugs 1452. Der aktuelle Zustand wird innerhalb eines AI-Agenten gespeichert und in einer geeigneten Datenstruktur gehalten. Die AI-Agenten sind dazu konfigurierbar oder betreibbar, mögliche Ergebnisse als ein Ergebnis des Durchführens gewisser Aktionen, die durch die Modelle definiert sind, zu prognostizieren. Die Zielinformationen beschreiben gewünschte Ergebnisse (oder Zielzustände), die bei dem aktuellen Zustand wünschenswert sind. Jeder der AI-Agenten kann ein Ergebnis aus den prognostizierten möglichen Ergebnissen auswählen, das einen speziellen Zielzustand erreicht, und Signale oder Befehle für verschiedene andere Subsysteme des Fahrzeugs 1452 bereitstellen, um eine oder mehrere Aktionen durchzuführen, von denen bestimmt worden ist, dass sie zu dem ausgewählten Ergebnis führen. Die AI-Agenten können auch ein Lernmodul beinhalten, das dazu konfigurierbar oder betreibbar ist, aus einer Erfahrung in Bezug auf das ausgewählte Ergebnis und manche Leistungsmaßnahme(en) zu lernen. Die Erfahrung kann Sensordaten und/oder neue Zustandsdaten beinhalten, die nach Durchführung der einen oder der mehreren Aktionen des ausgewählten Ergebnisses gesammelt wurden. Die erlernte Erfahrung kann verwendet werden, um neue oder aktualisierte Modelle zum Bestimmen zukünftiger durchzuführender Aktionen zu erzeugen. Ferner ist jedes Fahrzeug 1452 mit den RSS-Ausführungsformen der vorliegenden Offenbarung bereitgestellt. Insbesondere kann das IVS 1401 eine Facilities-Schicht beinhalten oder implementieren und eine oder mehrere Facilities innerhalb der Facilities-Schicht betreiben.
  • Das IVS 1401 kommuniziert oder interagiert mit einem oder mehreren Fahrzeugen 1452 über die Schnittstelle 1453, die zum Beispiel 3GPP-basierte direkte Links oder IEEE-basierte direkte Links sein können, alleine oder als Reaktion auf Benutzerinteraktionen. Die direkten 3GPP (z. B. LTE oder 5G/NR)-Links können sein: Sidelinks, Proximity Services (ProSe)-Links und/oder PC5-Schnittstellen/-Links, IEEE (WiFi)-basierte direkte Links oder Personal Area Network (PAN)-basierte Links, zum Beispiel WiFi-Direktlinks, IEEE 802.11p-Links, IEEE 802.11bd-Links, IEEE 802.15.4-Links (z. B. ZigBee, IPv6 über Low Power Wireless Personal Area Networks (6LoWPAN), WirelessHART, MiWi, Thread usw.). Andere Technologien könnten verwendet werden, wie etwa Bluetooth/Bluetooth Low Energy (BLE) oder dergleichen. Bei verschiedenen Ausführungsformen können die Fahrzeuge 1452 ITS-Protokolldateneinheiten (PDUs) oder andere Nachrichten der Ausführungsbeispiele über die Schnittstelle 1453 miteinander austauschen.
  • Das IVS 1401 kommuniziert oder interagiert mit einem oder mehreren Remote/Cloud-Servern 1460 über den Netzwerkzugangsknoten (NAN) 1456 über die Schnittstelle 1454 und über das Netzwerk 1458 alleine oder als Reaktion auf Benutzerinteraktionen. Der NAN 1456 ist dazu eingerichtet, den Fahrzeugen 1452 über jeweilige Schnittstellen 1454 zwischen dem NAN 1456 und den einzelnen Fahrzeugen 1452 Netzwerkkonnektivität bereitzustellen. Bei verschiedenen Ausführungsformen ist oder beinhaltet der NAN 1456 eine ITS-S und kann eine R-ITS-S sein, wie zuvor erörtert.
  • Bei diesem Beispiel kann der NAN 1456 eine stationäre RSU, wie etwa eine RSU vom gNB/ENB-Typ, oder eine andere ähnliche Infrastruktur sein. Bei anderen Ausführungsformen kann der NAN 1456 eine mobile RSU oder eine RSU vom UE-Typ sein, die durch ein Fahrzeug, einen Fußgänger oder irgendeine andere Vorrichtung mit solchen Fähigkeiten implementiert sein kann. In diesen Fällen können Mobilitätsprobleme gemanagt werden, um eine ordnungsgemäße Funkabdeckung der Übersetzungseinheiten sicherzustellen. Der NAN 1456, der die Verbindungen 1454 ermöglicht, kann als ein „RAN-Knoten“ oder dergleichen bezeichnet werden. Der RAN-Knoten 1456 kann Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, die Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bereitstellen. Der RAN-Knoten 1456 kann als eine dedizierte physische Vorrichtung, wie eine Makrozellenbasisstation, und/oder eine Niederleistungsbasisstation zum Bereitstellen von Femtozellen, Pikozellen oder anderen ähnlichen Zellen mit kleineren Abdeckungsbereichen, kleinerer Benutzerkapazität oder höherer Bandbreite als Makrozellen implementiert sein. In diesem Beispiel ist der RAN-Knoten 1456 als ein NodeB, ein evolved NodeB (eNB) oder ein NodeB der nächsten Generation (gNB), ein oder mehrere Relaisknoten, verteilte Einheiten oder Road Side Units (RSUs) umgesetzt. Jede andere Art von NANs kann verwendet werden. Zusätzlich dazu kann der RAN-Knoten 1456 verschiedene logische Funktionen für das RAN erfüllen, einschließlich unter anderem RAN-Funktion(en) (z. B. Funknetzsteuerungs (RNC)-Funktionen und/oder NG-RAN-Funktionen) für Funkressourcenmanagement, Zulassungssteuerung, dynamische Uplink- und Downlink-Ressourcenzuweisung, Funkträgermanagement, Datenpaketplanung usw.
  • Als Beispiele können das Netzwerk 1458 und/oder die Zugangstechnologien zellulare Technologie, wie etwa LTE, MuLTEfire und/oder NR/5G (z. B. wie durch den Funkzugangsnetzwerk (RAN)-Knoten 1456 bereitgestellt), WiFi oder Wireless Local Area Network (WLAN)-Technologien (z. B. wie durch einen Zugangspunkt (AP) 1456 bereitgestellt) und/oder dergleichen beinhalten. Unterschiedliche Technologien weisen in unterschiedlichen Szenarien Vorteile und Einschränkungen auf, und die Anwendungsleistung in unterschiedlichen Szenarien hängt von der Wahl der Zugangsnetzwerke (z. B. WiFi, LTE usw.) und der verwendeten Netzwerk- und Transportprotokolle (z. B. Transfer Control Protocol (TCP), Virtual Private Network (VPN), Multi-Path TCP (MPTCP), Generic Routing Encapsulation (GRE) usw.) ab.
  • Die Remote/Cloud-Server 1460 können eine Cloud-Computing-Architektur/-Plattform repräsentieren, die einen oder mehrere Cloud-Computing-Dienste bereitstellt. Die Remote/Cloud-Server 1460 können beliebige einer Reihe von Diensten und Fähigkeiten 1480 beinhalten, wie etwa zum Beispiel ITS-bezogene Anwendungen und Dienste, Fahrassistenz (z. B. Mapping/Navigation), Inhaltsbereitstellung (z. B. Multimedia-Infotainment-Streaming) und/oder dergleichen.
  • Zusätzlich dazu ist der NAN 1456 zusammen mit einem Edge-Rechenknoten 1457 (oder einer Sammlung von Edge-Rechenknoten 1457) angeordnet, der eine beliebige Anzahl von Diensten/Fähigkeiten 1480 für Fahrzeuge 1452 bereitstellen kann, wie etwa ITS-Dienste/-Anwendungen, Fahrassistenz- und/oder Inhaltsbereitstellungsdienste 1480. Der Edge-Rechenknoten 1457 kann ein Edge-Netzwerk oder eine „Edge Cloud“ beinhalten oder Teil davon sein. Der Edge-Rechenknoten 1457 kann auch als ein „Edge-Host 1457“, „Edge-Server 1457“ oder „Rechenplattformen 1457“ bezeichnet werden. Die Edge-Rechenknoten 1457 können Ressourcen (z. B. Speicher, CPU, GPU, Interruptsteuerungen, E/A-Steuerungen, Speichersteuerung, Bussteuerungen, Netzwerkverbindungen oder -sitzungen usw.) partitionieren, wobei jeweilige Partitionierungen Sicherheits- und/oder Integritätsschutzfähigkeiten enthalten können. Edge-Knoten können auch Orchestrierung mehrerer Anwendungen über isolierte Benutzerrauminstanzen, wie etwa Container, Partitionen, virtuelle Umgebungen (VEs), virtuelle Maschinen (VMs), Servlets, Server und/oder andere ähnliche Berechnungsabstraktionen bereitstellen.
  • Der Edge-Rechenknoten 1457 kann in einem Datenzentrum oder einer Cloud-Installation implementiert sein; einem designierten Edge-Knoten-Server, einem Unternehmensserver, einem Roadside-Server, einer Telekommunikationszentrale; oder einer lokalen oder gleichrangigen Atthe-Edge-Vorrichtung, die unter Nutzung von Edge-Diensten bedient wird. Zu Beispielen für solche anderen Edge-Computing/Netzwerktechnologien, die den Edge-Rechenknoten 1457 und/oder das Edge-Computing-Netzwerk/die Edge-Computing-Cloud implementieren können, zählen Multi-Access-Edge-Computing (MEC), Content Delivery Networks (CDNs) (auch als „Content Distribution Networks“ oder dergleichen bezeichnet); Mobility Service Provider (MSP)-Edge-Computing- und/oder Mobility as a Service (MaaS)-Providersysteme (z. B. verwendet in ACC-Architekturen); Nebula-Edge-Cloud-Systeme; Fog-Computing-Systeme; Cloudlet Edge-Cloud-Systeme; mobile Cloud-Computing (MCC)-Systeme; Central Office Re-architected as a Datacenter (CORD)-, mobile CORD (M-CORD)- und/oder Converged Multi-Access and Core (COMAC)-Systeme und/oder dergleichen. Ferner können sich die hierin offenbarten Techniken auf andere IoT-Edge-Netzwerksysteme und -konfigurationen beziehen und andere zwischengeschaltete Verarbeitungsentitäten und Architekturen können ebenfalls verwendet werden, um die hierin beschriebenen Ausführungsformen umzusetzen.
  • IV. RECHENSYSTEM- UND HARDWAREKONFIGURATIONEN
  • 15 und 16 stellen Beispiele für Edge-Computing-Systeme und -Umgebungen dar, die beliebige der hierin erörterten Rechenknoten oder -vorrichtungen verwirklichen können. Jeweilige Edge-Rechenknoten können als ein Typ von Vorrichtung, Gerät, Computer oder anderem „Ding“ umgesetzt sein, das in der Lage ist, mit anderen Edge-, Vernetzungs- oder Endpunktkomponenten zu kommunizieren. Zum Beispiel kann eine Edge-Computing-Vorrichtung als ein Smartphone, eine mobile Rechenvorrichtung, ein Smartgerät, ein fahrzeuginternes Rechensystem (z. B. ein Navigationssystem) oder eine andere Vorrichtung oder ein anderes System umgesetzt sein, das in der Lage ist, die beschriebenen Funktionen durchzuführen.
  • 15 veranschaulicht ein Beispiel für ein Infrastrukturgerät 1500 gemäß verschiedenen Ausführungsformen. Das Infrastrukturgerät 1500 (oder „System 1500“) kann als eine Basisstation, eine Roadside Unit (RSU), eine Roadside-ITS-S (R-ITS-S), ein Radio Head, eine Relaisstation, ein Server, ein Gateway und/oder ein hier erörtertes beliebiges anderes Element/Vorrichtung implementiert sein.
  • Das System 1500 beinhaltet eine Anwendungsschaltungsanordnung 1505, eine Basisbandschaltungsanordnung 1510, ein oder mehrere Frontend-Funkmodule (RFEMs) 1515, eine Speicherschaltungsanordnung 1520, eine integrierte Leistungsmanagementschaltungsanordnung (PMIC) 1525, eine T-Leistungsschaltungsanordnung 1530, eine Netzwerksteuerungsschaltungsanordnung 1535, einen Netzwerkschnittstellenverbinder 1540, eine Positionsbestimmungsschaltungsanordnung 1545 und eine Benutzerschnittstelle 1550. Bei manchen Ausführungsformen kann die Vorrichtung 1500 zusätzliche Elemente beinhalten, wie etwa zum Beispiel Speicher, Anzeige, Kamera, Sensor oder E/A-Schnittstelle. Bei anderen Ausführungsformen können die unten beschriebenen Komponenten in mehr als einer Vorrichtung enthalten sein. Zum Beispiel können die Schaltungsanordnungen in mehr als einer Vorrichtung für CRAN, CR, vBBU oder anderen ähnlichen Implementierungen separat enthalten sein.
  • Die Anwendungsschaltungsanordnung 1505 beinhaltet Schaltungsanordnungen, wie etwa unter anderem einen oder mehrere Prozessoren (oder Prozessorkerne), einen Cache-Speicher und eines oder mehrere von Low-Dropout-Spannungsreglern (LDOs), Interruptsteuerungen, seriellen Schnittstellen, wie etwa SPI, I2C oder einem universellen programmierbaren seriellen Schnittstellenmodul, einer Echtzeituhr (RTC), Timer-Zähler, einschließlich Intervall- und Watchdog-Timer, Allzweck-E/A, Speicherkartensteuerungen, wie etwa Secure Digital (SD) MultiMediaCard (MMC) oder dergleichen, Universal Serial Bus (USB)-Schnittstellen, Mobile Industry Processor Interface (MIPI)-Schnittstellen und Joint Test Access Group (JTAG)-Testzugangsports. Die Prozessoren (oder Kerne) der Anwendungsschaltungsanordnung 1505 können mit Speicherelementen gekoppelt sein oder diese beinhalten und dazu ausgelegt sein, Anweisungen auszuführen, die im Speicher gespeichert sind, um die Ausführung verschiedener Anwendungen oder Betriebssysteme auf dem System 1500 zu ermöglichen. In einigen Implementierungen können die Speicherelemente eine On-Chip-Speicherschaltungsanordnung sein, die einen beliebigen geeigneten flüchtigen und/oder nichtflüchtigen Speicher, wie etwa DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Halbleiterspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtungstechnologie, wie jene hierin erörterten, beinhalten kann.
  • Der eine oder die mehreren Prozessoren der Anwendungsschaltungsanordnung 1505 können zum Beispiel einen oder mehrere Prozessorkerne (CPUs), einen oder mehrere Anwendungsprozessoren, eine oder mehrere Grafikverarbeitungseinheiten (GPUs), einen oder mehrere Reduced Instruction Set Computing (RISC)-Prozessoren, einen oder mehrere Acom-RISC-Machine (ARM)-Prozessoren, einen oder mehrere Complex Instruction Set Computing (CISC)-Prozessoren, einen oder mehrere DSPs, ein oder mehrere FPGAs, ein oder mehrere PLDs, eine oder mehrere ASICs, einen oder mehrere Mikroprozessoren oder Mikrocontroller oder eine beliebige geeignete Kombination davon umfassen. Bei manchen Ausführungsformen kann die Anwendungsschaltungsanordnung 1505 einen Spezialprozessor/eine Spezialsteuerung zum Arbeiten gemäß den verschiedenen Ausführungsformen hierin umfassen oder sein. Als Beispiele können zu dem einen oder den mehreren Prozessoren der Anwendungsschaltungsanordnung 1505 zählen: einer oder mehrere Intel Pentium®-, Core®- oder Xeon®-Prozessoren; Advanced Micro Devices (AMD) Ryzen®-Prozessoren, Accelerated Processing Units (APUs) oder Epyc®-Prozessoren; ARM-basierte Prozessor(en), die von ARM Holdings, Ltd., lizenziert sind, wie etwa die Cortex-A-Prozessorfamilie von ARM, und den von Cavium™, Inc. bereitgestellten ThunderX2®; ein MIPS-basiertes Design von MIPS Technologies, Inc., wie etwa Warrior P-class-Prozessoren von MIPS; und/oder dergleichen. Bei manchen Ausführungsformen verwendet das System 1500 möglicherweise keine Anwendungsschaltungsanordnung 1505 und kann stattdessen einen Spezialprozessor/eine Spezialsteuerung zum Verarbeiten von IP-Daten umfassen, die zum Beispiel von einem EPC oder 5GC empfangen werden.
  • Bei manchen Implementierungen kann die Anwendungsschaltungsanordnung 1505 einen oder mehrere Hardwarebeschleuniger umfassen, die Mikroprozessoren, programmierbare Verarbeitungsvorrichtungen oder dergleichen sein können. Der eine oder die mehreren Hardwarebeschleuniger können zum Beispiel Beschleuniger für Computer Vision (CV) und/oder Deep Learning (DL) beinhalten. Als Beispiele: Die programmierbaren Verarbeitungsvorrichtungen können ein oder mehrere Field Programmable Gate Arrays (FPGAs); programmierbare Logikvorrichtungen (PLDs), wie etwa komplexe PLDs (CPLDs), PLDs mit hoher Kapazität (HCPLDs) und dergleichen; ASICs, wie etwa strukturierte ASICs und dergleichen; programmierbare SoCs (PSoCs); und/oder dergleichen sein. Bei solchen Implementierungen kann die Schaltungsanordnung der Anwendungsschaltungsanordnung 1505 Logikblöcke oder Logikstruktur und andere miteinander verbundene Ressourcen umfassen, die programmiert werden können, um verschiedene Funktionen durchzuführen, wie etwa die Prozeduren, Verfahren, Funktionen usw. der verschiedenen hierin erörterten Ausführungsformen. Bei solchen Ausführungsformen kann die Schaltungsanordnung der Anwendungsschaltungsanordnung 1505 Speicherzellen (z. B. löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher, statischen Speicher (z. B. statischen Direktzugriffsspeicher (SRAM), Antifuses usw.)) umfassen, die zum Speichern von Logikblöcken, Logikstruktur, Daten usw. in Nachschlagetabellen (LUTs) und dergleichen verwendet werden.
  • Bei einigen Implementierungen, wie etwa Implementierungen, bei denen Subsysteme der Edge-Knoten 130, Zwischenknoten 120 und/oder Endpunkte 110 von Figur XS1 einzelne Softwareagenten oder AI-Agenten sind, ist jeder Agent in einem jeweiligen Hardwarebeschleuniger implementiert, der mit einem oder mehreren geeigneten Bitströmen oder Logikblöcken konfiguriert wird, um seine jeweiligen Funktionen durchzuführen. Bei diesen Implementierungen können Prozessor(en) und/oder Hardwarebeschleuniger der Anwendungsschaltungsanordnung 1505 speziell zum Betreiben der Agenten und/oder zur Maschinenlernfunktionalität zugeschnitten sein, wie etwa ein Cluster von AI-GPUs, von Google® Inc. entwickelte Tensorverarbeitungseinheiten (TPUs), von AlphaICs® bereitgestellte Real AI-Prozessoren (RAPs™), Nervana™ Neural Network Processors (NNPs), die von Intel® Corp. bereitgestellt werden, Intel® Movidius™ Myriad™ X Vision Processing Unit (VPU), NVIDIA® PX™-basierte GPUs, der NM500 Chip, der von General Vision® bereitgestellt wird, Hardware 3, die von Tesla® Inc., bereitgestellt wird, ein Epiphany™-basierter Prozessor, der von Adapteva® bereitgestellt wird, oder dergleichen. Bei manchen Ausführungsformen kann der Hardwarebeschleuniger als ein Al-beschleunigender Co-Prozessor implementiert sein, wie der Hexagon 685 DSP, der von Qualcomm® bereitgestellt wird, der PowerVR 2NX Neural Net Accelerator (NNA), der von Imagination Technologies Limited® bereitgestellt wird, der Neural Engine-Kern innerhalb des Bionic SoC Apple® A11 oder A12, die Neuronal Processing Unit innerhalb des HiSilicon Kirin 970, das von Huawei® bereitgestellt wird, und/oder dergleichen.
  • Die Basisbandschaltungsanordnung 1510 kann zum Beispiel als ein Solder-Down-Substrat mit einer oder mehreren integrierten Schaltungen, eine einzelne gekapselte integrierte Schaltung, die an eine Hauptleiterplatte gelötet ist, oder ein Mehrchipmodul, das zwei oder mehr integrierte Schaltungen enthält, implementiert sein. Die Basisbandschaltungsanordnung 1510 beinhaltet eine oder mehrere Verarbeitungsvorrichtungen (z. B. Basisbandprozessoren) zum Ausführen verschiedener Protokoll- und Funksteuerfunktionen. Die Basisbandschaltungsanordnung 1510 kann eine Schnittstelle mit einer Anwendungsschaltungsanordnung des Systems 1500 zum Generieren und Verarbeiten von Basisbandsignalen und zum Steuern von Operationen der RFEMs 1515 bilden. Die Basisbandschaltungsanordnung 1510 kann verschiedene Funksteuerfunktionen handhaben, die Kommunikation mit einem oder mehreren Funknetzwerken über die RFEMs 1515 ermöglichen. Die Basisbandschaltungsanordnung 1510 kann eine Schaltungsanordnung, wie etwa unter anderem einen oder mehrere Einzelkern- oder Mehrkernprozessoren (z. B. einen oder mehrere Basisbandprozessoren) oder Steuerlogik, beinhalten, um Basisbandsignale, die von einem Empfangssignalpfad der RFEMs 1515 empfangen werden, zu verarbeiten und Basisbandsignale, die für die RFEMs 1515 über einen Übertragungssignalpfad bereitzustellen sind, zu generieren. Bei verschiedenen Ausführungsformen kann die Basisbandschaltungsanordnung 1510 ein Echtzeit-OS (RTOS) implementieren, um Ressourcen der Basisbandschaltungsanordnung 1510 zu managen, Aufgaben zu planen usw. Zu Beispielen für das RTOS können Operating System Embedded (OSE)™, das von Enea® bereitgestellt wird, Nukleus RTOS™, das von Mentor Graphics® bereitgestellt wird, Versatile Real-Time Executive (VRTX), das von Mentor Graphics® bereitgestellt wird, ThreadX™, das von Express Logics® bereitgestellt wird, FreeRTOS, REX-OS, das von Qualcomm® bereitgestellt wird, OKL4, das von Open Kernel (OK) Labs® bereitgestellt wird, oder jedes andere geeignete RTOS, wie etwa die hierin erörterten, zählen.
  • Obwohl in 15 nicht gezeigt, beinhaltet die Basisbandschaltungsanordnung 1510 bei einer Ausführungsform einzelne Verarbeitungsvorrichtung(en), um ein oder mehrere Drahtloskommunikationsprotokolle zu betreiben (z. B. einen „Multiprotokoll-Basisbandprozessor“ oder eine „Protokollverarbeitungsschaltungsanordnung“), und einzelne Verarbeitungsvorrichtung(en), um Funktionen der physikalischen Schicht (PHY) zu implementieren. Bei dieser Ausführungsform betreibt oder implementiert die Protokollverarbeitungsschaltungsanordnung verschiedene Protokollschichten/-entitäten eines oder mehrerer Drahtloskommunikationsprotokolle. Bei einem ersten Beispiel kann die Protokollverarbeitungsschaltungsanordnung LTE-Protokollentitäten und/oder 5G/NR-Protokollentitäten betreiben, wenn die RFEMs 1515 ein zellulares Funkfrequenzkommunikationssystem sind, wie etwa eine Millimeterwellen (mmWave)-Kommunikationsschaltungsanordnung oder eine andere geeignete zellulare Kommunikationsschaltungsanordnung. Bei dem ersten Beispiel würde die Protokollverarbeitungsschaltungsanordnung MAC-, RLC-, PDCP-, SDAP-, RRC- und NAS-Funktionen ausführen. Bei einem zweiten Beispiel kann die Protokollverarbeitungsschaltungsanordnung ein oder mehrere IEEE-basierte Protokolle betreiben, wenn die RFEMs 1515 ein WiFi-Kommunikationssystem sind. Bei dem zweiten Beispiel würde die Protokollverarbeitungsschaltungsanordnung WiFi-MAC- und LLC-Funktionen ausführen. Die Protokollverarbeitungsschaltungsanordnung kann eine oder mehrere Speicherstrukturen (nicht gezeigt) zum Speichern von Programmcode und Daten zum Betreiben der Protokollfunktionen sowie einen oder mehrere Verarbeitungskerne (nicht gezeigt) zum Ausführen des Programmcodes und Durchführen verschiedener Operationen unter Verwendung der Daten beinhalten. Die Protokollverarbeitungsschaltungsanordnung stellt Steuerfunktionen für die Basisbandschaltungsanordnung 1510 und/oder die RFEMs 1515 bereit. Die Basisbandschaltungsanordnung 1510 kann auch Funkkommunikationen für mehr als ein Drahtlosprotokoll unterstützen.
  • Fortfahrend mit der zuvor erwähnten Ausführungsform: Die Basisbandschaltungsanordnung 1510 beinhaltet eine oder mehrere einzelne Verarbeitungsvorrichtungen zum Implementieren von PHY- einschließlich HARQ-Funktionen, Verwürfeln und/oder Entwürfen, Codieren und/oder Decodieren, Schicht-Mapping und/oder -Demapping, Abbilden von Modulationssymbolen, Empfangssymbol- und/oder Bitmetrikbestimmung, Mehrantennenport-Vorcodierung und/oder -Decodierung, die eine oder mehrere von Raum-Zeit-, Raum-Frequenz- oder Raumcodierung beinhalten können, Referenzsignalgenerierung und/oder -detektion, Präambelsequenzgenerierung und/oder -decodierung, Synchronisationssequenzgenerierung und/oder -detektion, Steuerkanalsignal-Blinddecodierung, Funkfrequenzverschiebung und andere verwandte Funktionen usw. Die Modulations-/Demodulationsfunktionalität kann Fast-FourierTransformation (FFT), Vorcodierung oder Konstellations-Mapping-/-Demapping-Funktionalität umfassen. Die Codier-/Decodierfunktionalität kann Faltungs-, Tailbiting-Faltungs-, Turbo-, Viterbi- oder Low Density Parity Check (LDPC)-Codierung beinhalten. Ausführungsformen einer Modulation/Demodulation- und Codierer-/Decodierer-Funktionalität sind nicht auf diese Beispiele beschränkt und können bei anderen Ausführungsformen eine andere geeignete Funktionalität beinhalten.
  • Die Benutzerschnittstellenschaltungsanordnung 1550 kann eine oder mehrere Benutzerschnittstellen, die dazu ausgelegt sind, Benutzerinteraktion mit dem System 1500 zu ermöglichen, oder Peripheriekomponentenschnittstellen, die dazu ausgelegt sind, Peripheriekomponenteninteraktion mit dem System 1500 zu ermöglichen, beinhalten. Benutzerschnittstellen können unter anderem eine oder mehrere physische oder virtuelle Tasten (z. B. eine Rücksetztaste), einen oder mehrere Anzeigegeräte (z. B. Leuchtdioden (LEDs)), eine physische Tastatur oder ein physisches Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Lautsprecher oder andere audioemittierende Vorrichtungen, Mikrofone, einen Drucker, einen Scanner, ein Headset, einen Anzeigebildschirm oder eine Anzeigevorrichtung usw. umfassen. Peripheriekomponentenschnittstellen können unter anderem einen nichtflüchtigen Speicherport, einen Universal Serial Bus (USB)-Port, eine Audiobuchse, eine Stromversorgungsschnittstelle usw. beinhalten.
  • Die Front-End-Funkmodule (RFEMs) 1515 können ein Millimeterwellen (mmWave)-RFEM und eine oder mehrere integrierte sub-mm-Wave-Funkfrequenzschaltungen (RFICs) umfassen. In einigen Implementierungen können die eine oder die mehreren sub-mmWave-RFICs physisch von dem mmWave-RFEM getrennt sein. Die RFICs können Verbindungen mit einer oder mehreren Antennen oder Antennenarrays beinhalten, und das RFEM kann mit mehreren Antennen verbunden sein. Bei alternativen Implementierungen können sowohl mmWave- als auch sub-mmWave-Funkfunktionen in demselben physischen RFEM 1515 implementiert sein, das sowohl mmWave-Antennen als auch sub-mmWave umfasst. Das Antennenarray umfasst ein oder mehrere Antennenelemente, von denen jedes dazu konfiguriert ist, elektrische Signale in Funkwellen zur Übertragung durch die Luft zu konvertieren und empfangene Funkwellen in elektrische Signale zu konvertieren. Zum Beispiel werden digitale Basisbandsignale, die durch die Basisbandschaltungsanordnung 1510 bereitgestellt werden, in analoge RF-Signale (z. B. modulierte Wellenform) konvertiert, die verstärkt und über die Antennenelemente des Antennenarrays einschließlich eines oder mehrerer Antennenelemente (nicht gezeigt) übertragen werden. Die Antennenelemente können omnidirektional, gerichtet oder eine Kombination davon sein. Die Antennenelemente können in einer Mehrzahl von Anordnungen ausgebildet sein, wie bekannt ist und/oder hier erörtert wird. Das Antennenarray kann Mikrostreifenantennen oder gedruckte Antennen umfassen, die auf der Oberfläche einer oder mehrerer Leiterplatten gefertigt sind. Das Antennenarray kann als ein Patch aus Metallfolie (z. B. eine Patchantenne) in einer Vielzahl von Formen ausgebildet sein und unter Verwendung von Metallübertragungsleitungen oder dergleichen mit der RF-Schaltungsanordnung gekoppelt sein.
  • Die Speicherschaltungsanordnung 1520 kann flüchtigen Speicher, einschließlich dynamischen Direktzugriffsspeichers (DRAM) und/oder synchronen dynamischen Direktzugriffsspeichers (SDRAM), und nichtflüchtigen Speicher (NVM), einschließlich elektrisch löschbaren Hochgeschwindigkeitsspeichers (üblicherweise als Flash-Speicher bezeichnet), Phasenwechsel-Direktzugriffsspeichers (PRAM), magnetoresistiven Direktzugriffsspeichers (MRAM) usw., und kann die dreidimensionalen (3D) Crosspoint (XPOINT)-Speicher von Intel® und Micron® beinhalten. Die Speicherschaltungsanordnung 1520 kann als eingelötete integrierte Schaltungen und/oder gesockelte Speichermodule und/oder einsteckbare Speicherkarten implementiert sein.
  • Die Speicherschaltungsanordnung 1520 ist dazu konfiguriert, Rechenlogik (oder „Module“) in der Form von Software, Firmware oder Hardwarebefehlen zu speichern, um die hier beschriebenen Techniken zu implementieren. Die Rechenlogik oder Module können unter Verwendung einer geeigneten Programmiersprache oder Entwicklungstools entwickelt werden, wie einer beliebigen Programmiersprache oder Entwicklungstool, die bzw. das hier erörtert wird. Die Rechenlogik kann eingesetzt werden, um Arbeitskopien und/oder permanente Kopien von Programmieranweisungen für den Betrieb verschiedener Komponenten des Geräteinfrastrukturgeräts 1500, eines Betriebssystems des Infrastrukturgeräts 1500, einer oder mehrerer Anwendungen und/oder zum Ausführen der hier erörterten Ausführungsformen zu speichern. Die Rechenlogik kann als Anweisungen zur Ausführung durch die Prozessoren der Anwendungsschaltungsanordnung 1505 gespeichert oder in die Speicherschaltungsanordnung 1520 geladen werden, um die hier beschriebenen Funktionen bereitzustellen oder durchzuführen. Die verschiedenen Elemente können durch Assembleranweisungen, die durch Prozessoren der Anwendungsschaltungsanordnung 1505 unterstützt werden, oder Hochsprachen, die in solche Anweisungen kompiliert werden können, implementiert werden. Die permanente Kopie der Programmieranweisungen kann in persistenten Speichervorrichtungen der Speicherschaltungsanordnung 1520 in der Fabrik während der Herstellung oder im Feld durch zum Beispiel ein Verteilungsmedium (nicht gezeigt), durch eine Kommunikationsschnittstelle (z. B. von einem Verteilungsserver) und/oder OTA (Over The Air) platziert werden.
  • Wie nachstehend ausführlicher erörtert, kann das Infrastrukturgerät 1500 dazu ausgelegt sein, eine spezielle V2X-RAT basierend auf der Anzahl von vUEs 121 zu unterstützen, die die spezielle V2X-RAT unterstützen (oder dazu in der Lage sind). Bei Ausführungsformen kann die Speicherschaltungsanordnung 1520 ein RAT-Konfigurationssteuermodul speichern, um die (Re-)Konfiguration des Infrastrukturgeräts 1500 zum Unterstützen einer speziellen RAT und/oder V2X-RAT zu steuern. Das Konfigurationssteuermodul stellt eine Schnittstelle zum Triggern von (Re-)Konfigurationsaktionen bereit. Bei manchen Ausführungsformen kann die Speicherschaltungsanordnung 1520 auch ein RAT-Software (SW)-Managementmodul speichern, um SW-Lade- oder Bereitstellungsprozeduren und (De-)Aktivierungs-SW in dem Infrastrukturgerät 1500 zu implementieren. Bei jeder dieser Ausführungsformen kann die Speicherschaltungsanordnung 1520 mehrere V2X-RAT-Softwarekomponenten speichern, die jeweils Programmcode, Anweisungen, Module, Baugruppen, Packages, Protokollstapel, Software-Engine(s) usw. zum Betreiben des Infrastrukturgeräts 1500 oder Komponenten davon (z. B. RFEMs 1515) gemäß einer entsprechenden V2X-RAT beinhalten. Wenn eine V2X-RAT-Komponente durch die Anwendungsschaltungsanordnung 1505 und/oder die Basisbandschaltungsanordnung 1510 konfiguriert oder ausgeführt wird, arbeitet das Infrastrukturgerät 1500 gemäß dieser V2X-RAT-Komponente.
  • In einem ersten Beispiel kann eine erste V2X-RAT-Komponente eine C-V2X-Komponente sein, die LTE- und/oder C-V2X-Protokollstapel beinhaltet, die es dem Infrastrukturgerät 1500 ermöglichen, C-V2X zu unterstützen und/oder Zeit-/Frequenz-Funkressourcen gemäß LTE und/oder C-V2X-Standards bereitzustellen. Solche Protokollstapel können einen Protokollstapel auf Steuerebene beinhalten, der die Non-Access-Stratum (NAS), Funkressourcensteuerung (RRC), Paketdatenkonvergenzprotokoll (PDCP), Funkverbindungssteuerung (RLC), Medienzugangssteuerung (MAC), und Physikalische (PHY)-Schichtentitäten beinhaltet; und einen Protokollstapel auf Benutzerebene, der die Schichtentitäten General Packet Radio Service (GPRS)-Tunnelingprotokoll für die Benutzerebenenschicht (GTP-U), Benutzer-Datagrammprotokoll (UDP), Internetprotokoll (IP), PDCP, RLC, MAC und PHY beinhaltet. Diese Protokollentitäten auf Steuerebene und Benutzerebene sind ausführlicher in 3GPP TS 36.300 und/oder 3GPP TS 38.300 sowie anderen 3GPP-Spezifikationen erörtert. Bei manchen Ausführungsformen kann die IP-Schichtenentität durch eine Zuweisungs- und Retentionspriorität (ARP)-Schichtenentität oder eine andere Nicht-IP-Protokoll-Schichtenentität ersetzt werden. Manche oder alle der oben erwähnten Protokollschichtentitäten können „Relais“-Versionen sein, in Abhängigkeit davon, ob das Infrastrukturgerät 1500 als ein Relais agiert. Bei manchen Ausführungsformen kann der Protokollstapel auf Benutzerebene der PC5-Benutzerebenen (PC5-U)-Protokollstapel sein, der in 3GPP TS 23.303 v15.1.0 (2018-06) erörtert ist.
  • Bei einem zweiten Beispiel kann eine zweite V2X-RAT-Komponente eine ITS-G5-Komponente sein, die unter anderem Protokollstapel von ITS-G5 (IEEE 802.11p) und/oder Wireless Access in Vehicular Environments (WAVE) (IEEE 1609.4) beinhaltet, die es dem Infrastrukturgerät ermöglichen, ITS-G5-Kommunikationen zu unterstützen und/oder Zeit- Frequenz-Funkressourcen gemäß ITS-G5- und/oder anderen WiFi-Standards bereitzustellen. Die ITS-G5- und WAVE-Protokollstapel beinhalten unter anderem eine DSRC/WAVE-PHY und MAC-Schichtentitäten, die auf dem IEEE 802.11p-Protokoll basieren. Die DSRC-/WAVE-PHY-Schicht ist für das Erhalten von Daten zum Übertragen über ITS-G5-Kanäle von höheren Schichten sowie das Empfangen von Rohdaten über die ITS-G5-Kanäle und das Bereitstellen von Daten für höhere Schichten verantwortlich. Die MAC-Schicht organisiert die Datenpakete in Netzwerkframes. Die MAC-Schicht kann in eine untere DSRC-/WAVE-MAC-Schicht, die auf IEEE 802.11p basiert, und eine obere WAVE-MAC-Schicht (oder eine WAVE-Mehrkanalschicht), die auf IEEE 1609.4 basiert, aufgeteilt sein. IEEE 1609 baut auf IEEE 802.1 1p auf und definiert eine oder mehrere der anderen höheren Schichten. Die ITS-G5-Komponente kann auch eine Logical Link Control (LLC)-Schichtentität beinhalten, um Multiplex- und Demultiplexoperationen der Schicht 3 (L3) durchzuführen. Die LLC-Schicht (z. B. IEEE 802.2) ermöglicht es mehreren Netzwerk-L3-Protokollen, über denselben physischen Link zu kommunizieren, indem ermöglicht wird, dass die L3-Protokolle in LLC-Feldern spezifiziert werden.
  • Zusätzlich zu den V2X-RAT-Komponenten kann die Speicherschaltungsanordnung 1520 auch eine RAT-Übersetzungskomponente speichern, wobei es sich um eine Software-Engine, eine API, eine Bibliothek, Objekt(e), Engine(s) oder eine andere Funktionseinheit zum Bereitstellen von Übersetzungsdiensten für vUEs 121 handelt, die mit unterschiedlichen V2X-Fähigkeiten ausgestattet sind. Zum Beispiel kann die RAT-Übersetzungskomponente, wenn sie konfiguriert oder ausgeführt wird, das Infrastrukturgerät 1500 zum Konvertieren oder Übersetzen einer ersten Nachricht, die gemäß der ersten V2X-RAT (z. B. C-V2X) erhalten wird, in eine zweite Nachricht zur Übertragung unter Verwendung einer zweiten V2X-RAT (z. B. ITS-G5) veranlassen. Bei einem Beispiel kann die RAT-Übersetzungskomponente die Übersetzung oder Konvertierung durch Extrahieren von Daten aus einem oder mehreren Feldern der ersten Nachricht und Einfügen der extrahierten Daten in entsprechende Felder der zweiten Nachricht durchführen. Bei anderen Ausführungsformen können auch andere Übersetzungs-/Umwandlungsverfahren verwendet werden. Bei einigen Ausführungsformen kann die RAT-Übersetzungskomponente einen geeigneten Übersetzer zum Übersetzen einer oder mehrerer Quellennachrichten in einem Quellformat in eine oder mehrere Zielnachrichten in einem Zielformat einsetzen, und sie kann jede geeignete Kompilierungsstrategie für die Übersetzung einsetzen. Der Übersetzer kann in Abhängigkeit vom Typ der V2X-RATs auch unterschiedliche Implementierungen aufweisen, die durch das Infrastrukturgerät 1500 unterstützt werden (z. B. Speicherabbildung, Anweisungssatz, Programmiermodell usw.).
  • Die PMIC 1525 kann Spannungsregler, Überspannungsschutzelemente, Leistungsalarmdetektionsschaltungsanordnungen und eine oder mehrere Reserveleistungsquellen, wie etwa eine Batterie oder einen Kondensator, beinhalten. Die Leistungsalarmdetektionsschaltungsanordnung kann Zustände von Spannungsabfall (Unterspannung) und/oder Spannungsanstieg (Überspannung) detektieren. Die T-Leistungsschaltungsanordnung 330 kann elektrische Leistung bereitstellen, die von einem Netzwerkkabel entnommen wird, um sowohl eine Leistungsversorgung als auch eine Datenkonnektivität an das Infrastrukturgerät 1500 unter Verwendung eines einzigen Kabels bereitzustellen.
  • Die Netzwerksteuerungsschaltungsanordnung 1535 stellt Konnektivität mit einem Netzwerk unter Verwendung eines Standardnetzwerkschnittstellenprotokolls, wie etwa Ethernet, Ethernet über GRE-Tunnel, Ethernet über Multiprotocol Label Switching (MPLS), oder eines anderen geeigneten Protokolls, wie etwa den hierin erörterten, bereit. Netzwerkkonnektivität kann zu/von dem Infrastrukturgerät 1500 über den Netzwerkschnittstellenverbinder 1540 unter Verwendung einer physischen Verbindung bereitgestellt werden, die elektrisch (allgemein als „Kupferzwischenverbindung“ bezeichnet), optisch oder drahtlos sein kann. Die Netzwerksteuerungsschaltungsanordnung 1535 kann einen oder mehrere dedizierte Prozessoren und/oder ein oder mehrere dedizierte FPGAs zum Kommunizieren unter Verwendung eines oder mehrerer der zuvor genannten Protokolle beinhalten. Bei manchen Implementierungen kann die Netzwerksteuerungsschaltungsanordnung 1535 mehrere Steuerungen zum Bereitstellen von Konnektivität mit anderen Netzwerken unter Verwendung des gleichen oder unterschiedlicher Protokolle bereitstellen. Bei verschiedenen Ausführungsformen ermöglicht die Netzwerksteuerungsschaltungsanordnung 1535 Kommunikation mit assoziierten Geräten und/oder mit einem Backend-System (z. B. Server(n), Kernnetzwerk, Cloud-Dienst usw.), die über eine geeignete Gateway-Vorrichtung stattfinden kann.
  • Die Positionsbestimmungsschaltungsanordnung 1545 umfasst eine Schaltungsanordnung zum Empfangen und Decodieren von Signalen, die durch ein Positionsbestimmungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) übertragen/rundgesendet werden. Zu Beispielen für Navigationssatellitenkonstellationen (oder GNSS) gehören das Global Positioning System (GPS) der Vereinigten Staaten, das Global Navigation System (GLONASS) von Russland, das Galileo-System der Europäischen Union, das BeiDou Navigation Satellite System von China, ein regionales Navigationssystem oder GNSS-Erweiterungssystem (z. B. Navigation with Indian Constellation (NAVIC), das Quasi-Zenith Satellite System (QZSS) von Japan, das Doppler Orbitography and Radio-Positioning Integrated by Satellite (DORIS) von Frankreich usw.) oder dergleichen. Die Positionsbestimmungsschaltungsanordnung 1545 umfasst verschiedene Hardwareelemente (darunter z. B. Hardwarevorrichtungen, wie etwa Schalter, Filter, Verstärker, Antennenelemente und dergleichen, um OTA-Kommunikationen zu ermöglichen), um mit Komponenten eines Positionsbestimmungsnetzwerks, wie etwa Navigationssatellitenkonstellationsknoten, zu kommunizieren. Bei einigen Ausführungsformen kann die Positionsbestimmungsschaltungsanordnung 1545 ein Mikrotechnologie für Positionsbestimmung, Navigation und Timing (Micro-PNT)-IC beinhalten, das ein Master-Timing-Taktsignal verwendet, um eine Positionsverfolgung/-schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionsbestimmungsschaltungsanordnung 1545 kann auch Teil der Basisbandschaltungsanordnung 1510 und/oder der RFEMs 1515 sein oder damit interagieren, um mit den Knoten und Komponenten des Positionsbestimmungsnetzwerks zu kommunizieren. Die Positionsbestimmungsschaltungsanordnung 1545 kann auch Positionsdaten und/oder Zeitdaten für die Anwendungsschaltungsanordnung 1505 bereitstellen, die die Daten verwenden kann, um Operationen mit verschiedenen anderen Infrastrukturgeräten oder dergleichen zu synchronisieren.
  • Die in 3 gezeigten Komponenten können unter Verwendung einer Schnittstellenschaltungsanordnung 306 oder einer Zwischenverbindung (IX, Interconnect) 1506 miteinander kommunizieren, die eine beliebige Anzahl von Bus- und/oder Zwischenverbindungs (IX)-Technologien beinhalten können, wie etwa Industriestandardarchitektur (ISA), erweiterte ISA (EISA), interintegrierte Schaltung (I2C), eine serielle Peripherieschnittstelle (SPI), Punkt-zu-Punkt-Schnittstellen, Power Management Bus (PMBus), Peripheral Component Interconnect (PCI), PCI express (PCIe), Intel® Ultra Path Interface (UPI), Intel® Accelerator Link (IAL), Common Application Programming Interface (CAPI), Intel® QuickPath Interconnect (QPI), Ultra Path Interconnect (UPI), Intel® Omni-Path Architecture (OPA) IX, RapidIO™ System IXs, Cache Coherent Interconnect for Accelerators (CCIA), Gen-Z Consortium IXs, Open Coherent Accelerator Processor Interface (OpenCAPI) IX, eine HyperTransport-Zwischenverbindung und/oder eine beliebige Anzahl anderer IX-Technologien. Die IX-Technologie kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird.
  • 16 veranschaulicht ein Beispiel für Komponenten, die in einem Edge-Computing-Knoten 1650 zum Implementieren der hierin beschriebenen Techniken (z. B. Operationen, Prozesse, Verfahren und Methoden) vorhanden sein können. Dieser Edge-Computing-Knoten 1650 stellt eine nähere Ansicht der jeweiligen Komponenten des Knotens 800 bereit, wenn er als eine Rechenvorrichtung (z. B. als eine Mobilvorrichtung, eine Basisstation, ein Server, ein Gateway usw.) oder als Teil davon implementiert ist. Der Edge-Rechenknoten 1650 kann beliebige Kombinationen der hierin erwähnten Hardware- oder Logikkomponenten umfassen, und er kann eine beliebige Vorrichtung, die mit einem Edge-Kommunikationsnetzwerk oder einer Kombination solcher Netzwerke verwendet werden kann, umfassen oder eine Verbindung damit herstellen. Die Komponenten können als ICs, Teile davon, diskrete elektronische Vorrichtungen oder andere Module, Anweisungssätze, programmierbare Logik oder Algorithmen, Hardware, Hardwarebeschleuniger, Software, Firmware oder eine Kombination davon, die im Edge-Computing-Knoten 1650 angepasst ist, oder als Komponenten implementiert sein, die anderweitig in einem Chassis eines größeren Systems integriert sind.
  • Der Edge-Computing-Knoten 1650 beinhaltet eine Verarbeitungsschaltungsanordnung in Form eines oder mehrerer Prozessoren 1652. Die Prozessorschaltungsanordnung 1652 beinhaltet Schaltungsanordnungen, wie etwa unter anderem einen oder mehrere Prozessorkerne und eines oder mehrere von Cache-Speicher, Low-Dropout-Spannungsreglern (LDOs), Interruptsteuerungen, seriellen Schnittstellen, wie etwa SPI, I2C oder universelle programmierbare serielle Schnittstellenschaltung, Echtzeituhr (RTC), Timer-Zähler, einschließlich Intervall- und Watchdog-Timern, Allzweck-E/A, Speicherkartensteuerungen, wie etwa Secure Digital/Multimedia Card (SD/MMC) oder ähnliches, Schnittstellen, Mobile Industry Processor Interface (MIPI)-Schnittstellen und Joint Test Access Group (JTAG)-Testzugangsports. Bei manchen Implementierungen kann die Prozessorschaltungsanordnung 1652 einen oder mehrere Hardwarebeschleuniger (z. B. gleich oder ähnlich der Beschleunigungsschaltungsanordnung 1664) beinhalten, die Mikroprozessoren, programmierbare Verarbeitungsvorrichtungen (z. B. FPGA, ASIC usw.) oder dergleichen sein können. Der eine oder die mehreren Beschleuniger können zum Beispiel Beschleuniger für Computer Vision und/oder Deep Learning beinhalten. Bei manchen Implementierungen kann die Prozessorschaltungsanordnung 1652 eine On-Chip-Speicherschaltungsanordnung beinhalten, die einen beliebigen geeigneten flüchtigen und/oder nichtflüchtigen Speicher, wie etwa DRAM, SRAM, EPROM, EEPROM, Flash-Speicher, Halbleiterspeicher und/oder einen beliebigen anderen Typ von Speichervorrichtungstechnologie, wie etwa jene hierin erörterten, beinhalten kann.
  • Die Prozessorschaltungsanordnung 1652 kann zum Beispiel einen oder mehrere Prozessorkerne (CPUs), Anwendungsprozessoren, GPUs, RISC-Prozessoren, Acorn-RISC-Machine (ARM)-Prozessoren, CISC-Prozessoren, einen oder mehrere DSPs, ein oder mehrere FPGAs, eine oder mehrere PLDs, eine oder mehrere ASICs, einen oder mehrere Basisbandprozessoren, eine oder mehrere integrierte Funkfrequenzschaltungen (RFIC), einen oder mehrere Mikroprozessoren oder Mikrocontroller, einen Mehrkernprozessor, einen Multithread-Prozessor, einen Ultra-Low-Voltage-Prozessor, einen eingebetteten Prozessor oder beliebige andere bekannte Verarbeitungselemente oder jede geeignete Kombination davon beinhalten. Die Prozessoren (oder Kerne) 1652 können mit Speicher gekoppelt sein oder diese beinhalten und können dazu ausgelegt sein, Anweisungen auszuführen, die in dem Speicher gespeichert sind, um zu ermöglichen, dass verschiedene Anwendungen oder Betriebssysteme auf dem Knoten 1650 laufen. Der Prozessor (oder die Kerne) 1652 ist dazu ausgelegt, Anwendungssoftware zu betreiben, um einem Benutzer des Knotens 1650 einen spezifischen Dienst bereitzustellen. Bei manchen Ausführungsformen können der eine oder die mehreren Prozessoren 1652 Spezialprozessor(en)/-steuerung(en) sein, der (die) dazu ausgelegt (oder konfigurierbar) ist (sind), gemäß den verschiedenen Ausführungsformen hierin zu arbeiten.
  • Als Beispiele können der eine oder die mehreren Prozessoren 1652 einen Core™- basierten Intel® -Architekturprozessor, wie etwa einen i3-, einen i5-, einen i7-, einen i9-basierten Prozessor; einen Mikrocontroller-basierten Intel®-Prozessor, wie etwa einen Quark™, einen Atom™ oder einen anderen MCU-basierten Prozessor; einen oder mehrere Pentium®-Prozessoren, Xeon®-Prozessoren oder einen anderen solchen Prozessor, der von der Intel® Corporation, Santa Clara, Kalifornien, erhältlich ist, beinhalten. Es kann jedoch eine beliebige Anzahl anderer Prozessoren verwendet werden, wie etwa einer oder mehrere von AMD (Advanced Micro Devices) Zen® Architecture, wie etwa Ryzen®- oder EPYC®-Prozessor(en), Accelerated Processing Units (APUs), MxGPUs, Epyc®-Prozessor(en) oder dergleichen; A5-A12- und/oder S1-S4-Prozessor(en) von Apple® Inc., Snapdragon™- oder Centriq™-Prozessor(en) von Qualcomm® Technologies, Inc., Open Multimedia Applications Platform (OMAP™)-Prozessor(en) von Texas Instruments, Inc.®; ein MIPS-basiertes Design von MIPS Technologies, Inc., wie die Prozessoren Warrior M-class, Warrior 1-class und Warrior P-class von MIPS; ein ARM-basiertes Design, lizenziert von ARM Holdings, Ltd., wie die Cortex-A-, Cortex-R- und Cortex-M-Prozessorfamilie von ARM; das von Cavium™, Inc. bereitgestellte ThunderX2®; oder dergleichen. Bei manchen Implementierungen können der eine oder die mehreren Prozessoren 1652 ein Teil eines Systemon-Chip (SoC), System-in-Package (SiP), eines Multi-Chip-Package (MCP) und/oder dergleichen sein, in dem der eine oder die mehreren Prozessoren 1652 und andere Komponenten in einer einzigen integrierten Schaltung oder einem einzigen Package gebildet sind, wie etwa den Edison™- oder Galileo™-SoC-Platinen von Intel® Corporation. Andere Beispiele für den einen oder die mehreren Prozessoren 1652 sind an anderer Stelle der vorliegenden Offenbarung erwähnt.
  • Der eine oder die mehreren Prozessoren 1652 können über eine Zwischenverbindung (IX) 1656 mit dem Systemspeicher 1654 kommunizieren. Eine beliebige Anzahl von Speichervorrichtungen kann verwendet werden, um einen gegebenen Umfang an Systemspeicher bereitzustellen. Als Beispiele kann der Speicher Direktzugriffsspeicher (RAM) gemäß einem Joint Electron Devices Engineering Council (JEDEC)-Design sein, wie etwa gemäß den DDR- oder mobilen DDR-Standards (z. B. LPDDR, LPDDR2, LPDDR3 oder LPDDR4). Bei speziellen Beispielen kann eine Speicherkomponente einem durch JEDEC veröffentlichten DRAM-Standard entsprechen, wie etwa JESD79F für DDR-SDRAM, JESD79-2F für DDR2-SDRAM, JESD79-3F für DDR3-SDRAM, JESD79-4A für DDR4-SDRAM, JESD209 für Low-Power-DDR (LPDDR), JESD209-2 für LPDDR2, JESD209-3 für LPDDR3, und JESD209-4 für LPDDR4. Andere RAM-TYPEN, wie etwa dynamischer RAM (DRAM), synchroner DRAM (SDRAM) und/oder dergleichen, können ebenfalls beinhaltet sein. Solche Standards (und ähnliche Standards) können als DDR-basierte Standards bezeichnet werden und Kommunikationsschnittstellen der Speichervorrichtungen, die solche Standards implementieren, können als DDR-basierte Schnittstellen bezeichnet werden. Bei verschiedenen Implementierungen können die einzelnen Speichervorrichtungen von einer beliebigen Anzahl von unterschiedlichen Packagetypen sein, wie etwa Single Die Package (SDP), Dual Die Package (DDP) oder Quad Die Package (Q17P). Diese Vorrichtungen können bei manchen Beispielen direkt auf eine Hauptplatine gelötet werden, um eine Lösung mit niedrigerem Profil bereitzustellen, während die Vorrichtungen bei anderen Beispielen als ein oder mehrere Speichermodule ausgelegt sind, die wiederum durch einen gegebenen Verbinder mit der Hauptplatine gekoppelt sind. Eine beliebige Anzahl anderer Speicherimplementierungen kann verwendet werden, wie etwa andere Typen von Speichermodulen, z. B. Dual-Inline-Speichermodule (DIMMs) verschiedener Varianten, darunter microDIMMs oder MiniDIMMs, ohne darauf beschränkt zu sein.
  • Um eine persistente Speicherung von Informationen, wie etwa Daten, Anwendungen, Betriebssystemen und so weiter, bereitzustellen, kann ein Speicher 1658 auch über die IX 1656 mit dem Prozessor 1652 gekoppelt sein. Bei einem Beispiel kann der Datenspeicher 858 über ein Halbleiterplattenlaufwerk (SSDD) und/oder einen elektrisch löschbaren Hochgeschwindigkeitsspeicher (allgemein als „Flash-Speicher“ bezeichnet) implementiert sein. Andere Vorrichtungen, die für den Speicher 1658 verwendet werden können, beinhalten Flash-Speicherkarten, wie etwa SD-Karten, microSD-Karten, XD-Bildkarten und dergleichen, und USB-Flash-Laufwerke. Bei einem Beispiel kann die Speichervorrichtung Speichervorrichtungen sein oder umfassen, die Chalkogenidglas, NAND-Flash-Speicher mit mehreren Schwellenwertpegeln, NOR-Flash-Speicher, Phasenwechselspeicher (PCM) mit einer oder mehreren Ebenen, einen resistiven Speicher, Nanodrahtspeicher, ferroelektrischen Transistor-Direktzugriffsspeicher (FeTRAM), antiferroelektrischen Speicher, magnetoresistiven Direktzugriffsspeicher (MRAM), der Memristor-Technologie umfasst, Phasenwechsel-RAM (PRAM), resistiven Speicher auf Metalloxidbasis, Sauerstoffleerstellenbasis und Conductive-Bridge-Direktzugriffsspeicher (CB-RAM) oder Spin-Transfer-Torque (STT)-MRAM, eine Vorrichtung auf der Basis eines Spintronik-Speichers mit magnetischem Übergang, eine Vorrichtung auf der Basis eines Magnetotunnelungsübergang (MTJ, Magnetic Tunneling Junction), eine Vorrichtung auf Domain Wall (DW) und Spin Orbit Transfer (SOT)-Basis, eine Speichervorrichtung auf Thyristorbasis oder eine Kombination beliebiger der obigen oder anderen Speicher verwenden. Die Speicherschaltungsanordnung 1654 und/oder die Speicherschaltungsanordnung 1658 können auch dreidimensionale (3D) Crosspoint (XPOINT)-Speicher von Intel® und Micron® beinhalten.
  • Bei Niedrigleistungsimplementierungen kann der Speicher 1658 ein On-Die-Speicher oder -Register sein, die mit dem Prozessor 1652 assoziiert sind. Bei manchen Beispielen kann der Speicher 1558 jedoch unter Verwendung eines Mikrofestplattenlaufwerks (HDD) implementiert sein. Ferner kann eine beliebige Anzahl neuer Technologien für den Speicher 1658 zusätzlich zu oder anstelle der beschriebenen Technologien verwendet werden, wie unter anderem Widerstandsänderungsspeicher, Phasenwechselspeicher, holographische Speicher oder chemische Speicher.
  • Die Speicherschaltungsanordnung 1658 speichert Rechenlogik 1682 (oder „Module 1682“) in der Form von Software-, Firmware- oder Hardwarebefehlen, um die hierin beschriebenen Techniken zu implementieren. Die Rechenlogik 1682 kann eingesetzt werden, um Arbeitskopien und/oder permanente Kopien von Computerprogrammen oder Daten zum Erstellen der Computerprogramme für den Betrieb verschiedener Komponenten des Knotens 1650 (z. B. Treiber usw.), eines OS des Knotens 1650 und/oder einer oder mehrerer Anwendungen zum Ausführen der hier erörterten Ausführungsformen zu speichern. Die Rechenlogik 1682 kann als Anweisungen 1682 oder Daten zum Erzeugen der Anweisungen 1688 zur Ausführung durch die Prozessorschaltungsanordnung 1652, um die hier beschriebenen Funktionen bereitzustellen, gespeichert oder in die Speicherschaltungsanordnung 1654 geladen werden. Die verschiedenen Elemente können durch Assembleranweisungen, die durch die Prozessorschaltungsanordnung 1652 unterstützt werden, oder Hochsprachen implementiert werden, die in solche Anweisungen (z. B. Anweisungen 1688 oder Daten zum Erzeugen der Anweisungen 1688) kompiliert werden können. Die permanente Kopie der Programmieranweisungen kann zum Beispiel durch ein Verteilungsmedium (nicht gezeigt), durch eine Kommunikationsschnittstelle (z. B. von einem Verteilungsserver (nicht gezeigt)) oder über die Luft (OTA) in persistente Speichervorrichtungen der Speicherschaltungsanordnung 1658 in der Fabrik oder im Feld platziert werden.
  • Bei einem Beispiel sind die Anweisungen 1688, die über die Speicherschaltungsanordnung 1654 und/oder die Speicherschaltungsanordnung 1658 von 16 bereitgestellt werden, als ein oder mehrere nichtflüchtige computerlesbare Speichermedien (siehe z. B. NTCRSM 1660) umgesetzt, die Programmcode, ein Computerprogrammprodukt oder Daten zum Erzeugen des Computerprogramms beinhalten, wobei das Computerprogramm oder die Daten die Prozessorschaltungsanordnung 1658 des Knotens 1650 anweisen, elektronische Operationen im Knoten 1650 durchzuführen und/oder eine spezifische Sequenz oder einen spezifischen Fluss von Aktionen durchzuführen, wie zum Beispiel mit Bezug auf das eine oder die mehreren zuvor dargestellten Flussdiagramme und Blockdiagramme von Operationen und Funktionalität zuvor beschrieben. Die Prozessorschaltungsanordnung 1652 greift über die Zwischenverbindung 1656 auf das eine oder die mehreren nichtflüchtigen computerlesbaren Speichermedien zu.
  • In alternativen Ausführungsformen können Programmieranweisungen (oder Daten zum Erzeugen der Anweisungen) auf mehreren NTCRSM 1660 angeordnet sein. In alternativen Ausführungsformen können Programmieranweisungen (oder Daten zum Erstellen der Anweisungen) auf computerlesbaren transitorischen Speichermedien, wie etwa Signalen, angeordnet sein. Die durch ein maschinenlesbares Medium verwirklichten Anweisungen können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Übertragungsmediums über eine Netzwerkschnittstellenvorrichtung übertragen oder empfangen werden, die irgendeines einer Reihe von Übertragungsprotokollen (z. B. HTTP) nutzt. Es kann eine beliebige Kombination eines oder mehrerer computernutzbarer oder computerlesbarer Medien genutzt werden. Bei dem computernutzbaren oder computerlesbaren Medium kann es sich unter anderem zum Beispiel um ein oder mehrere elektronische, magnetische, optische, elektromagnetische, Infrarot- oder Halbleitersysteme, -einrichtungen, -vorrichtungen oder -ausbreitungsmedien handeln. Beispielsweise kann das NTCRSM 1660 durch Vorrichtungen umgesetzt sein, die für die Speicherschaltungsanordnung 1658 und/oder die Speicherschaltungsanordnung 1654 beschrieben sind. Speziellere Beispiele (eine nicht erschöpfende Liste) für ein computerlesbares Medium würden Folgende einschließen: eine elektrische Verbindung mit einem oder mehreren Drähten, eine transportierbare Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM, Flash-Speicher usw.), einen Lichtwellenleiter, einen transportierbaren Compact-Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichervorrichtung und/oder optische Platten, Übertragungsmedien, wie etwa jene, die das Internet oder ein Intranet unterstützen, eine magnetische Speichervorrichtung oder eine beliebige Anzahl von anderen Hardwarevorrichtungen. Es ist anzumerken, dass das computernutzbare oder computerlesbare Medium selbst Papier oder ein anderes geeignetes Medium sein könnte, auf dem das Programm (oder Daten zum Erzeugen des Programms) ausgedruckt ist, da das Programm (oder Daten zum Erzeugen des Programms) beispielsweise über ein optisches Scannen des Papiers oder anderen Mediums elektronisch erfasst, dann kompiliert, interpretiert oder anderweitig auf eine geeignete Art und Weise verarbeitet werden kann, falls notwendig, und dann in einem Computerspeicher (mit oder ohne in einem oder mehreren Zwischenspeichermedien gestapelt worden zu sein) gespeichert werden kann. Im Kontext dieses Dokuments kann ein computerverwendbares oder computerlesbares Medium ein beliebiges Medium sein, welches das Programm (oder Daten zum Erzeugen des Programms) zur Verwendung durch oder in Verbindung mit dem Anweisungsausführungssystem, der Anweisungsausführungseinrichtung oder der Anweisungsausführungsvorrichtung enthalten, speichern, kommunizieren, propagieren oder transportieren kann. Das computernutzbare Medium kann ein propagiertes Datensignal mit dem damit verkörperten computernutzbaren Programmcode (oder Daten zum Erzeugen des Programmcodes) entweder im Basisband oder als Teil einer Trägerwelle beinhalten. Der computernutzbare Programmcode (oder Daten zum Erzeugen des Programms) kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, einschließlich unter anderem drahtlos, drahtgebunden, optisches Faserkabel, RF usw.
  • Bei diversen Ausführungsformen kann der hierin beschriebene Programmcode (oder können Daten zum Erzeugen des Programmcodes) in einem oder mehreren eines komprimierten Formats, eines verschlüsselten Formats, eines fragmentierten Formats, eines verpackten Formats usw. gespeichert sein. Programmcode (oder Daten zum Erzeugen des Programmcodes), wie hierin beschrieben, kann Installation und/oder Modifikation und/oder Anpassung und/oder Aktualisierung und/oder Kombination und/oder Ergänzung und/oder Konfiguration und/oder Entschlüsselung und/oder Dekomprimierung und/oder Entpacken und/oder Verteilung und/oder Neuzuweisung usw. erfordern, um sie durch eine Rechenvorrichtung und/oder eine andere Maschine direkt lesbar und/oder ausführbar zu machen. Zum Beispiel kann der Programmcode (oder Daten zum Erzeugen des Programmcodes) in mehreren Teilen gespeichert sein, die einzeln komprimiert, verschlüsselt und auf separaten Rechenvorrichtungen gespeichert sind, wobei die Teile, wenn sie entschlüsselt, dekomprimiert und kombiniert werden, einen Satz ausführbarer Anweisungen bilden, die den Programmcode (die Daten zum Erzeugen des Programmcodes) wie hierin beschrieben implementieren. In einem anderen Beispiel kann der Programmcode (oder Daten zum Erzeugen des Programmcodes) in einem Zustand gespeichert werden, in dem sie durch einen Computer gelesen werden können, aber das Hinzufügen einer Bibliothek (z. B. einer Dynamic Link Library), eines SDK (Software Development Kit), einer Anwendungsprogrammierschnittstelle (API) usw. erfordern, um die Anweisungen auf einer speziellen Rechenvorrichtung oder einer anderen Vorrichtung auszuführen. In einem anderen Beispiel muss der Programmcode (oder Daten zum Erzeugen des Programmcodes) möglicherweise konfiguriert werden (z. B. Einstellungen gespeichert, Daten eingegeben, Netzwerkadressen aufgezeichnet werden usw.), bevor der Programmcode (oder Daten zum Erzeugen des Programmcodes) vollständig oder teilweise ausgeführt/verwendet werden kann. Bei diesem Beispiel kann der Programmcode (oder Daten zum Erzeugen des Programmcodes) entpackt, zur ordnungsgemäßen Ausführung konfiguriert und an einem ersten Ort gespeichert werden, wobei die Konfigurationsanweisungen an einem zweiten Ort angeordnet sind, der sich von dem ersten Ort unterscheidet. Die Konfigurationsanweisungen können durch eine Aktion, einen Trigger oder eine Anweisung initiiert werden, die/der sich nicht zusammen mit den Anweisungen, welche die offenbarten Techniken ermöglichen, an dem Speicher- oder Ausführungsort befindet. Dementsprechend soll der offenbarte Programmcode (oder Daten zum Erzeugen des Programmcodes) derartige maschinenlesbare Anweisungen und/oder Programm(e) (oder Daten zum Erzeugen solcher maschinelesbarer Anweisungen und/oder Programme), ungeachtet des speziellen Formats oder Zustands der maschinenlesbaren Anweisungen und/oder Programm(e), einschließen, wenn sie gespeichert oder anderweitig im Ruhezustand oder im Transit sind.
  • Computerprogrammcode zum Ausführen von Operationen der vorliegenden Offenbarung (z. B. Rechenlogik 1682, Anweisungen 1682, Anweisungen 1688, die zuvor erörtert wurden) kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache, wie etwa Python, Ruby, Scala, Smalltalk, Java™, C++, C# oder dergleichen; einer prozeduralen Programmiersprache, wie etwa der Programmiersprache „C“, der Programmiersprache Go (oder „Golang“) oder dergleichen; eine Skriptsprache, wie etwa JavaScript, Server-Side JavaScript (SSJS), JQuery, PHP, Pearl, Python, Rubin on Rails, Accelerated Mobile Pages Script (AMPcript), Lost Template Language, Handlebar Template Language, Guide Template Language (GTL), PHP, Java und/oder Java Server Pages (JSP), Node.js, ASP.NET, JAMskript und/oder dergleichen; einer Auszeichnungssprache, wie etwa Hypertext Markup Language (HTML), Extensible Markup Language (XML), Java Script Object Notion (JSON), Apex®, Kaskadieren von Stylesheet (CSS), JavaServer Seiten (JSP), MessagePack™, Apache® Thrift, Abstract Syntax Notation One (ASN. 1), Google® Protocol Buffers (Protobuf) oder dergleichen; einiger anderer geeigneter Programmiersprachen, einschließlich proprietärer Programmiersprachen und/oder Entwicklungswerkzeuge, oder beliebiger anderer Sprachwerkzeuge. Der Computerprogrammcode zum Ausführen von Operationen der vorliegenden Erfindung kann auch in einer beliebigen Kombination der hierin erörterten Programmiersprachen geschrieben sein. Der Programmcode kann vollständig auf dem System 1650, teilweise auf dem System 1650, als ein eigenständiges Softwarepackage, teilweise auf dem System 1650 und teilweise auf einem Remote-Computer oder vollständig auf dem Remote-Computer oder -Server ausgeführt werden. In dem letzterem Szenario kann der Remote-Computer mit dem System 1650 durch eine beliebige Art von Netzwerk verbunden sein, einschließlich eines LAN oder WAN, oder die Verbindung kann mit einem externen Computer (z. B. durch das Internet unter Verwendung eines Internetdienstanbieters) hergestellt werden.
  • Bei einem Beispiel können die Anweisungen 1688 auf der Prozessorschaltungsanordnung 1652 (separat oder in Kombination mit den Anweisungen 1682 und/oder Logik/Modulen 1682, die in computerlesbaren Speichermedien gespeichert sind) die Ausführung oder Operation einer vertrauenswürdigen Ausführungsumgebung (TEE) 1690 konfigurieren. Die TEE 1690 arbeitet als ein geschützter Bereich, der für die Prozessorschaltungsanordnung 1652 zugänglich ist, um einen sicheren Zugang zu Daten und eine sichere Ausführung von Anweisungen zu ermöglichen. Bei manchen Ausführungsformen kann die TEE 1690 eine physische Hardwarevorrichtung sein, die von anderen Komponenten des Systems 1650 getrennt ist, wie etwa eine sicher eingebettete Steuerung, ein dediziertes SoC oder ein manipulationssicherer Chipsatz oder Mikrocontroller mit eingebetteten Verarbeitungsvorrichtungen und Speichervorrichtungen. Zu Beispielen für solche Ausführungsformen zählen eine Desktop- und mobile Architektur-Hardware (DASH)-konforme Netzwerkschnittstellenkarte (NIC, Network Interface Card), Intel® Management/Manageability Engine, Intel® Converged Security Engine (CSE) oder Converged Security Management/Manageability Engine (CSME), Trusted Execution Engine (TXE), bereitgestellt von Intel®, die jeweils zusammen mit der Intel® Active Management Technology (AMT) und/oder der Intel® vPro™ Technology betrieben werden können; AMD® Platform Security coProcessor (PSP), AMD® PRO A-Series Accelerated Processing Unit (APU) with DASH-Manageability, Apple® Secure Enclave-Coprozessor; IBM® Crypto Express3®, IBM® 4807, 4808, 4809 und/oder 4765 Cryptographic Coprocessors, IBM® Baseboard Management Controller (BMC) mit Intelligent Platform Management Interface (IPMI), Dell™ Remote Assistant Card II (DRAC II), integrated Dell™ Remote Assistant Card (iDRAC) und dergleichen.
  • Bei anderen Ausführungsformen kann die TEE 1690 als sichere Enklaven implementiert sein, die isolierte Code- und/oder Datenbereiche innerhalb des Prozessors und/oder der Speicherschaltungsanordnung des Systems 1650 sind. Nur Code, der innerhalb einer sicheren Enklave ausgeführt wird, kann auf Daten innerhalb derselben sicheren Enklave zugreifen, und die sichere Enklave kann nur unter Verwendung der sicheren Anwendung zugänglich sein (die durch einen Anwendungsprozessor oder einen manipulationssicheren Mikrocontroller implementiert werden kann). Verschiedene Implementierungen der TEE 1650 und eines begleitenden sicheren Bereichs in der Prozessorschaltungsanordnung 1652 oder der Speicherschaltungsanordnung 1654 und/oder der Speicherschaltungsanordnung 1658 können zum Beispiel durch Verwendung von Intel® Software Guard Extensions (SGX), ARM® TrustZone® Hardwaresicherheitserweiterungen, Keystone Enclaves, die durch Oasis Labs™ bereitgestellt werden, und/oder dergleichen bereitgestellt werden. Andere Aspekte von Sicherheitshärtung, Hardware-Roots-of-Trust und vertrauenswürdigen oder geschützten Operationen können in der Vorrichtung 1650 durch die TEE 1690 und die Prozessorschaltungsanordnung 1652 implementiert werden.
  • Bei manchen Ausführungsformen können die Speicherschaltungsanordnung 1654 und/oder die Speicherschaltungsanordnung 1658 in isolierte Benutzerrauminstanzen unterteilt sein, wie etwa Container, Partitionen, virtuelle Umgebungen (VEs) usw. Die isolierten Benutzerrauminstanzen können unter Verwendung einer geeigneten Virtualisierungstechnologie auf OS-Ebene implementiert werden, wie etwa Docker®-Container, Kubernetes®-Container, Solaris®-Container und/oder -zonen, virtuellen privaten OpenVZ®-Servern, virtuellen DragonFly BSD®-Kernels und/oder Jails, Chroot-Jails und/oder dergleichen. Bei manchen Implementierungen könnten auch virtuelle Maschinen verwendet werden. Bei einigen Ausführungsformen können die Speicherschaltungsanordnung 1654 und/oder die Speicherschaltungsanordnung 1658 in eine oder mehrere vertrauenswürdige Speicherbereiche zum Speichern von Anwendungen oder Softwaremodulen der TEE 1690 unterteilt sein.
  • Obwohl die Anweisungen 1682 als Codeblöcke gezeigt sind, die in der Speicherschaltungsanordnung 1654 beinhaltet sind, und die Rechenlogik 1682 als Codeblöcke in der Speicherschaltungsanordnung 1658 gezeigt ist, versteht es sich, dass beliebige der Codeblöcke durch festverdrahtete Schaltungen ersetzt werden können, die zum Beispiel in ein FPGA, eine ASIC oder eine andere geeignete Schaltungsanordnung eingebaut sind. Wenn die Prozessorschaltungsanordnung 1652 zum Beispiel (z. B. FPGA-basierte) Hardwarebeschleuniger sowie Prozessorkerne umfasst, können die Hardwarebeschleuniger (z. B. die FPGA-Zellen) mit der oben erwähnten Rechenlogik vorkonfiguriert sein (z. B. mit geeigneten Bitströmen), um einige oder alle der zuvor erörterten Funktionen auszuführen (anstelle der Verwendung von Programmieranweisungen, die von dem oder den Prozessorkernen auszuführen sind).
  • Die Speicherschaltungsanordnung 1654 und/oder die Speicherschaltungsanordnung 1658 können Programmcode eines Betriebssystems (OS) speichern, das ein Allzweck-OS oder ein OS sein kann, das speziell für den Computerknoten 1650 geschrieben und darauf zugeschnitten ist. Das OS kann zum Beispiel Unix oder ein Unix-ähnliches OS sein, wie z. B. etwa Linux, bereitgestellt von Red Hat Enterprise, Windows 10™, bereitgestellt von Microsoft Corp.®, macOS, bereitgestellt von Apple Inc.®, oder dergleichen. Bei einem anderen Beispiel kann das OS ein mobiles OS sein, wie etwa Android, bereitgestellt von Google Inc.®, iOS®, bereitgestellt von Apple Inc.®, Windows 10 Mobile®, bereitgestellt von Microsoft Corp.®, KaiOS, bereitgestellt von KaiOS Technologies Inc., oder dergleichen. Bei einem anderen Beispiel kann das OS ein Echtzeit-OS (RTOS) sein, wie etwa Apache Mynewt, das von der Apache Software Foundation® bereitgestellt wird, Windows 10 For IoT®, das von Microsoft Corp.® bereitgestellt wird, Micro-Controller Operating Systems („MicroC/OS“ oder „µC/OS“), das von Micrium® bereitgestellt wird, Inc., FreeRTOS, VxWorks®, bereitgestellt von Wind River Systems, Inc.®, PikeOS, bereitgestellt von Sysgo AG®, Android Things®, bereitgestellt von Google Inc.®, QNX® RTOS, bereitgestellt von BlackBerry Ltd., oder ein beliebiges anderes geeignetes RTOS, wie etwa die hierin erörterten.
  • Das OS kann einen oder mehrere Treiber beinhalten, die dazu dienen, spezielle Vorrichtungen zu steuern, die in dem Knoten 1650 eingebettet, an dem Knoten 1650 angebracht oder anderweitig kommunikativ mit dem Knoten 1650 gekoppelt sind. Die Treiber können einzelne Treiber beinhalten, die anderen Komponenten des Knotens 1650 ermöglichen, mit verschiedenen E/A-Vorrichtungen, die innerhalb des Knotens 1650 vorhanden oder mit diesem verbunden sein können, zu interagieren oder sie zu steuern. Zum Beispiel können die Treiber einen Anzeigentreiber zum Steuern und Ermöglichen von Zugang zu einer Anzeigevorrichtung, einen Touchscreen-Treiber zum Steuern und Ermöglichen von Zugang zu einer Touchscreen-Schnittstelle des Knotens 1650, Sensortreiber zum Erhalten von Sensormesswerten der Sensorschaltungsanordnung 1672 und zum Steuern und Ermöglichen von Zugang zu der Sensorschaltungsanordnung 1672, Aktuatortreiber zum Erhalten von Aktuatorstellungen der Aktuatoren 1674 und/oder Steuern und Ermöglichen von Zugang zu den Aktuatoren 1674, einen Kameratreiber zum Steuerung und Ermöglichen von Zugang zu einer eingebetteten Bilderfassungsvorrichtung, Audiotreiber zum Steuern und Ermöglichen von Zugang zu einer oder mehreren Audiovorrichtungen beinhalten. Die OSs können auch eine oder mehrere Bibliotheken, Treiber, APIs, Firmware, Middleware, Software-Glue usw. beinhalten, die Programmcode und/oder Softwarekomponenten für eine oder mehrere Anwendungen bereitstellen, um die Daten von einer sicheren Ausführungsumgebung, vertrauenswürdigen Ausführungsumgebung und/oder Management-Engine des Knotens 1650 (nicht gezeigt) zu erhalten und zu verwenden.
  • Die Komponenten der Edge-Computing-Vorrichtung 1650 können über die IX 1656 kommunizieren. Die IX 1656 kann eine beliebige Anzahl von Technologien beinhalten, einschließlich ISA, erweiterte ISA, I2C, SPI, Punkt-zu-Punkt-Schnittstellen, Power Management Bus (PMBus), PCI, PCIe, PCIx, Intel® UPI, Intel® Accelerator Link, Intel® CXL, CAPI, OpenCAPI, Intel® QPI, UPI, Intel® OPA IX, RapidIO™ System IXs, CCIX, Gen-Z Consortium IXs, einer HyperTransport-Zwischenverbindung, NVLink, bereitgestellt durch NVIDIA®, einem Time-Trigger Protocol (TTP)-System, einem FlexRay-System und/oder einer beliebigen Anzahl anderer IX-Technologien. Die IX 1656 kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird.
  • Die IX 1656 koppelt den Prozessor 1652 mit der Kommunikationsschaltungsanordnung 1666 zur Kommunikation mit anderen Vorrichtungen, wie etwa einem Remote-Server (nicht gezeigt) und/oder den verbundenen Edge-Vorrichtungen 1662. Die Kommunikationsschaltungsanordnung 1666 ist ein Hardwareelement oder eine Sammlung von Hardwareelementen, das/die zum Kommunizieren über ein oder mehrere Netzwerke (z. B. die Cloud 1663) und/oder mit anderen Vorrichtungen (z. B. den Edge-Vorrichtungen 1662) verwendet wird/werden.
  • Der Sendeempfänger 1666 kann eine beliebige Anzahl von Frequenzen und Protokollen verwenden, wie etwa unter anderem Übertragungen auf 2,4 Gigahertz (GHz) gemäß dem IEEE 802.15.4-Standard unter Verwendung des Bluetooth® Low Energy (BLE)-Standards, wie durch die Bluetooth® Special Interest Group definiert, oder des ZigBee®-Standards. Eine beliebige Anzahl von Funkgeräten, die für ein spezielles Drahtloskommunikationsprotokoll konfiguriert sind, kann für die Verbindungen zu den verbundenen Edge-Vorrichtungen 1662 verwendet werden. Zum Beispiel kann eine Wireless Local Area Network (WLAN)-Einheit verwendet werden, um WiFi®-Kommunikationen gemäß dem Institute of Electrical and Electronics Engineers (IEEE) 802.11-Standard zu implementieren. Außerdem können Weitbereichs-Drahtloskommunikationen, z. B. gemäß einem zellularen oder anderem Weitbereichs-Drahtlosprotokoll über eine Weitverkehrs-Drahtlosnetzwerk (WWAN, Wireless Wide Area Network)-Einheit stattfinden.
  • Der Drahtlosnetzwerk-Sendeempfänger 1666 (oder mehrere Sendeempfänger) kann (können) unter Verwendung mehrerer Standards oder Funkgeräte für Kommunikationen mit unterschiedlicher Reichweite kommunizieren. Zum Beispiel kann der Edge-Computing-Knoten 1650 mit nahen Vorrichtungen, z. B. innerhalb von etwa 10 Metern, unter Verwendung eines lokalen Sendeempfängers basierend auf BLE oder einem anderen Niedrigleistungsfunk kommunizieren, um Leistung einzusparen. Weiter entfernte verbundene Edge-Vorrichtungen 1662, z. B. innerhalb von etwa 50 Metern, können über ZigBee® oder andere Mittelleistungsfunkgeräte erreicht werden. Beide Kommunikationstechniken können über ein einziges Funkgerät bei unterschiedlichen Leistungspegeln stattfinden, oder sie können über separate Sendeempfänger stattfinden, zum Beispiel einen lokalen Sendeempfänger, der BLE verwendet, und einen separaten Mesh-Sendeempfänger, der ZigBee® verwendet.
  • Ein Drahtlosnetzwerk-Sendeempfänger 1666 (z. B. ein Funksendeempfänger) kann enthalten sein, um mit Vorrichtungen oder Diensten in der Edge-Cloud 1663 über Orts- oder Weitverkehrsnetzwerkprotokolle zu kommunizieren. Der Drahtlosnetzwerk-Sendeempfänger 1666 kann ein LPWA-Sendeempfänger sein, der unter anderem den Standards IEEE 802.15.4 oder IEEE 802.15.4g entspricht. Der Edge-Computing-Knoten 1663 kann über einen weiten Bereich unter Verwendung von LoRaWAN™ (Long Range Wide Area Network), entwickelt von Semtech und der LoRa Alliance, kommunizieren. Die hierin beschriebenen Techniken sind nicht auf diese Technologien beschränkt, sondern können mit einer beliebigen Anzahl von anderen Cloud-Sendeempfängern, die Kommunikationen mit großer Reichweite und niedriger Bandbreite implementieren, wie etwa Sigfox, und anderen Technologien verwendet werden. Ferner können andere Kommunikationstechniken, wie etwa das zeitsynchrone Kanalsprungverfahren (Time-Slotted Channel Hopping), das in der Spezifikation IEEE 802.15.4e beschrieben ist, verwendet werden.
  • Eine beliebige Anzahl anderer Funkkommunikationen und Protokolle kann zusätzlich zu den für den Drahtlosnetzwerk-Sendeempfänger 1666 erwähnten Systemen verwendet werden, wie hier beschrieben. Der Sendeempfänger 1666 kann zum Beispiel einen zellularen Sendeempfänger beinhalten, der Spreizspektrum (SPA/SAS)-Kommunikationen zum Implementieren von Hochgeschwindigkeitskommunikationen verwendet. Ferner kann eine beliebige Anzahl anderer Protokolle verwendet werden, wie etwa WiFi®-Netze für Kommunikationen mittlerer Geschwindigkeit und Bereitstellung von Netzkommunikationen. Der Sendeempfänger 1666 kann Funkgeräte umfassen, die mit einer beliebigen Anzahl von 3GPP-Spezifikationen kompatibel sind, wie etwa LTE und 5G/NR-Kommunikationssysteme, die am Ende der vorliegenden Offenbarung ausführlicher erörtert werden. Eine Netzwerkschnittstellensteuerung (NIC) 1668 kann enthalten sein, um eine drahtgebundene Kommunikation zu Knoten der Edge-Cloud 1663 oder zu anderen Vorrichtungen, wie etwa den verbundenen Edge-Vorrichtungen 1662 (die z. B. vernetzt arbeiten), bereitzustellen. Die drahtgebundene Kommunikation kann eine Ethernet-Verbindung bereitstellen oder kann auf anderen Arten von Netzwerken basieren, wie etwa Controller Area Network (CAN), Local Interconnect Network (LIN), DeviceNet, ControlNet, Data Highway Plus (DH+), PROFIBUS oder PROFINET und vielen anderen. Eine zusätzliche NIC 1668 kann enthalten sein, um das Verbinden mit einem zweiten Netzwerk zu ermöglichen, wobei zum Beispiel eine erste NIC 1668 Kommunikationen mit dem Cloud-over-Ethernet bereitstellt und eine zweite NIC 1668 Kommunikationen mit anderen Vorrichtungen über einen anderen Typ von Netzwerk bereitstellt.
  • Angesichts der Vielfalt von Typen anwendbarer Kommunikationen von der Vorrichtung zu einer anderen Komponente oder einem anderen Netzwerk kann eine anwendbare Kommunikationsschaltungsanordnung, die durch die Vorrichtung verwendet wird, eine beliebige oder mehrere der Komponenten 1664, 1666, 161568 oder 1670 beinhalten oder durch diese umgesetzt sein. Dementsprechend können bei verschiedenen Beispielen anwendbare Mittel zum Kommunizieren (z.B. Empfangen, Übertragen usw.) durch eine solche Kommunikationsschaltungsanordnung ausgeführt sein.
  • Der Edge-Computing-Knoten 1650 kann eine Beschleunigungsschaltungsanordnung 1664 umfassen oder mit dieser gekoppelt sein, die durch einen oder mehrere AI-Beschleuniger, einen neuronalen Rechenstick, neuromorphe Hardware, ein FPGA, eine Anordnung von GPUs, einen oder mehrere SoCs (einschließlich programmierbarer SoCs), eine oder mehrere CPUs, einen oder mehrere digitale Signalprozessoren, dedizierte ASICs (einschließlich programmierbarer ASICs), PLDs, wie etwa CPLDs oder HCPLDs, und/oder andere Formen spezialisierter Prozessoren oder Schaltungen umgesetzt ist, die zum Erfüllen einer oder mehrerer spezialisierter Aufgaben konzipiert sind. Diese Aufgaben können AI-Verarbeitung (einschließlich Operationen für maschinelles Lernen, Training, Inferenz und Klassifizierung), visuelle Datenverarbeitung, Netzwerkdatenverarbeitung, Objektdetektion, Regelanalyse oder dergleichen umfassen. Bei FPGA-basierten Implementierungen kann die Beschleunigungsschaltungsanordnung 1664 Logikblöcke oder Logikstruktur und andere miteinander verbundene Ressourcen umfassen, die programmiert (konfiguriert) werden können, um verschiedene Funktionen durchzuführen, wie etwa die Prozeduren, Verfahren, Funktionen usw. der verschiedenen hier erörterten Ausführungsformen. Bei solchen Implementierungen kann die Beschleunigungsschaltungsanordnung 1664 auch Speicherzellen (z. B. EPROM, EEPROM, Flash-Speicher, statischer Speicher (z. B. SRAM, Anti-Fuses usw.) beinhalten, die zum Speichern von Logikblöcken, Logikstruktur, Daten usw. in LUTs und dergleichen verwendet werden.
  • Die IX 1656 koppelt auch den Prozessor 1652 mit einem Sensorhub oder einer externen Schnittstelle 1670, die zum Anschließen zusätzlicher Vorrichtungen oder Subsysteme verwendet wird. Die zusätzlichen/externen Vorrichtungen können die Sensoren 1672, die Aktuatoren 1674 und die Positionsbestimmungsschaltungsanordnung 1645 beinhalten.
  • Die Sensorschaltungsanordnung 1672 beinhaltet Vorrichtungen, Module oder Subsysteme, deren Zweck darin besteht, Ereignisse oder Änderungen in ihrer Umgebung zu detektieren und die Informationen (Sensordaten) über die detektierten Ereignisse an irgendeine andere Vorrichtung, ein Modul, ein Subsystem usw. zu senden. Beispiele für solche Sensoren 1672 beinhalten unter anderem Trägheitsmesseinheiten (IMU), die Beschleunigungsmesser, Gyroskope und/oder Magnetometer umfassen; mikroelektromechanische Systeme (MEMS) oder nanoelektromechanische Systeme (NEMS), die 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskope und/oder Magnetometer umfassen; Füllstandssensoren; Strömungssensoren; Temperatursensoren (z. B. Thermistoren); Drucksensoren; Atmosphärendrucksensoren; Gravimeter; Höhenmesser; Bilderfassungsvorrichtungen (z. B. Kameras); Light Detection And Ranging (LiDAR)-Sensoren; Näherungssensoren (z. B. Infrarotstrahlungsdetektor und dergleichen); Tiefensensoren, Umgebungslichtsensoren; optische Lichtsensoren; Ultraschallsendeempfänger; Mikrofone; und dergleichen.
  • Die Aktuatoren 1674 ermöglichen dem Knoten 1650, seinen Zustand, seine Stellung und/oder seine Ausrichtung zu ändern oder einen Mechanismus oder ein System zu bewegen oder zu steuern. Die Aktuatoren 1674 umfassen elektrische und/oder mechanische Vorrichtungen zum Bewegen oder Steuern eines Mechanismus oder Systems und konvertieren Energie (z. B. elektrischen Strom oder sich bewegende Luft und/oder Flüssigkeit) in irgendeine Art von Bewegung. Die Aktuatoren 1674 können eine oder mehrere elektronische (oder elektrochemische) Vorrichtungen beinhalten, wie etwa piezoelektrische Biomorphe, Halbleiteraktuatoren, Halbleiterrelais (SSRs), Aktuatoren auf Basis von Formgedächtnislegierungen, elektroaktive polymerbasierte Aktuatoren, integrierte Relaistreiberschaltungen (ICs) und/oder dergleichen. Die Aktuatoren 1674 können eine oder mehrere elektromechanische Vorrichtungen beinhalten, wie etwa pneumatische Aktuatoren, hydraulische Aktuatoren, elektromechanische Schalter einschließlich elektromechanischer Relais (EMRs), Motoren (z. B. DC-Motoren, Schrittmotoren, Servomechanismen usw.), Leistungsschalter, Ventilaktuatoren, Räder, Vorschubzylinder, Propeller, Krallen, Klemmbacken, Haken, Hörschallgeneratoren, optischen Warnvorrichtungen und/oder andere ähnliche elektromechanische Komponenten. Der Knoten 1650 kann dazu ausgelegt sein, einen oder mehrere Aktuatoren 1674 basierend auf einem oder mehreren erfassten Ereignissen und/oder Anweisungen oder Steuersignalen zu betreiben, die von einem Dienstanbieter und/oder verschiedenen Clientsystemen empfangen werden.
  • Die Positionsbestimmungsschaltungsanordnung 1645 umfasst Schaltungsanordnung zum Empfangen und Decodieren von Signalen, die durch ein Positionsbestimmungsnetzwerk eines globalen Navigationssatellitensystems (GNSS) übertragen/rundgesendet werden. Zu Beispielen für Navigationssatellitenkonstellationen (oder GNSS) gehören das Global Positioning System (GPS) der Vereinigten Staaten, das Global Navigation System (GLONASS) von Russland, das Galileo-System der Europäischen Union, das BeiDou Navigation Satellite System von China, ein regionales Navigationssystem oder GNSS-Erweiterungssystem (z. B. Navigation with Indian Constellation (NAVIC), das Quasi-Zenith Satellite System (QZSS) von Japan, das Doppler Orbitography and Radio-Positioning Integrated by Satellite (DORIS) von Frankreich usw.) oder dergleichen. Die Positionsbestimmungsschaltungsanordnung 1645 umfasst verschiedene Hardwareelemente (darunter z. B. Hardwarevorrichtungen, wie etwa Schalter, Filter, Verstärker, Antennenelemente und dergleichen, um OTA-Kommunikationen zu ermöglichen), um mit Komponenten eines Positionsbestimmungsnetzwerks, wie etwa Navigationssatellitenkonstellationsknoten, zu kommunizieren. Bei einigen Ausführungsformen kann die Positionsbestimmungsschaltungsanordnung 1645 ein Mikrotechnologie für Positionsbestimmung, Navigation und Timing (Micro-PNT)-IC beinhalten, das ein Master-Timing-Taktsignal verwendet, um eine Positionsverfolgung/-schätzung ohne GNSS-Unterstützung durchzuführen. Die Positionsbestimmungsschaltungsanordnung 1645 kann auch Teil der Kommunikationsschaltungsschaltungsanordnung 1666 sein oder damit interagieren, um mit den Knoten und Komponenten des Positionsbestimmungsnetzwerks zu kommunizieren. Die Positionsbestimmungsschaltungsanordnung 1645 kann auch Positionsdaten und/oder Zeitdaten für die Anwendungsschaltungsanordnung bereitstellen, die die Daten verwenden kann, um Operationen mit verschiedenen Infrastrukturen (z. B. Funkbasisstationen) für eine Turn-by-Turn-Navigation oder dergleichen zu synchronisieren. Wenn kein GNSS-Signal verfügbar ist oder wenn eine GNSS-Positionsgenauigkeit für eine spezielle Anwendung oder einen speziellen Dienst nicht ausreicht, kann eine Positionsbestimmungserweiterungstechnologie verwendet werden, um erweiterte Positionsbestimmungsinformationen und -daten für die Anwendung oder den Dienst bereitzustellen. Eine solche Positionsbestimmungserweiterungstechnologie kann zum Beispiel satellitenbasierte Positionsbestimmungserweiterung (z. B. EGNOS) und/oder bodenbasierte Positionsbestimmungserweiterung (z. B. DGPS) beinhalten. Bei einigen Implementierungen ist oder umfasst die Positionsbestimmungsschaltungsanordnung 1645 ein INS, das ein System oder eine Vorrichtung ist, das/die eine Sensorschaltungsanordnung 1672 (z. B. Bewegungssensoren, wie etwa Beschleunigungsmesser, Drehsensoren, wie etwa Gyroskope, und Höhenmesser, Magnetsensoren, und/oder dergleichen) verwendet, um, ohne externe Referenzen zu benötigen, kontinuierlich eine Position, Ausrichtung und/oder Geschwindigkeit (einschließlich Richtung und Geschwindigkeit der Bewegung) des Knotens 1650 zu berechnen (z. B. unter Verwendung von Koppelnavigation, Triangulation oder dergleichen).
  • Bei manchen optionalen Beispielen können verschiedene Eingabe/Ausgabe (E/A)-Vorrichtungen innerhalb des Edge-Computing-Knotens 1650 vorhanden oder mit diesem verbunden sein, die in 16 als Eingabeschaltungsanordnung 1686 und Ausgabeschaltungsanordnung 1684 bezeichnet werden. Die Eingabeschaltungsanordnung 161586 und die Ausgabeschaltungsanordnung 1684 beinhalten eine oder mehrere Benutzerschnittstellen, die dazu ausgelegt sind, Benutzerinteraktion mit dem Knoten 1650 zu ermöglichen, und/oder Peripheriekomponentenschnittstellen, die dazu ausgelegt sind, Interaktion von Peripheriekomponenten mit dem Knoten 1650 zu ermöglichen. Die Eingabeschaltungsanordnung 1686 kann ein beliebiges physisches oder virtuelles Mittel zum Annehmen einer Eingabe beinhalten, einschließlich unter anderem eine oder mehrere physische oder virtuelle Tasten (z. B. eine Rücksetztaste), eine physische Tastatur, ein Tastenfeld, eine Maus, ein Touchpad, einen Touchscreen, Mikrofone, einen Scanner, ein Headset und/oder dergleichen. Die Ausgabeschaltungsanordnung 1684 kann beinhaltet sein, um Informationen zu zeigen oder anderweitig Informationen zu übermitteln, wie etwa Sensormesswerte, Aktuatorstellung(en) oder andere ähnliche Informationen. Daten und/oder Grafiken können auf einer oder mehreren Benutzerschnittstellenkomponenten der Ausgabeschaltungsanordnung 1684 angezeigt werden. Die Ausgabeschaltungsanordnung 1684 kann eine beliebige Anzahl und/oder Kombinationen von akustischen oder visuellen Anzeigen umfassen, einschließlich unter anderem eine oder mehrere einfache visuelle Ausgaben/Anzeigegeräte (z. B. binäre Statusanzeigegeräte (z. B. Leuchtdioden (LEDs)) und visuelle Mehrzeichenausgaben oder komplexere Ausgaben, wie etwa Anzeigevorrichtungen oder Touchscreens (z. B. Flüssigkristallanzeigen (LCD), LED-Anzeigen, Quantenpunktanzeigen, Projektoren usw.), wobei die Ausgabe von Zeichen, Grafiken, Multimediaobjekten und dergleichen aus dem Betrieb des Knotens 1650 generiert oder erzeugt wird. Die Ausgabeschaltungsanordnung 1684 kann auch Lautsprecher oder andere Audioemissionsvorrichtungen, Drucker und/oder dergleichen beinhalten. Bei manchen Ausführungsformen kann die Sensorschaltungsanordnung 1672 als die Eingabeschaltungsanordnung 1684 (z. B. eine Bilderfassungsvorrichtung, Bewegungserfassungsvorrichtung oder dergleichen) verwendet werden, und ein oder mehrere Aktuatoren 1674 können als die Ausgabevorrichtungsschaltungsanordnung 1684 verwendet werden (z. B. ein Aktuator zum Bereitstellen einer haptischen Rückmeldung oder dergleichen). Bei einem anderen Beispiel kann eine Nahfeldkommunikations (NFC)-Schaltungsanordnung, die eine NFC-Steuerung umfasst, die mit einem Antennenelement und einer Verarbeitungsvorrichtung gekoppelt ist, beinhaltet sein, um elektronische Tags zu lesen und/oder eine Verbindung mit einer anderen NFC-fähigen Vorrichtung herzustellen. Peripheriekomponentenschnittstellen können unter anderem einen nichtflüchtigen Speicherport, einen USB-Port, eine Audiobuchse, eine Stromversorgungsschnittstelle usw. beinhalten. Eine Anzeige- oder Konsolenhardware kann im Kontext des vorliegenden Systems verwendet werden, um Ausgaben bereitzustellen und Eingaben eines Edge-Computing-Systems zu empfangen; Komponenten oder Dienste eines Edge-Computing-Systems zu managen; einen Zustand einer Edge-Computing-Komponente oder -Dienstes zu identifizieren; oder eine beliebige andere Anzahl von Management- oder Verwaltungsfunktionen oder Dienstanwendungsfällen durchzuführen.
  • Eine Batterie 1676 kann den Edge-Computing-Knoten 1650 mit Strom versorgen, obwohl sie in Beispielen, in denen der Edge-Computing-Knoten 1650 an einem festen Ort montiert ist, eine Stromversorgung aufweisen kann, die mit einem Stromnetz gekoppelt ist, oder die Batterie als Backup oder für temporäre Fähigkeiten verwendet werden kann. Die Batterie 1676 kann eine Lithiumionenbatterie oder eine Metall-Luft-Batterie, wie etwa eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und dergleichen, sein.
  • Ein Batterieüberwachungs-/-ladegerät 1678 kann in dem Edge-Computing-Knoten 1650 enthalten sein, um den Ladezustand (SoCh) der Batterie 1676, falls enthalten, zu verfolgen. Das Batterieüberwachungs-/-ladegerät 1678 kann verwendet werden, um andere Parameter der Batterie 1676 zu überwachen, um Störungsprädiktionen, wie etwa den Gesundheitszustand (SoH, State of Health) und den Funktionszustand (SoF, State of Function) der Batterie 1676 bereitzustellen. Das Batterieüberwachungs-/-ladegerät 1678 kann eine integrierte Batterieüberwachungsschaltung beinhalten, wie etwa einen LTC4020 oder einen LTC2990 von Linear Technologies, einen ADT7488A von ON Semiconductor aus Phoenix Arizona oder einen IC aus der UCD90xxx-Familie von Texas Instruments aus Dallas, TX. Das Batterieüberwachungs-/-ladegerät 1678 kann die Informationen über die Batterie 1676 über die IX 1656 an den Prozessor 1652 kommunizieren. Das Batterieüberwachungs-/-ladegerät 1678 kann auch einen Analog-Digital-Wandler (ADC) umfassen, der es dem Prozessor 1652 ermöglicht, die Spannung der Batterie 1676 oder den Stromfluss aus der Batterie 1676 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Aktionen zu bestimmen, die der Edge-Computing-Knoten 1650 durchführen kann, wie etwa Übertragungsfrequenz, vermaschten Netzwerkbetrieb, Abtastfrequenz und dergleichen.
  • Ein Leistungsblock 1680 oder eine andere Leistungsversorgung, die mit einem Stromnetz gekoppelt ist, kann mit dem Batterieüberwachungs-/-ladegerät 1678 gekoppelt sein, um die Batterie 1676 zu laden. Bei manchen Beispielen kann der Leistungsblock 1680 durch einen drahtlosen Leistungsempfänger ersetzt werden, um die Leistung drahtlos, zum Beispiel durch eine Schleifenantenne in dem Edge-Computing-Knoten 1650, zu erhalten. Eine drahtlose Batterieladeschaltung, wie etwa unter anderem ein LTC4020-Chip von Linear Technologies in Milpitas, Kalifornien, kann in dem Batterieüberwachungs-/-ladegerät 1678 enthalten sein. Die spezifischen Ladeschaltungen können basierend auf der Größe der Batterie 1676 und somit dem erforderlichen Strom ausgewählt werden. Das Aufladen kann unter anderem unter Verwendung des von der Airfuel Alliance veröffentlichten Airfuel-Standard, dem vom Wireless Power Consortium veröffentlichten Qi-Ladestandard oder dem von der Alliance for Wireless Power veröffentlichten Rezence-Ladestandard durchgeführt werden.
  • Der Speicher 1658 kann Anweisungen 1682 in der Form von Software-, Firmware- oder Hardwarebefehlen beinhalten, um die hier beschriebenen Techniken zu implementieren. Obwohl solche Anweisungen 1682 als Codeblöcke gezeigt sind, die in dem Speicher 1654 und dem Speicher 1658 beinhaltet sind, versteht es sich, dass beliebige der Codeblöcke durch festverdrahtete Schaltungen ersetzt werden können, die zum Beispiel in einer anwendungsspezifischen integrierten Schaltung (ASIC, Application Specific Integrated Circuit) eingebaut sind.
  • Bei einem Beispiel können die Anweisungen 1582, die über den Speicher 1654, den Speicher 1658 oder den Prozessor 1652 bereitgestellt werden, als ein nichtflüchtiges maschinenlesbares Medium 1660 umgesetzt sein, das Code beinhaltet, um den Prozessor 1652 anzuweisen, elektronische Operationen in dem Edge-Computing-Knoten 1650 durchzuführen. Der Prozessor 1652 kann über die IX 1656 auf das nichtflüchtige maschinenlesbare Medium 1660 zugreifen. Beispielsweise kann das nichtflüchtige maschinenlesbare Medium 1660 durch Vorrichtungen umgesetzt sein, die für den Speicher 1658 beschrieben sind, oder es kann spezifische Speichereinheiten, wie etwa optische Platten, Flash-Laufwerke oder eine beliebige Anzahl anderer Hardwarevorrichtungen, beinhalten. Das nichtflüchtige, maschinenlesbare Medium 1660 kann Anweisungen beinhalten, um den Prozessor 1652 anzuweisen, eine spezifische Sequenz oder einen spezifischen Fluss von Aktionen durchzuführen, wie zum Beispiel mit Bezug auf das eine oder die mehreren Flussdiagramme und Blockdiagramme von Operationen und Funktionalität, die oben dargestellt sind, beschrieben. Wie hierin verwendet, sind die Begriffe „maschinenlesbares Medium“ und „computerlesbares Medium“ austauschbar.
  • Bei weiteren Beispielen umfasst ein maschinenlesbares Medium auch ein beliebiges dinghaftes Medium, das zum Speichern, Codieren oder Führen von Anweisungen zur Ausführung durch eine Maschine imstande ist und das bewirkt, dass die Maschine beliebige einer oder mehrerer der Methodologien der vorliegenden Offenbarung durchführt, oder das zum Speichern, Codieren oder Führen von Datenstrukturen imstande ist, die von solchen Anweisungen genutzt werden oder damit assoziiert sind. Ein „maschinenlesbares Medium“ kann somit Halbleiterspeicher und optische und magnetische Medien umfassen, ist jedoch nicht darauf beschränkt. Zu spezifischen Beispielen für maschinenlesbare Medien zählen nichtflüchtiger Speicher, einschließlich beispielsweise unter anderem Halbleiterspeichervorrichtungen (z. B. elektrisch programmierbarer Nur-Lese-Speicher (EPROM), elektrisch löschbarer programmierbarer Nur-Lese-Speicher (EEPROM)) und Flash-Speichervorrichtungen, Magnetplatten, wie etwa interne Festplatten und austauschbare Platten; magnetooptische Platten; und CD-ROM- und DVD-ROM-Platten. Die durch ein maschinenlesbares Medium verwirklichten Anweisungen können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Übertragungsmediums über eine Netzwerkschnittstellenvorrichtung übertragen oder empfangen werden, die irgendeines einer Reihe von Übertragungsprotokollen (z. B. HTTP) nutzt.
  • Ein maschinenlesbares Medium kann durch eine Speichervorrichtung oder eine andere Einrichtung bereitgestellt werden, die in der Lage ist, Daten in einem nichtflüchtigen Format zu hosten. In einem Beispiel können auf einem maschinenlesbaren Medium gespeicherte oder anderweitig bereitgestellte Informationen Anweisungen repräsentieren, wie etwa Anweisungen selbst oder ein Format, aus dem die Anweisungen abgeleitet werden können. Dieses Format, aus dem die Anweisungen abgeleitet werden können, kann Quellcode, codierte Anweisungen (z. B. in komprimierter oder verschlüsselter Form), verpackte Anweisungen (z. B. aufgeteilt in mehrere Packages) oder dergleichen beinhalten. Die Informationen, die Anweisungen auf dem maschinenlesbaren Medium repräsentieren, können durch eine Verarbeitungsschaltungsanordnung zu den Anweisungen zum Implementieren beliebiger der hier erörterten Operationen verarbeitet werden. Zum Beispiel kann das Ableiten der Anweisungen aus den Informationen (z. B. Verarbeiten durch die Verarbeitungsschaltungsanordnung) Folgendes beinhalten: Kompilieren (z. B. aus Quellcode, Objektcode usw.), Interpretieren, Laden, Organisieren (z. B. dynamisches oder statisches Verknüpfen), Codieren, Decodieren, Verschlüsseln, Entschlüsseln, Verpacken, Entpacken oder anderweitiges Manipulieren der Informationen in die Anweisungen.
  • Bei einem Beispiel kann das Ableiten der Anweisungen Assemblieren, Kompilieren oder Interpretieren der Informationen (z. B. durch die Verarbeitungsschaltungsanordnung) beinhalten, um die Anweisungen aus einem Zwischenformat oder einem vorverarbeiteten Format zu erzeugen, das durch das maschinenlesbare Medium bereitgestellt wird. Wenn die Informationen in mehreren Teilen bereitgestellt werden, können sie kombiniert, entpackt und modifiziert werden, um die Anweisungen zu erzeugen. Die Informationen können sich zum Beispiel in mehreren komprimierten Quellcodepackages (oder Objektcode oder ausführbarem Binär-Code usw.) auf einem oder mehreren Remote-Servern befinden. Die Quellcodepackages können verschlüsselt sein, wenn sie über ein Netzwerk übertragen werden, und können an einer lokalen Maschine falls notwendig entschlüsselt, dekomprimiert, zusammengesetzt (z. B. verknüpft) und kompiliert oder interpretiert (z. B. in eine Bibliothek, selbständige ausführbare Datei usw.) werden und durch die lokale Maschine ausgeführt werden.
  • Die Veranschaulichungen der 15 und 16 sollen eine Ansicht auf hoher Ebene von Komponenten einer unterschiedlichen Vorrichtung, Subsystems oder Anordnung eines Edge-Computing-Knotens darstellen. Jedoch können manche der gezeigten Komponenten weggelassen werden, zusätzliche Komponenten können vorhanden sein, und eine andere Anordnung der Komponenten kann bei anderen Implementierungen auftreten. Ferner sind diese Anordnungen in einer Vielzahl von Anwendungsfällen und Umgebungen verwendbar, einschließlich jener, die hierin erörtert werden (z. B. ein mobiles UE in Industrial Compute für die intelligente Stadt oder die intelligente Fabrik, unter vielen anderen Beispielen). Die jeweiligen Rechenplattformen der 15 und 16 können mehrere Edge-Instanzen (z. B. Edge-Cluster) unter Verwendung von Mandanten-Containern unterstützen, die auf einer einzigen Rechenplattform laufen. Gleichermaßen können mehrere Edge-Knoten als Subknoten existieren, die auf Mandanten innerhalb derselben Rechenplattform laufen. Dementsprechend kann basierend auf verfügbarer Ressourcenpartitionierung ein einzelnes System oder eine einzelne Rechenplattform in unterstützende mehrere Mandanten und Edge-Knoteninstanzen partitioniert oder unterteilt werden, von denen jede mehrere Dienste und Funktionen unterstützen kann - selbst während sie potenziell in mehreren Rechenplattforminstanzen durch mehrere Besitzer betrieben oder gesteuert wird. Diese verschiedenen Arten von Partitionen können komplexe Multi-Mandanten und viele Kombinationen von Multi-Stakeholdern durch die Verwendung eines LSM oder einer anderen Implementierung einer Isolations-/Sicherheitsrichtlinie unterstützen. Bezüge auf die Verwendung eines LSM und Sicherheitsmerkmale, die solche Sicherheitsmerkmale verbessern oder implementieren, werden daher in den folgenden Abschnitten angegeben. Gleichermaßen können Dienste und Funktionen, die auf diesen verschiedenen Typen von Mehrentitätspartitionen arbeiten, lastausgeglichen, migriert und orchestriert werden, um notwendige Dienstziele und Operationen zu erreichen.
  • Zusätzliche Beispiele für die vorliegend beschriebenen Verfahrens-, System- und Vorrichtungsausführungsformen beinhalten die folgenden, nicht einschränkenden Konfigurationen. Jedes der nicht beschränkenden Beispiele kann für sich allein stehen oder in einer beliebigen Permutation oder Kombination mit einem oder mehreren der anderen Beispiele, die unten oder durch die gesamte vorliegende Offenbarung bereitgestellt werden, kombiniert werden.
  • Beispiel A01 beinhaltet ein Verfahren zum Betreiben einer Station, wobei das Verfahren Folgendes umfasst: Bestimmen aktueller Nutzungen eines gemeinsam genutzten Mediums für jede Funkzugangstechnologie (RAT) von mehreren RATs; und Kommunizieren unter Verwendung einer RAT der mehreren RATs basierend auf den bestimmten Nutzungen.
  • Beispiel A02 beinhaltet das Verfahren des Beispiels A01 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen Folgendes umfasst: aktives Anfordern des Hinzufügens oder Entfernens von Ressourcen für die Kommunikation unter Verwendung der RAT.
  • Beispiel A03 beinhaltet das Verfahren des Beispiels A02 und/oder einiger anderer Beispiele hierin, wobei das aktive Anfordern Folgendes umfasst: Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Medium für einen Zeitraum, um zu bestimmen, ob ein Resource Allocation Negotiation Frame (RANF) durch eine oder mehrere andere Stationen rundgesendet worden ist; Verwenden eines RANF für die Kommunikation, wenn ein RANF von der einen oder den mehreren anderen Stationen in dem abgetasteten Kanal erfasst wird; und Ausgeben eines neuen RANF, wenn kein RANF in dem abgetasteten Kanal detektiert wird.
  • Beispiel A04 beinhaltet das Verfahren des Beispiels A03 und/oder einiger anderer Beispiele hierin, wobei der RANF einen RANF-Headerabschnitt, einen oder mehrere Ressourcenzuweisungsanforderungsabschnitte und einen Bestätigungs- (ACK)/NACK (negative ACK)-Schlitz umfasst.
  • Beispiel A05 beinhaltet das Verfahren des Beispiels A04 und/oder einiger anderer Beispiele hierin, wobei der RANF-Header einen Header oder eine Präambel der Kommunikation der RAT beinhaltet, die durch die Station implementiert wird.
  • Beispiel A06 beinhaltet das Verfahren der Beispiele A04 - A05 und/oder einiger anderer Beispiele hierin, wobei der eine oder die mehreren Ressourcenzuweisungsanforderungsabschnitte leere Schlitze sind, die von der Station und der einen oder den mehreren anderen Stationen verwendet werden können, um mehr Ressourcen für eine RAT anzufordern, die von der Station und den anderen Stationen implementiert wird, und/oder um eine Reduzierung von Ressourcen anderer RATs der mehreren RATs anzufordern.
  • Beispiel A07 beinhaltet das Verfahren der Beispiele A04 - A06 und/oder einiger anderer Beispiele hierin, wobei das aktive Anfordern Folgendes umfasst: Bestimmen, dass mehr Ressourcen für die RAT benötigt werden; und Übertragen einer Anforderung von mehr Ressourcen für die RAT in einem von dem einen oder den mehreren Ressourcenzuweisungsanforderungsabschnitten.
  • Beispiel A08 beinhaltet das Verfahren des Beispiels A07 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen, dass mehr Ressourcen benötigt werden, darauf basiert, dass bestimmt wird, dass eine Paketverlustrate (PLR) eine Schwellenwert-PLR erfüllt oder über der Schwellenwert-PLR liegt, oder dass keine verfügbaren Schlitze bestimmt werden.
  • Beispiel A09 beinhaltet das Verfahren der Beispiele A04 - A08 und/oder einiger anderer Beispiele hierin, wobei jeder von dem einen oder den mehreren Ressourcenzuweisungsanforderungsabschnitten einen Stationskennungs (ID)-Abschnitt beinhaltet, der eine Stations-ID der Station beinhalten soll, einen ersten Anforderungsabschnitt, der eine Anforderung zum Hinzufügen von Ressourcen für die RAT beinhalten soll, und einen zweiten Anforderungsabschnitt, der eine Anforderung zum Entfernen von Ressourcen von einer oder mehreren anderen RATs der mehreren RATs beinhalten soll.
  • Beispiel A10 beinhaltet das Verfahren der Beispiele A04 - A09 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Bestimmen, dass eine Anzahl von NACKs in einem oder mehreren ACK/NACK-Schlitzen erhalten wird; und Nichtdurchführen der Kommunikation, wenn die bestimmte Anzahl von NACKs größer oder gleich einer vorbestimmten Anzahl von NACKs ist.
  • Beispiel A11 beinhaltet das Verfahren der Beispiele A07 - A10 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Initiieren einer Ressourcenzuweisungsänderung nach dem Übertragen einer Anforderung von mehr Ressourcen für die RAT.
  • Beispiel A12 beinhaltet das Verfahren des Beispiels A01 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen Folgendes umfasst: Bestimmen, basierend auf einer Konfiguration, einer Ressourcenzuweisung zum Durchführen der Kommunikation, wobei die Ressourcenzuweisung unabhängig von der RAT ist.
  • Beispiel A13 beinhaltet das Verfahren des Beispiels A12 und/oder einiger anderer Beispiele hierin, wobei die konfigurierte Ressourcenzuweisung eine oder mehrere Nachschlagetabellen umfasst und die Konfiguration ferner eine oder mehrere Regeln zum Auswählen einer Nachschlagetabelle von der einen oder den mehreren Nachschlagetabellen und zum Bestimmen eines Eintrags in einer ausgewählten Nachschlagetabelle zum Durchführen der Kommunikation unter Berücksichtigung eines Dienstbereichs und einer Geolokation der Station innerhalb des Dienstbereichs umfasst.
  • Beispiel A14 beinhaltet das Verfahren des Beispiels A13 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen Folgendes umfasst: Bestimmen mindestens einer Regel von der einen oder den mehreren Regeln; Auswählen einer Nachschlagetabelle von der einen oder den mehreren Nachschlagetabellen basierend auf der bestimmten mindestens einen Regel; Bestimmen eines Eintrags in der ausgewählten Nachschlagetabelle basierend auf der bestimmten mindestens einen Regel; Bestimmen, basierend auf Informationen, die in dem bestimmten Eintrag beinhaltet sind, eines Dienstbereichs und einer oder mehrerer Ressourcen zum Durchführen der Kommunikation; und Durchführen der Kommunikation unter Verwendung der einen oder der mehreren Ressourcen, wenn eine aktuelle Geolokation der Station innerhalb des Dienstbereichs liegt.
  • Beispiel A15 beinhaltet das Verfahren des Beispiels A14 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Neuauswählen einer anderen Nachschlagetabelle von der einen oder den mehreren Nachschlagetabellen als Reaktion auf die Detektion einer neuen Geolokation innerhalb eines anderen Dienstleistungsbereichs, der mit der anderen Nachschlagetabelle assoziiert ist.
  • Beispiel A16 beinhaltet das Verfahren der Beispiele A13 - A15 und/oder einiger anderer Beispiele hierin, wobei die Konfiguration ferner eine oder mehrere Kanalauslastungsmetriken zum Durchführen einer Kanalabtastoperation für die Kommunikation umfasst.
  • Beispiel A17 beinhaltet das Verfahren des Beispiels A16 und/oder einiger anderer Beispiele hierin, wobei die eine oder die mehreren Kanalauslastungsmetriken ein oder mehrere Kanalbelegtverhältnisse (CBRs) für jeweilige der mehreren RATs beinhalten.
  • Beispiel A18 beinhaltet das Verfahren der Beispiele A03 - A17 und/oder einiger anderer Beispiele hierin, wobei das Durchführen der Kanalabtastoperation Folgendes umfasst: Durchführen der Kanalabtastoperation für einen Kanal, in dem die RAT betrieben werden soll; und Bestimmen einer Kanalauslastung einer anderen RAT der mehreren RATs basierend auf der Kanalauslastung der RAT und Kontextinformationen über eine Anzahl von Stationen, die Kommunikationen in einem gegebenen Bereich verwenden.
  • Beispiel A19 beinhaltet das Verfahren des Beispiels A18 und/oder einiger anderer Beispiele hierin, wobei die Konfiguration ferner die Kontextinformationen beinhaltet.
  • Beispiel A20 beinhaltet das Verfahren der Beispiele A14 - A19 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Neuauswählen einer anderen Nachschlagetabelle von der einen oder den mehreren Nachschlagetabellen als Reaktion auf die Detektion eines anderen Auslastungsgrads durch eine oder mehrere andere RATs der mehreren RATs.
  • Beispiel A21 beinhaltet das Verfahren des Beispiels A01 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen Folgendes umfasst: Empfangen einer Angabe der Ressourcenzuweisung zum Durchführen der Kommunikation von einer zentralen Managemententität.
  • Beispiel A22 beinhaltet das Verfahren des Beispiels A01 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen Folgendes umfasst: Bestimmen der Ressourcenzuweisung für die Station und mehrerer anderer Stationen und für jede RAT der mehreren RATs, wenn die Station dazu ausgewählt wurde, als eine zentrale Managemententität zu fungieren.
  • Beispiel A23 beinhaltet das Verfahren des Beispiels A22 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Empfangen einer Nachricht von einer zentralen Steuerung, wobei die Nachricht angibt, dass die Station ausgewählt wurde, um als die zentrale Managemententität zu fungieren.
  • Beispiel A24 beinhaltet das Verfahren der Beispiele A22 - A23 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Durchführen einer Kanalabtastoperation, um eine Ressourcenauslastung für jede RAT der mehreren RATs zu beobachten.
  • Beispiel A25 beinhaltet das Verfahren des Beispiels A24 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Bestimmen der Ressourcenauslastung für jede RAT durch Zählen der Pakete, die unter Verwendung jeweiliger RATs der mehreren RATs ausgegeben werden.
  • Beispiel A26 beinhaltet das Verfahren der Beispiele A24 - A25 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: für ein dynamisches Ressourcenzuweisungsschema Bestimmen der Ressourcenzuweisung unter den mehreren RATs unter Verwendung der beobachteten Ressourcenauslastung, wenn keine Stationen Ressourcenzuweisungsnachrichten ausgegeben haben oder kürzlich ausgegeben haben.
  • Beispiel A27 beinhaltet das Verfahren der Beispiele A24 - A26 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Bestimmen eines RAT-Prozentsatzes für jede RAT über einen Zeitraum basierend auf der Ressourcenauslastung; und Zuweisen von Ressourcen für jede RAT gemäß dem RAT-Prozentsatz.
  • Beispiel A28 beinhaltet das Verfahren des Beispiels A27 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Generieren einer oder mehrerer Zuweisungsnachrichten, die die bestimmte Ressourcenzuweisung angeben.
  • Beispiel A29 beinhaltet das Verfahren des Beispiels A28 und/oder einiger anderer Beispiele hierin, wobei das Generieren der einen oder der mehreren Zuweisungsnachrichten Generieren von Zuweisungsnachrichten für entsprechende RATs der RATs umfasst.
  • Beispiel A30 beinhaltet das Verfahren des Beispiels A29 und/oder einiger anderer Beispiele hierin, wobei das Generieren der einen oder der mehreren Zuweisungsnachrichten Generieren der Zuweisungsnachrichten für die entsprechenden RATs gemäß dem Prozentsatz für jede RAT umfasst.
  • Beispiel A31 beinhaltet das Verfahren der Beispiele A29 - A30 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Konvertieren der Prozentsätze in jeweilige Zeitschlitzangaben gemäß dem Prozentsatz für jede RAT, wobei die jeweiligen Zeitschlitzangaben eine Zeit angeben, während der Kommunikationen der entsprechenden RATs kommuniziert werden können.
  • Beispiel A32 beinhaltet das Verfahren des Beispiels A31 und/oder einiger anderer Beispiele hierin, wobei Zeitschlitze der Zeitschlitzangaben mit einer vordefinierten oder konfigurierten Zeitsynchronisationsquelle synchronisiert werden.
  • Beispiel A33 beinhaltet das Verfahren der Beispiele A31 - A32 und/oder einiger anderer Beispiele hierin, wobei jede der Zeitschlitzangaben eine Startzeit des Zeitschlitzes, eine Schlitzdauer und eine Zuordnung einer RAT der mehreren RATs angibt.
  • Beispiel A34 beinhaltet das Verfahren der Beispiele A31 - A33 und/oder einiger anderer Beispiele hierin, wobei eine Größe jedes Zeitschlitzes der Zeitschlitzangaben einer Größe eines Prozentsatzes der entsprechenden RATs entspricht.
  • Beispiel A35 beinhaltet das Verfahren der Beispiele A30 - A34 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Übertragen oder Rundsenden der generierten Nachrichten an die anderen Stationen.
  • Beispiel A36 beinhaltet das Verfahren des Beispiels A35 und/oder einiger anderer Beispiele hierin, wobei das Übertragen oder Rundsenden Folgendes umfasst: Übertragen oder Rundsenden jeweiliger Frames, die jeder RAT entsprechen, wobei die jeweiligen Frames durch die entsprechenden RATs decodiert werden können.
  • Beispiel A37 beinhaltet das Verfahren des Beispiels A36 und/oder einiger anderer Beispiele hierin, wobei die jeweiligen Frames eine Präambel der entsprechenden RATs und ein Modulations- und Codierschema (MCS) der entsprechenden RATs beinhalten und auf die Präambel und das MCS der entsprechenden RATs die Zuweisungsnachrichten für die entsprechenden RATs folgen.
  • Beispiel A38 beinhaltet das Verfahren des Beispiels A36 und/oder einiger anderer Beispiele hierin, wobei die jeweiligen Frames eine Präambel, ein MCS und eine Zuweisungsnachricht der entsprechenden RATs beinhalten.
  • Beispiel A39 beinhaltet das Verfahren der Beispiele A01 - A38 und/oder einiger anderer Beispiele hierin, wobei die mehreren RATs Fahrzeug-zu-All (V2X)-RATs sind und die mehreren RATs eine erste RAT und eine zweite RAT beinhalten, wobei die erste RAT eine zellulare V2X (C-V2X) ist und die zweite RAT Dedicated Short Range Communication (DSRC) oder Intelligent Transport System in dem 5-GHz-Frequenzband (ITS-G5) ist und wobei die C-V2X-RAT 3GPP-Long Term Evolution (LTE)-V2X (LTE-V2X) oder 5G New Radio (NR)-V2X (NR-V2X) ist.
  • Beispiel A40 beinhaltet das Verfahren der Beispiele A01 - A39 und/oder eines oder mehrerer anderer Beispiele hierin, wobei die Station eines von einem Fahrzeugbenutzergerät (vUE), einer Roadside Unit (RSU), einer zellularen Basisstation, einem Edge-Server, der mit einer oder mehreren RSUs zusammen angeordnet ist, einem oder mehreren Anwendungsservern, die von einer Dienstanbieterplattform verwendet oder betrieben werden, einem Cloud-Computing-Dienst und einer oder mehreren Netzwerkfunktionen (NFs), die von einem zellularen Kernnetzwerk verwendet oder betrieben werden, ist.
  • Beispiel B01 beinhaltet ein Verfahren, das durch eine intelligente Fahrzeug-Transportsystem (ITS)-Station (V-ITS-S) durchzuführen ist, wobei die V-ITS-S eine erste Fahrzeug-zu-All (V2X)-Funkzugangstechnologie (RAT) von mehreren V2X-RATs, die Ressourcen innerhalb eines gemeinsam genutzten Kanals gemeinsam nutzen, implementiert, wobei das Verfahren Folgendes umfasst: Bestimmen der aktuellen Nutzungen des gemeinsam genutzten Kanals durch einzelne V2X-RATs der mehreren V2X-RATs; Bestimmen einer Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf den bestimmten aktuellen Nutzungen; und Durchführen einer V2X-Kommunikation unter Verwendung der ersten V2X-RAT basierend auf der bestimmten Zuweisung.
  • Beispiel B02 beinhaltet das Verfahren des Beispiels B01 und/oder eines oder mehrerer anderer Beispiele hierin, wobei das Bestimmen der aktuellen Nutzungen des gemeinsam genutzten Kanals durch einzelne V2X-RATs Folgendes umfasst: Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und Bestimmen einer Metrik des gemeinsam genutzten Kanals basierend auf der Kanalabtastung.
  • Beispiel B03 beinhaltet das Verfahren des Beispiels B02 und/oder einiger anderer Beispiele hierin, wobei die Metrik eine Paketverlustrate, eine Paketempfangsrate, ein Kanalbelegtverhältnis oder ein Kanalauslastungsverhältnis ist.
  • Beispiel B04 beinhaltet das Verfahren der Beispiele B02 - B03 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT Folgendes umfasst: Übertragen einer Anforderung für ein Erweitern oder Verringern der Nutzung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Metrik.
  • Beispiel B05 beinhaltet das Verfahren des Beispiels B04 und/oder einiger anderer Beispiele hierin, wobei das Übertragen der Anforderung Folgendes umfasst: Detektieren eines Resource Allocation Negotiation Frame (RANF)-Headers eines existierenden RANF basierend auf der Kanalabtastoperation; und Übertragen oder Rundsenden der Anforderung in einem Resource Allocation Request Slot (RARS) des existierenden RANF basierend auf dem detektierten RANF-Header.
  • Beispiel B06 beinhaltet das Verfahren des Beispiels B05 und/oder einiger anderer Beispiele hierin, wobei der RANF-Header eine Präambel der ersten V2X-RAT beinhaltet.
  • Beispiel B07 beinhaltet das Verfahren der Beispiele B05 - B06, das ferner Folgendes umfasst: Identifizieren eines Werts in einem RARS des existierenden RANF, wobei der Wert eine andere Anforderung durch eine andere V-ITS-S angibt, die Nutzung des gemeinsam genutzten Kanals durch die erste V2X-RAT zu erweitern oder die Nutzung des gemeinsam genutzten Kanals durch eine zweite V2X-RAT der mehreren RATs zu verringern; und Übertragen oder Rundsenden eines nachfolgenden RANF, der einen Bestätigungswert (ACK) oder einen negativen ACK (NACK)-Wert in einem ACK/NACK-Schlitz des RANF beinhaltet, der auf dem Wert in dem RARS des existierenden RANF basiert, wobei der ACK-Wert eine Bestätigung der anderen Anforderung angibt und die NACK eine Ablehnung der anderen Anforderung angibt.
  • Beispiel B08 beinhaltet das Verfahren der Beispiele B05 - B07 und/oder einiger anderer Beispiele hierin, wobei das Anfordern Folgendes umfasst: Übertragen eines neuen RANF einschließlich der Anforderung in einem RARS des neuen RANF, wenn kein existierender RANF detektiert wird.
  • Beispiel B09 beinhaltet das Verfahren der Beispiele B02 - B03 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der aktuellen Nutzung des gemeinsam genutzten Kanals Folgendes umfasst: Bestimmen, basierend auf einer Konfiguration, eines Umfangs des Erhöhens oder Verringerns der Nutzung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Metrik.
  • Beispiel B10 beinhaltet das Verfahren des Beispiels B09 und/oder einiger anderer Beispiele hierin, wobei die Konfiguration eine oder mehrere Nachschlagetabellen und eine oder mehrere Regeln umfasst, wobei die eine oder die mehreren Regeln Bedingungen zum Auswählen einzelner Nachschlagetabellen der einen oder der mehreren Nachschlagetabellen und zum Identifizieren eines Eintrags in einer ausgewählten Nachschlagetabelle angeben.
  • Beispiel B11 beinhaltet das Verfahren des Beispiels BIO und/oder einiger anderer Beispiele hierin, wobei die eine oder die mehreren Regeln eine Nachschlagetabelle der einen oder der mehreren Nachschlagetabellen angeben, die basierend auf einem geografischen Bereich zu verwenden ist, in dem sich die V-ITS-S befindet, wobei der auszuwählende Eintrag auf der bestimmten Metrik basiert und der ausgewählte Eintrag die Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT angibt.
  • Beispiel B12 beinhaltet ein Verfahren zum Managen der Nutzung eines gemeinsam genutzten Kanals durch mehrere intelligente Transportsystem-Stationen (ITS-Ss), die in einem Dienstbereich arbeiten, wobei jede ITS-S eine Fahrzeug-zu-All (V2X)-Funkzugangstechnologie (RAT) mehrerer V2X-RATs implementiert, wobei das Verfahren Folgendes umfasst: Bestimmen einer oder mehrerer aktueller Nutzungen des gemeinsam genutzten Kanals durch eine oder mehrere V2X-RATs der mehreren V2X-RATs; Bestimmen einer Zuweisung des gemeinsam genutzten Kanals für jede von der einen oder den mehreren V2X-RATs basierend auf der einen oder den mehreren bestimmten aktuellen Nutzungen; und Rundsenden oder Übertragen der einen oder der mehreren bestimmten Zuweisungen an die mehreren ITS-Ss.
  • Beispiel B13 beinhaltet das Verfahren von Beispiel B12, das ferner Folgendes umfasst: Empfangen einer Nachricht von einer zentralen Steuerung, wobei die Nachricht angibt, dass eine Station ausgewählt wurde, um als eine zentrale Managemententität zu fungieren.
  • Beispiel B14 beinhaltet das Verfahren der Beispiele B12 - B13 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der einen oder der mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und Bestimmen einer Kanalauslastung des gemeinsam genutzten Kanals für jede von der einen oder den mehreren V2X-RATs basierend auf der Kanalabtastoperation.
  • Beispiel B15 beinhaltet das Verfahren der Beispiele B12 - B14 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der einen oder mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Bestimmen einer Anzahl von Paketen, die unter Verwendung jeder der einen oder der mehreren V2X-RATs übertragen werden.
  • Beispiel B15.5 beinhaltet das Verfahren der Beispiele B12 - B15 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der einen oder der mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Empfangen von Messberichten von einer oder mehreren ITS-Ss der mehreren ITS-Ss, wobei die Messberichte eine Verkehrslast einer jeweiligen V2X-RAT angeben, die durch jeweilige ITS-Ss der einen oder der mehreren ITS-Ss überwacht wird.
  • Beispiel B16 beinhaltet das Verfahren der Beispiele B12 - B15.5 und/oder einiger anderer Beispiele hierin, wobei das Bestimmen der Zuweisung des gemeinsam genutzten Kanals für jede der einen oder mehreren V2X-RATs Folgendes umfasst: Anpassen der Zuweisung des gemeinsam genutzten Kanals gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet; oder Erweitern oder Verringern der Zuweisung des gemeinsam genutzten Kanals um einen vordefinierten Umfang gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet.
  • Beispiel B17 beinhaltet das Verfahren des Beispiels B16 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Generieren eines Superframes, der einen Header und eine Zuweisungsnachricht für jede der einen oder der mehreren V2X-RATs beinhaltet, wobei jede Zuweisungsnachricht die bestimmte Zuweisung des gemeinsam genutzten Kanals für eine entsprechende V2X-RAT der einen oder der mehreren V2X-RATs angibt.
  • Beispiel B18 beinhaltet das Verfahren des Beispiels B17 und/oder einiger anderer Beispiele hierin, wobei der Header eine Präambel beinhaltet, die durch jede der einen oder der mehreren V2X-RATs decodierbar ist, oder der Header eine Kombination von Präambeln beinhaltet, die für jede der einen oder der mehreren V2X-RATs definiert ist.
  • Beispiel B19 beinhaltet das Verfahren des Beispiels B16 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Generieren eines Superframes, der einen Frame für jede der einen oder der mehreren V2X-RATs beinhaltet, wobei jeder Frame einen Headerabschnitt und einen Zuweisungsabschnitt beinhaltet, wobei der Headerabschnitt eine Präambel einer entsprechenden V2X-RAT der einen oder der mehreren V2X-RATs beinhaltet und der Zuweisungsabschnitt die bestimmte Zuweisung des gemeinsam genutzten Kanals für die entsprechende V2X-RAT angibt.
  • Beispiel B20 beinhaltet das Verfahren der Beispiele B12 - B19 und/oder einiger anderer Beispiele hierin, das ferner Folgendes umfasst: Konvertieren der bestimmten Zuweisung in jeweilige Zeitschlitzangaben für jede der einen oder der mehreren V2X-RATs, wobei die jeweiligen Zeitschlitzangaben eine Zeit angeben, während der V2X-Kommunikationen jeder der einen oder der mehreren V2X-RATs kommuniziert werden können.
  • Beispiel B21 beinhaltet das Verfahren des Beispiels B20 und/oder einiger anderer Beispiele hierin, wobei Zeitschlitze der Zeitschlitzangaben mit einer vordefinierten oder konfigurierten Zeitsynchronisationsquelle synchronisiert werden und jede der Zeitschlitzangaben eine Startzeit des Zeitschlitzes, eine Schlitzdauer und eine Zuordnung einer V2X-RAT der einen oder der mehreren V2X-RATs angibt.
  • Beispiel B22 beinhaltet das Verfahren der Beispiele B12 - B21 und/oder eines oder mehrerer anderer Beispiele hierin, wobei das Verfahren durch eine Roadside-ITS-S einer Roadside Unit (RSU), einen evolved NodeB (eNB), einen eNB der nächsten Generation (ng-eNB) oder einen NodeB der nächsten Generation (gNB) durchgeführt wird.
  • Beispiel B23 beinhaltet das Verfahren der Beispiele B22 und/oder einiger anderer Beispiele hierin, wobei das Verfahren durch eine gNB-Zentraleinheit (CU) oder ng-eNB-CU in einer aufgeteilten CU/Distributed Units (DUs)-Architektur durchgeführt wird.
  • Beispiel B24 beinhaltet das Verfahren der Beispiele B12 - B21 und/oder eines oder mehrerer anderer Beispiele hierin, wobei das Verfahren durch einen Edge-Rechenknoten durchgeführt wird, der zusammen mit einer oder mehreren Basisstationen, einem Cloud-Computing-Dienst oder einer oder mehreren Kernnetzwerkfunktionen in einem zellularen Kernnetzwerk angeordnet ist.
  • Beispiel B25 beinhaltet das Verfahren der Beispiele B01 - B24 und/oder einiger anderer Beispiele hierin, wobei die mehreren V2X-RATs eine erste V2X-RAT und eine zweite V2X-RAT und/oder einige anderer Beispiele hierin beinhalten, wobei die erste V2X-RAT zellulare LTE-V2X (C-V2X) oder 5G/NR C-V2X ist und die zweite V2X-RAT DSRC oder ITS-G5 ist.
  • Beispiel Z01 kann eine Einrichtung beinhalten, die Mittel zum Durchführen eines oder mehrerer Elemente eines Verfahrens umfasst, das in einem beliebigen der Beispiele A01 - A40, B01 - B25 oder einem beliebigen anderen hier beschriebenen Verfahren oder Prozess beschrieben ist oder mit diesen in Zusammenhang steht. Beispiel Z02 kann ein oder mehrere nichtflüchtige computerlesbare Medien beinhalten, die Anweisungen umfassen, um zu bewirken, dass eine elektronische Vorrichtung bei Ausführung der Anweisungen durch einen oder mehrere Prozessoren der elektronischen Vorrichtung ein oder mehrere Elemente eines Verfahrens durchführt, das in einem der Beispiele A01 - A40, B01 - B25 oder einem beliebigen anderen hier beschriebenen Verfahren oder Prozess beschrieben ist oder mit diesen in Zusammenhang steht. Beispiel Z03 kann eine Einrichtung beinhalten, die Logik, Module oder Schaltungsanordnungen zum Durchführen eines oder mehrerer Elemente eines Verfahrens, das in einem beliebigen der Beispiele A01 - A40, B01 - B25 beschrieben ist oder mit diesen in Zusammenhang steht, oder eines beliebigen anderen hier beschriebenen Verfahrens oder Prozesses umfasst. Beispiel Z04 kann ein Verfahren, eine Technik oder einen Prozess umfassen, die in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten oder Teilen davon beschrieben sind oder mit diesen in Beziehung stehen. Beispiel Z05 kann eine Einrichtung umfassen, die Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien, die Anweisungen umfassen, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren zum Durchführen des Verfahrens, der Techniken oder der Prozesse veranlassen, die in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten davon beschrieben sind oder mit diesen in Beziehung stehen. Beispiel Z06 kann ein Signal beinhalten, wie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten oder Teilen davon beschrieben oder mit diesen in Beziehung steht. Beispiel Z07 kann ein Datagramm, ein Paket, einen Frame, ein Segment, eine Protokolldateneinheit (PDU) oder eine Nachricht beinhalten, wie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten oder Teilen davon oder anderweitig in der vorliegenden Offenbarung beschrieben ist oder mit diesen in Zusammenhang stehen.
  • Beispiel Z08 kann ein Signal beinhalten, das mit Daten codiert ist, wie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten oder Teilen davon oder anderweitig in der vorliegenden Offenbarung beschrieben ist oder mit diesen in Beziehung steht. Beispiel Z09 kann ein Signal umfassen, das mit einem Datagramm, einem Paket, einem Frame, einem Segment, einer Protokolldateneinheit (PDU) oder einer Nachricht codiert ist, wie sie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten oder Teilen davon beschrieben sind oder mit diesen in Beziehung stehen oder anderweitig in der vorliegenden Offenbarung beschrieben sind. Beispiel Z10 kann ein elektromagnetisches Signal umfassen, das computerlesbare Anweisungen trägt, wobei die Ausführung der computerlesbaren Anweisungen durch einen oder mehrere Prozessoren den einen oder die mehreren Prozessoren zum Durchführen des Verfahrens, der Techniken oder des Prozesses veranlasst, wie sie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten davon beschrieben sind oder mit diesen in Beziehung stehen. Beispiel Z11 kann ein Computerprogramm umfassen, das Anweisungen umfasst, wobei die Ausführung des Programms durch ein Verarbeitungselement das Verarbeitungselement zum Durchführen des Verfahren, der Techniken oder des Prozesses veranlasst, wie sie in einem der Beispiele A01 - A40, B01 - B25 oder Abschnitten davon beschrieben sind oder mit diesen in Beziehung stehen. Beispiel Z12 kann ein Signal in einem Drahtlosnetzwerk, wie hierin gezeigt und beschrieben, beinhalten. Beispiel Z13 kann ein Verfahren zum Kommunizieren in einem Drahtlosnetzwerk, wie hierin gezeigt und beschrieben, beinhalten. Beispiel Z14 kann ein System zum Bereitstellen von Drahtloskommunikation, wie hier gezeigt und beschrieben, beinhalten. Beispiel Z15 kann eine Vorrichtung zum Bereitstellen von Drahtloskommunikation, wie hier gezeigt und beschrieben, beinhalten. Ein beliebiges der oben beschriebenen Beispiele kann mit einem beliebigen anderen Beispiel (oder einer beliebigen Kombination von Beispielen) kombiniert werden, sofern nicht explizit anders angegeben.
  • V. TERMINOLOGIE
  • Die hier verwendete Terminologie dient nur dem Zweck, spezielle Ausführungsformen zu beschreiben, und soll die Offenbarung nicht beschränken. Die vorliegende Offenbarung wird unter Bezugnahme auf Veranschaulichungen von Flussdiagrammen und/oder Blockdiagrammen von Verfahren, Einrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der vorliegenden Offenbarung beschrieben. In den Zeichnungen sind einige Struktur- oder Verfahrensmerkmale möglicherweise in speziellen Anordnungen und/oder Abfolgen gezeigt. Es versteht sich jedoch, dass derartige spezifischen Anordnungen und/oder Reihenfolgen möglicherweise nicht erforderlich sind. Vielmehr können, bei einigen Ausführungsformen, derartige Merkmale in einer anderen Weise und/oder in einer anderen Reihenfolge, als in den veranschaulichenden Figuren gezeigt, angeordnet sein. Zusätzlich dazu soll das Einschließen eines Struktur- oder Verfahrensmerkmals in einer speziellen Figur nicht bedeuten, dass ein derartiges Merkmal in allen Ausführungsformen erforderlich ist, und in einigen Ausführungsformen ist es möglicherweise nicht enthalten oder mit anderen Merkmalen kombiniert.
  • So wie sie hierin verwendet werden, sollen die Singularformen „ein“, „eine“ und „der/die/das“ auch Pluralformen umfassen, es sei denn, dass der Zusammenhang eindeutig etwas anderes angibt. Es versteht sich ferner, dass die Begriffe „umfasst“ und/oder „umfassend“, wenn in dieser Patentschrift verwendet, das Vorhandensein aufgeführter Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente und/oder Komponenten spezifiziert, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen davon ausschließt. Der Ausdruck „A und/oder B“ bedeutet (A), (B) oder (A und B). Für die Zwecke der vorliegenden Offenbarung bedeutet der Ausdruck „A, B und/oder C“ (A), (B), (C), (A und B), (A und C), (B und C) oder (A, B und C). Die Beschreibung verwendet möglicherweise die Ausdrücke „bei einer Ausführungsform“ oder „bei einigen Ausführungsformen“, die jeweils auf eine oder mehrere derselben oder andere Ausführungsformen verweisen. Darüber hinaus sind die Begriffe „umfassend“, „beinhaltend“, „aufweisend“ und Ähnliches, wie sie in Bezug auf Ausführungsformen der vorliegenden Offenbarung verwendet werden, synonym.
  • Die Begriffe „gekoppelt“, „kommunikativ gekoppelt“ zusammen mit Ableitungen davon werden hierin verwendet. Der Begriff „gekoppelt“ kann bedeuten, dass sich zwei oder mehr Elemente in direktem physischem oder elektrischem Kontakt miteinander befinden, er kann bedeuten, dass zwei oder mehr Elemente indirekt miteinander in Kontakt stehen, aber immer noch miteinander zusammenwirken oder interagieren, und/oder er kann bedeuten, dass ein oder mehrere andere Elemente zwischen die Elemente gekoppelt oder geschaltet sind, die als miteinander gekoppelt bezeichnet werden. Der Begriff „direkt gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente in direktem Kontakt miteinander stehen. Der Begriff „kommunikativ gekoppelt“ kann bedeuten, dass zwei oder mehr Elemente durch ein Kommunikationsmittel, einschließlich über einen Draht oder eine andere Zwischenverbindung, durch einen Drahtloskommunikationskanal oder einen Drahtloskommunikationslink und/oder dergleichen miteinander in Kontakt stehen können.
  • Der Begriff „Schaltungsanordnung“ bezieht sich auf eine Schaltung oder ein System mehrerer Schaltungen, die bzw. das dazu konfiguriert ist, eine spezielle Funktion in einer elektronischen Vorrichtung durchzuführen. Die Schaltung oder das System von Schaltungen kann Teil einer oder mehrerer Hardwarekomponenten sein oder diese umfassen, wie etwa eine Logikschaltung, ein Prozessor (gemeinsam genutzt, dediziert oder als Gruppe) und/oder ein Speicher (gemeinsam genutzt, dediziert oder als Gruppe), ein ASIC, ein FPGA, eine programmierbare Logiksteuerung (PLC), SoC, SiP, ein Multi-Chip-Package (MCP), DSP usw., die dazu konfiguriert sind, die beschriebene Funktionalität bereitzustellen. Außerdem kann sich der Begriff „Schaltungsanordnung“ auch auf eine Kombination eines oder mehrerer Hardwareelemente mit dem Programmcode beziehen, die zum Ausführen der Funktionalität dieses Programmcodes verwendet wird. Einige Arten von Schaltungsanordnungen können ein oder mehrere Software- oder Firmware-Programme ausführen, um wenigstens einen Teil der beschriebenen Funktionalität bereitzustellen. Eine solche Kombination von Hardwareelementen und Programmcode kann als ein spezieller Schaltungstyp bezeichnet werden.
  • Es versteht sich, dass die in dieser Spezifikation beschriebenen Funktionseinheiten oder Fähigkeiten als Komponenten oder Module bezeichnet oder beschriftet worden sein können, um insbesondere ihre Implementierungsunabhängigkeit hervorzuheben. Solche Komponenten können durch eine beliebige Anzahl von Software- oder Hardwareformen realisiert sein. Zum Beispiel kann eine Komponente oder ein Modul als eine Hardwareschaltung implementiert sein, die angepasste Very-Large-Scale Integration (VLSI)-Schaltungen oder Gate-Arrays, handelsübliche Halbleiter, wie etwa Logikchips, Transistoren oder andere diskrete Komponenten, umfasst. Eine Komponente oder ein Modul kann auch in programmierbaren Hardwarevorrichtungen implementiert werden, wie etwa Field Programmable Gate Arrays, programmierbare Arraylogik, programmierbare Logikvorrichtungen oder dergleichen. Komponenten oder Module können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Eine identifizierte Komponente oder ein identifiziertes Modul aus ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Nichtsdestotrotz müssen die ausführbaren Elemente einer identifizierten Komponente oder eines identifizierten Moduls nicht physisch zusammen angeordnet sein, sondern können heterogene Anweisungen umfassen, die an unterschiedlichen Orten gespeichert sind, die, wenn sie logisch miteinander verbunden werden, die Komponente oder das Modul umfassen und den angegebenen Zweck für die Komponente oder das Modul erfüllen.
  • Tatsächlich kann eine Komponente oder ein Modul eines ausführbaren Codes eine einzige Anweisung oder viele Anweisungen sein und kann sogar über mehrere unterschiedliche Codesegmente, unter verschiedenen Programmen und über mehrere Speichervorrichtungen oder Verarbeitungssysteme hinweg verteilt sein. Insbesondere können manche Aspekte des beschriebenen Prozesses (wie Codeumschreiben und Codeanalyse) auf einem anderen Verarbeitungssystem (z. B. in einem Computer in einem Datenzentrum) als jenem stattfinden, in dem der Code eingesetzt wird (z. B. in einem Computer, der in einen Sensor oder Roboter eingebettet ist). Auf ähnliche Weise können Betriebsdaten hierin innerhalb von Komponenten oder Modulen identifiziert und veranschaulicht werden und können in einer beliebigen geeigneten Form ausgeführt und in einer beliebigen geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als einziger Datensatz gesammelt werden oder können über unterschiedliche Orte, einschließlich über unterschiedliche Speichervorrichtungen, verteilt werden und können zumindest teilweise lediglich als elektronische Signale in einem System oder Netzwerk existieren. Die Komponenten oder Module können passiv oder aktiv sein, einschließlich Agenten, die dazu betreibbar sind, gewünschte Funktionen auszuführen.
  • Der Begriff „Prozessorschaltungsanordnung“, wie hierin verwendet, bezieht sich auf eine Schaltungsanordnung, die zum sequenziellen und automatischen Ausführen einer Sequenz arithmetischer oder logischer Operationen oder Aufzeichnen, Speichern und/oder Übertragen digitaler Daten in der Lage ist, ist Teil davon oder umfasst eine solche. Der Begriff „Prozessorschaltungsanordnung“ kann sich auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physische CPU, einen Einkernprozessor, einen Doppelkernprozessor, einen Dreikernprozessor, einen Vierkernprozessor und/oder eine beliebige andere Vorrichtung beziehen, die in der Lage ist, computerausführbare Anweisungen, wie etwa Programmcode, Softwaremodule und/oder Funktionsprozesse, auszuführen oder anderweitig zu betreiben. Die Begriffe „Anwendungsschaltungsanordnung“ und/oder „Basisbandschaltungsanordnung“ können als Synonyme für „Prozessorschaltungsanordnung“ angesehen und so bezeichnet werden.
  • Der Begriff „Speicher“ und/oder „Speicherschaltungsanordnung“, wie hierin verwendet, bezieht sich auf eine oder mehrere Hardwarevorrichtungen zum Speichern von Daten, einschließlich RAM, MRAM, PRAM, DRAM und/oder SDRAM, Kernspeicher, ROM, Magnetplattenspeichermedien, optische Speichermedien, Flash-Speichervorrichtungen oder andere maschinenlesbare Medien zum Speichern von Daten. Der Begriff „computerlesbares Medium“ kann unter anderem Speicher, transportierbare oder feste Speichervorrichtungen, optische Speichervorrichtungen und verschiedene andere Medien umfassen, die zum Speichern, Enthalten oder Transportieren von Anweisungen in der Lage sind.
  • Der Begriff „Schnittstellenschaltungsanordnung“, wie hierin verwendet, bezieht sich auf eine Schaltungsanordnung, die den Austausch von Informationen zwischen zwei oder mehr Komponenten oder Vorrichtungen ermöglicht, ist Teil davon oder beinhaltet eine solche. Der Begriff „Schnittstellenschaltungsanordnung“ kann sich auf eine oder mehrere Hardwareschnittstellen beziehen, zum Beispiel Busse, E/A-Schnittstellen, Peripheriekomponentenschnittstellen, Netzwerkschnittstellenkarten und/oder dergleichen.
  • Der Begriff „Element“ bezieht sich auf eine Einheit, die auf einem gegebenen Abstraktionsniveau unteilbar ist und eine klar definierte Grenze aufweist, wobei ein Element eine beliebige Art von Entität sein kann, die zum Beispiel eine oder mehrere Vorrichtungen, Systeme, Steuerungen, Netzwerkelemente, Module usw. oder Kombinationen davon beinhaltet. Der Begriff „Vorrichtung“ bezieht sich auf eine physische Entität, die innerhalb einer anderen physischen Entität in ihrer Nähe eingebettet oder an dieser angebracht ist, mit Fähigkeiten zum Übermitteln von digitalen Informationen von oder zu dieser physischen Entität. Der Begriff „Entität“ bezieht sich auf eine individuelle Komponente einer Architektur oder Vorrichtung oder als Nutzlast übertragene Informationen. Der Begriff „Steuerung“ bezieht sich auf ein Element oder eine Entität, das/die die Fähigkeit aufweist, eine physische Entität zu beeinflussen, wie etwa durch Ändern ihres Zustands oder Veranlassen der physischen Entität, sich zu bewegen.
  • Wie hierin verwendet, umfasst der Begriff „Edge-Computing“ viele Implementierungen verteilter Berechnung, die in einem Bestreben, die Latenz zu reduzieren und den Durchsatz für Endpunktbenutzer (Client-Vorrichtungen, Benutzergeräte usw.) zu erhöhen, Verarbeitungsaktivitäten und -ressourcen (z. B. Rechen-, Speicher-, Beschleunigungsressourcen) an die „Edge“ des Netzwerks bewegen. Solche Edge-Computing-Implementierungen umfassen typischerweise das Anbieten solcher Aktivitäten und Ressourcen in Cloud-ähnlichen Diensten, Funktionen, Anwendungen und Subsystemen von einem oder mehreren Orten, auf die über Drahtlosnetzwerke zugegriffen werden kann. Somit sind die Verweise auf eine „Edge“ eines Netzwerks, eines Clusters, einer Domäne, eines Systems oder einer Rechenanordnung, die hier verwendet werden, Gruppen oder Gruppierungen funktioneller verteilter Rechenelemente und beziehen sich daher im Allgemeinen nicht auf „Kanten“ (Links oder Verbindungen), wie sie in der Graphentheorie verwendet werden. Spezifische Anordnungen von Edge-Computing-Anwendungen und -Diensten, die über mobile Drahtlosnetzwerke (z. B. zellulare und WiFi-Datennetzwerke) zugänglich sind, können als „mobiles Edge-Computing“ oder „Mehrfachzugriff-Edge-Computing“ bezeichnet werden, worauf mit dem Akronym „MEC“ Bezug genommen werden kann. Die Verwendung von „MEC“ hierin kann sich auch auf eine standardisierte Implementierung beziehen, die vom European Telecommunications Standards Institute (ETSI) veröffentlicht und als „ETSI-MEC“ bezeichnet wird. Die in der ETSI-MEC-Spezifikation verwendete Terminologie wird hierin im Allgemeinen durch Bezugnahme aufgenommen, es sei denn, es wird hierin eine gegensätzliche Definition oder Nutzung angegeben.
  • Wie hierin verwendet, bezieht sich der Begriff „Rechenknoten“ oder „Rechenvorrichtung“ auf eine identifizierbare Entität, die einen Aspekt von Edge-Computing-Operationen implementiert, sei es als Teil eines größeren Systems, einer verteilten Sammlung von Systemen oder eine eigenständige Einrichtung. Bei manchen Beispielen kann ein Rechenknoten als ein „Edge-Knoten“, eine „Edge-Vorrichtung“, ein „Edge-System“ bezeichnet werden, sei es im Einsatz als Client, Server oder Zwischenentität. Spezifische Implementierungen eines Rechenknotens können in einen Server, eine Basisstation, ein Gateway, eine Roadside Unit, eine lokale Einheit, ein UE oder eine Endverbrauchsvorrichtung oder dergleichen integriert sein.
  • Der Begriff „Computersystem“, wie hierin verwendet, bezieht sich auf jede Art von miteinander verbundenen elektronischen Vorrichtungen, Computervorrichtungen oder Komponenten davon. Außerdem kann sich der Begriff „Computersystem“ und/oder „System“ auf verschiedene Komponenten eines Computers beziehen, die kommunikativ miteinander gekoppelt sind. Ferner kann sich der Begriff „Computersystem“ und/oder „System“ auf mehrere Computervorrichtungen und/oder mehrere Rechensysteme beziehen, die kommunikativ miteinander gekoppelt und dazu ausgelegt sind, Rechen- und/oder Vernetzungsressourcen gemeinsam zu nutzen.
  • Der Begriff „Architektur“, wie hierin verwendet, bezieht sich auf eine Computerarchitektur oder eine Netzwerkarchitektur. Eine „Netzwerkarchitektur“ ist ein physischer und logischer Aufbau oder eine Anordnung von Software- und/oder Hardwareelementen in einem Netzwerk mit Kommunikationsprotokollen, Schnittstellen und Medienübertragung. Eine „Computerarchitektur“ ist ein physischer und logischer Aufbau oder eine Anordnung von Software- und/oder Hardwareelementen in einem Rechensystem oder einer Rechenplattform mit Technologiestandards für Interaktionen dazwischen.
  • Der Begriff „Gerät“, „Computergerät“ oder dergleichen, wie hierin verwendet, bezieht sich auf eine Computervorrichtung oder ein Computersystem mit Programmcode (z. B. Software oder Firmware), der speziell zum Bereitstellen einer spezifischen Rechenressource konzipiert ist. Ein „virtuelles Gerät“ ist ein virtuelles Maschinenabbild, das durch eine mit einem Hypervisor ausgestattete Vorrichtung zu implementieren ist, die ein Computergerät virtualisiert oder emuliert oder anderweitig dazu bestimmt ist, eine spezifische Rechenressource bereitzustellen.
  • Der Begriff „Benutzergerät“ oder „UE“, wie hierin verwendet, bezieht sich auf eine Vorrichtung mit Funkkommunikationsfähigkeiten und kann einen Remotebenutzer von Netzwerkressourcen in einem Kommunikationsnetzwerk beschreiben. Der Begriff „Benutzergerät“ oder „UE“ kann als Synonym für Client, Mobilteil, Mobilvorrichtung, Mobilendgerät, Benutzerendgerät, Mobileinheit, Station, Mobilstation, Mobilbenutzer, Teilnehmer, Benutzer, Remotestation, Zugangsagent, Benutzeragent, Empfänger, Funkgerät, rekonfigurierbares Funkgerät, rekonfigurierbare Mobilvorrichtung usw. angesehen und als solche bezeichnet werden. Ferner kann der Begriff „Benutzergerät“ oder „UE“ jede Art von drahtloser/drahtgebundener Vorrichtung oder jede Rechenvorrichtung mit einer Drahtloskommunikationsschnittstelle beinhalten. Der Begriff „Station“ oder „STA“ bezieht sich auf eine logische Entität, die eine einzeln adressierbare Instanz einer Schnittstelle einer Medienzugangssteuerungs (MAC)-Schicht und einer physikalischen Schicht (PHY) zu dem drahtlosen Medium (WM) ist. Der Begriff „drahtloses Medium“ oder „WM“ bezieht sich auf das Medium, das verwendet wird, um die Übertragung von Protokolldateneinheiten (PDUs) zwischen gleichrangigen Entitäten der physikalischen Schicht (PHY) eines lokalen Drahtlosnetzwerks (LAN) zu implementieren.
  • Der Begriff „Netzwerkelement“, wie hierin verwendet, bezieht sich auf ein physisches oder virtualisiertes Gerät und/oder eine physische oder virtualisierte Infrastruktur, die zum Bereitstellen von drahtgebundenen oder Drahtloskommunikationsnetzwerkdiensten verwendet werden. Der Begriff „Netzwerkelement“ kann als Synonym für einen vernetzten Computer, eine vernetzte Hardware, ein Netzwerkgerät, einen Netzwerkknoten, einen Router, einen Switch, einen Hub, eine Bridge, eine Funknetzwerksteuerung, eine RAN-Vorrichtung, einen RAN-Knoten, ein Gateway, einen Server, eine virtualisierte VNF, NFVI und/oder dergleichen angesehen und/oder als solche bezeichnet werden.
  • Wie hierin verwendet, bezieht sich der Begriff „Zugangspunkt“ oder „AP“ auf eine Entität, die eine Station (STA) enthält und über das drahtlose Medium (WM) Zugang für assoziierte STAs zu den Verteilungsdiensten bereitstellt. Ein AP umfasst eine STA und eine Verteilsystemzugangsfunktion (DSAF). Wie hierin verwendet, bezieht sich der Begriff „Basisstation“ auf ein Netzwerkelement in einem Funkzugangsnetzwerk (RAN), wie etwa einem Mobilkommunikationsnetzwerk der vierten Generation (4G) oder der fünften Generation (5G), das für die Übertragung und den Empfang von Funksignalen in einer oder mehreren Zellen zu oder von einem Benutzergerät (UE) verantwortlich ist. Eine Basisstation kann eine integrierte Antenne aufweisen oder über Feeder-Kabel mit einem Antennenarray verbunden sein. Eine Basisstation verwendet spezialisierte digitale Signalverarbeitung und Netzwerkfunktionshardware. Bei manchen Beispielen kann die Basisstation für Flexibilität, Kosten und Leistungsfähigkeit in mehrere Funktionsblöcke aufgeteilt sein, die in Software arbeiten. Bei manchen Beispielen kann eine Basisstation einen evolved NodeB (eNB) oder einen Next Generation NodeB (gNB) beinhalten. Bei manchen Beispielen kann die Basisstation Rechenhardware betreiben oder beinhalten, um als ein Rechenknoten zu arbeiten. Bei vielen der hierin erörterten Szenarien kann jedoch eine RAN-Basisstation durch einen Zugangspunkt (z. B. Drahtlosnetzwerkzugangspunkt) oder eine andere Netzwerkzugangshardware ersetzt werden.
  • Wie hierin verwendet, bezeichnet der Begriff „Zentrale“ (oder CO) einen Aggregationspunkt für eine Telekommunikationsinfrastruktur innerhalb eines zugänglichen oder definierten geografischen Gebiets, an dem Telekommunikationsdienstanbieter herkömmlicherweise häufig Vermittlungseinrichtungen für einen oder mehrere Typen von Zugangsnetzwerken angeordnet haben. Das CO kann physisch gestaltet sein, um Telekommunikationsinfrastrukturgeräte oder Rechen-, Datenspeicher- und Netzwerkressourcen aufzunehmen. Das CO muss jedoch kein designierter Ort eines Telekommunikationsdienstleisters sein. Das CO kann eine beliebige Anzahl von Rechenvorrichtungen für Edge-Anwendungen und -Dienste oder sogar lokale Implementierungen von Cloud-ähnlichen Diensten hosten.
  • Der Begriff „Cloud-Computing“ oder „Cloud“ bezieht sich auf ein Paradigma zum Ermöglichen von Netzwerkzugang zu einem skalierbaren und elastischen Pool von gemeinsam nutzbaren Rechenressourcen mit Self-Service-Bereitstellung und -Verwaltung bei Bedarf und ohne aktives Management durch Benutzer. Cloud-Computing stellt Cloud-Computing-Dienste (oder Cloud-Dienste) bereit, bei denen es sich um eine oder mehrere über Cloud-Computing angebotene Fähigkeiten handelt, die unter Verwendung einer definierten Schnittstelle (z. B. einer API oder dergleichen) aufgerufen werden. Der Begriff „Rechenressource“ oder einfach „Ressource“ bezieht sich auf eine beliebige physische oder virtuelle Komponente oder Nutzung solcher Komponenten mit eingeschränkter Verfügbarkeit innerhalb eines Computersystems oder Netzwerks. Beispiele für Ressourcen umfassen Nutzung von/Zugang zu Servern, Prozessor(en), Speichergeräten, Speichervorrichtungen, Speicherbereichen, Netzwerken, elektrischer Leistung, (periphere) Eingabe-/Ausgabevorrichtungen, mechanischen Vorrichtungen, Netzwerkverbindungen (z. B. Kanäle/Links, Ports, Netzwerkbuchsen usw.), Betriebssystemen, virtuellen Maschinen (VMs), Software/Anwendungen, Computerdateien und/oder dergleichen für eine Zeitdauer. Eine „Hardwareressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die durch ein oder mehrere physische Hardwareelemente bereitgestellt werden. Eine „virtualisierte Ressource“ kann sich auf Rechen-, Speicher- und/oder Netzwerkressourcen beziehen, die durch eine Virtualisierungsinfrastruktur für eine Anwendung, eine Vorrichtung, ein System usw. bereitgestellt werden. Der Begriff „Netzwerkressource“ oder „Kommunikationsressource“ kann sich auf Ressourcen beziehen, auf die Computervorrichtungen/-systeme über ein Kommunikationsnetzwerk zugreifen können. Der Begriff Systemressourcen kann sich auf eine jede Art gemeinsam genutzter Entitäten zum Bereitstellen von Diensten beziehen und Rechen- und/oder Netzwerkressourcen umfassen. Systemressourcen können als ein Satz von kohärenten Funktionen, Netzwerkdatenobjekten oder Diensten betrachtet werden, auf die durch einen Server zugegriffen werden kann, wenn sich solche Systemressourcen auf einem einzigen Host oder mehreren Hosts befinden und eindeutig identifizierbar sind.
  • Der Begriff „Arbeitslast“ bezieht sich auf eine Menge an Arbeit, die durch ein Datenverarbeitungssystem, eine Vorrichtung, eine Entität usw. während eines Zeitraums oder zu einem speziellen Zeitpunkt durchgeführt wird. Eine Arbeitslast kann als ein Benchmark dargestellt werden, wie etwa eine Reaktionszeit, ein Durchsatz (z. B. wie viel Arbeit über einen Zeitraum durchgeführt wird) und/oder dergleichen. Zusätzlich oder alternativ dazu kann die Arbeitslast als eine Speicherarbeitslast (z. B. eine Menge an Speicherplatz, der zur Programmausführung benötigt wird, um temporäre oder permanente Daten zu speichern und Zwischenberechnungen durchzuführen), eine Prozessorarbeitslast (z. B. eine Anzahl von Anweisungen, die von einem Prozessor während einer gegebenen Zeitspanne oder zu einem speziellen Zeitpunkt ausgeführt werden), eine E/A-Arbeitslast (z. B. eine Anzahl von Ein- und Ausgaben oder Systemzugriffen während eines gegebenen Zeitraums oder zu einem speziellen Zeitpunkt), Datenbankarbeitslasten (z. B. eine Anzahl von Datenbankabfragen während eines Zeitraums), eine netzwerkbezogene Arbeitslast (z. B. eine Anzahl von Netzwerkanbindungen, eine Anzahl von Mobilitätsaktualisierungen, eine Anzahl von Funkverbindungsstörungen, eine Anzahl von Handovers, eine Menge von über eine Luftschnittstelle zu übertragenden Daten usw.) und/oder dergleichen dargestellt werden. Verschiedene Algorithmen können verwendet werden, um eine Arbeitslast und/oder Arbeitslastcharakteristiken zu bestimmen, die auf einem beliebigen der zuvor genannten Arbeitslasttypen basieren können.
  • Wie hierin verwendet, bezeichnet der Begriff „Cloud-Dienstanbieter“ (oder CSP) eine Organisation, die typischerweise umfangreiche „Cloud“-Ressourcen betreibt, die aus zentralisierten, regionalen und Edge-Datenzentren (z. B. wie im Kontext der öffentlichen Cloud verwendet) bestehen. In anderen Beispielen kann ein CSP auch als Cloud Service Operator (CSO) bezeichnet werden. Verweise auf „Cloud-Computing“ beziehen sich im Allgemeinen auf Rechenressourcen und -dienste, die von einem CSP oder einem CSO an entfernten Orten mit zumindest etwas erhöhter Latenz, Entfernung oder Beschränkung gegenüber dem Edge-Computing angeboten werden.
  • Wie hierin verwendet, bezieht sich der Begriff „Datenzentrum“ auf eine zweckbestimmte Struktur, die mehrere Hochleistungs-Rechen- und -Datenspeicherknoten beherbergen soll, so dass eine große Menge an Rechen-, Datenspeicher- und Netzwerkressourcen an einem einzigen Ort vorhanden ist. Dabei handelt es sich häufig um spezialisierte Rack- und Gehäusesysteme, geeignete Heiz-, Kühl-, Lüftungs-, Sicherheits-, Brandunterdrückungs- und Stromversorgungssysteme. Der Begriff kann sich in einigen Zusammenhängen auch auf einen Rechen- und Datenspeicherknoten beziehen. Ein Datenzentrum kann sich im Umfang zwischen einem zentralisierten oder Cloud-Datenzentrum (z. B. das größte), einem regionalen Datenzentrum und einem Edge-Datenzentrum (z. B. das kleinste) unterscheiden.
  • Wie hierin verwendet, bezeichnet der Begriff „Edge-Zugangsschicht“ die Subschicht des Infrastruktur-Edges, die dem Endbenutzer oder der Endvorrichtung am nächsten ist. Eine solche Schicht kann zum Beispiel durch ein Edge-Datenzentrum verwirklicht werden, das an einem Standort eines zellularen Netzwerks bereitgestellt ist. Die Edge-Zugangsschicht fungiert als die vordere Linie des Infrastruktur-Edges und kann eine Verbindung mit einer Edge-Aggregationsschicht herstellen, die in der Hierarchie höher ist.
  • Wie hierin verwendet, bezeichnet der Begriff „Edge-Aggregationsschicht“ die einen Sprung von der Edge-Zugangsschicht entfernte Schicht des Infrastruktur-Edges. Diese Schicht kann entweder als ein Datenzentrum mittlerer Größe an einem einzigen Ort existieren oder aus mehreren miteinander verbundenen Mikrodatenzentren gebildet sein, um eine hierarchische Topologie mit der Zugangs-Edge zu bilden, um bessere Zusammenarbeit, Arbeitslastausfallsicherung und Skalierbarkeit als die Zugangs-Edge allein zu ermöglichen.
  • Wie hierin verwendet, gibt der Begriff „Netzwerkfunktionsvirtualisierung“ (oder NFV) die Migration von NFs aus eingebetteten Diensten innerhalb proprietärer Hardwaregeräte zu softwarebasierten virtualisierten NFs (oder VNFs) an, die auf standardisierten CPUs (z. B. innerhalb standardmäßiger x86®- und ARM®-Server wie etwa jenen, die Intel® Xeon™- oder AMD® Epyc™- oder Opteron™-Prozessoren umfassen) unter Verwendung von Virtualisierungs- und Cloud-Computing-Technologien nach Industriestandard ausgeführt werden. Bei einigen Aspekten finden NFV-Verarbeitung und -Datenspeicherung an den Edge-Datenzentren statt, die direkt mit dem lokalen zellularen Standort innerhalb des Infrastruktur-Edge verbunden sind.
  • Wie hierin verwendet, bezeichnet der Begriff „virtualisierte NF“ (oder VNF) eine softwarebasierte NF, die auf Multifunktions-Mehrzweck-Rechenressourcen (z. B. x86, ARM-Verarbeitungsarchitektur) arbeitet, die von NFV anstelle von dedizierten physischen Geräten verwendet werden. Bei einigen Aspekten werden mehrere VNFs auf einem Edge-Datenzentrum am Infrastruktur-Edge arbeiten.
  • Wie hierin verwendet, bezieht sich der Begriff „Edge-Computing“ auf die Implementierung, Koordination und Verwendung von Berechnung und Ressourcen an Orten näher am „Edge“ oder einer Sammlung von „Edges“ eines Netzwerks. Das Einsetzen von Rechenressourcen am Edge des Netzwerks kann Anwendungs- und Netzwerklatenz reduzieren, Netzwerk-Backhaul-Verkehr und assoziierten Energieverbrauch reduzieren, Dienstfähigkeiten verbessern, die Einhaltung von Sicherheits- oder Datenschutzanforderungen verbessern (insbesondere im Vergleich zu herkömmlichem Cloud-Computing) und die Gesamtbetriebskosten verbessern. Wie hierin verwendet, bezieht sich der Begriff „Edge-Rechenknoten“ auf eine logische oder virtualisierte Implementierung eines rechenfähigen Elements der realen Welt in Form einer Vorrichtung, eines Gateways, einer Brücke, eines Systems oder eines Subsystems, einer Komponente, sei es, dass sie in einem Server-, Client-, Endpunkt- oder Peer-Modus arbeitet, und sei es, dass sie sich an einem Rand eines Netzwerks oder an einem verbundenen Ort weiter innerhalb des Netzwerks befindet. Bezugnahmen auf einen „Knoten“, die hierin verwendet werden, sind im Allgemeinen mit „Vorrichtung“, „Komponente“ und „Subsystem“ austauschbar; Bezugnahmen auf ein „Edge-Computing-System“ oder „Edge-Computing-Netzwerk“ beziehen sich jedoch im Allgemeinen auf eine verteilte Architektur, Organisation oder Sammlung mehrerer Knoten und Vorrichtungen, die organisiert ist, um einen gewissen Aspekt von Diensten oder Ressourcen in einer Edge-Computing-Umgebung zu erreichen oder anzubieten.
  • Der Begriff „Internet der Dinge“ oder „IoT“ (Internet of Things) bezieht sich auf ein System von miteinander in Beziehung stehenden Rechenvorrichtungen sowie mechanischen und digitalen Maschinen, die in der Lage sind, Daten mit geringer oder keiner menschlichen Interaktion zu übertragen, und kann Technologien, wie etwa Echtzeitanalytik, maschinelles Lernen und/oder AI, eingebettete Systeme, drahtlose Sensornetzwerke, Steuersysteme, Automatisierung (z. B. Technologien für intelligente Heime, intelligente Gebäude und/oder intelligente Städte) und dergleichen umfassen. IoT-Vorrichtungen sind üblicherweise Niedrigleistungsvorrichtungen ohne anspruchsvolle Rechen- oder Speicherfähigkeiten. „Edge-IoT-Vorrichtungen“ können jede Art von IoT-Vorrichtungen sein, die am Rand eines Netzwerks eingesetzt werden.
  • Wie hierin verwendet, bezieht sich der Begriff „Cluster“ auf einen Satz oder eine Gruppierung von Entitäten als Teil eines Edge-Computing-Systems (oder von Edge-Computing-Systemen) in Form von physischen Entitäten (z. B. unterschiedlichen Rechensystemen, Netzwerken oder Netzwerkgruppen), logischen Entitäten (z. B. Anwendungen, Funktionen, Sicherheitskonstrukten, Containern) und dergleichen. An einigen Stellen wird „Cluster“ auch als eine „Gruppe“ oder eine „Domäne“ bezeichnet. Die Zugehörigkeit zu einem Cluster kann basierend auf Bedingungen oder Funktionen modifiziert oder beeinflusst werden, einschließlich von dynamischer oder eigenschaftsbasierter Zugehörigkeit, Netzwerk- oder Systemmanagementszenarien oder von verschiedenen unten erörterten beispielhaften Techniken, die eine Entität in einem Cluster hinzufügen, modifizieren oder entfernen können. Cluster können auch mehrere Schichten, Ebenen oder Eigenschaften beinhalten oder damit assoziiert sein, einschließlich Variationen in Sicherheitsmerkmalen und Ergebnissen basierend auf solchen Schichten, Ebenen oder Eigenschaften.
  • Wie hierin verwendet, bezieht sich der Begriff „Funktechnologie“ auf Technologie für drahtlose Übertragung und/oder Empfangen elektromagnetischer Strahlung zur Informationsübertragung. Der Begriff „Funkzugangstechnologie“ oder „RAT“ bezieht sich auf die Technologie, die für die zugrundeliegende physische Verbindung zu einem funkbasierten Kommunikationsnetzwerk verwendet wird. Der Begriff „V2X“ bezieht sich auf Kommunikationen von Fahrzeug zu Fahrzeug (V2V), Fahrzeug zu Infrastruktur (V2I), Infrastruktur zu Fahrzeug (I2V), Fahrzeug zu Netzwerk (V2N) und/oder Netzwerk zu Fahrzeug (N2V) und assoziierte Funkzugangstechnologien.
  • Wie hierin verwendet, bezieht sich der Begriff „Kommunikationsprotokoll“ (entweder drahtgebunden oder drahtlos) auf einen Satz standardisierter Regeln oder Anweisungen, die durch eine Kommunikationsvorrichtung und/oder ein Kommunikationssystem implementiert werden, um mit anderen Vorrichtungen und/oder Systemen zu kommunizieren, einschließlich Anweisungen zum Paketieren/Depaketieren von Daten, Modulieren/Demodulieren von Signalen, Implementieren von Protokollstapeln und/oder dergleichen.
  • Der Begriff „Kanal“, wie hierin verwendet, bezieht sich auf ein beliebiges gegenständliches oder nichtgegenständliches Übertragungsmedium, das verwendet wird, um Daten oder einen Datenstrom zu kommunizieren. Der Begriff „Kanal“ kann synonym zu und/oder gleichbedeutend mit „Kommunikationskanal“, „Datenkommunikationskanal“, „Übertragungskanal“, „Datenübertragungskanal“, „Zugangskanal“, „Datenzugangskanal“, „Link“, „Datenlink“, „Träger“, „Funkfrequenzträger“ und/oder jedem anderen ähnlichen Begriff sein, der einen Pfad oder ein Medium bezeichnet, über den/das Daten kommuniziert werden. Außerdem bezieht sich der Begriff „Link“, wie hierin verwendet, auf eine Verbindung zwischen zwei Vorrichtungen durch eine RAT zum Zweck des Übertragens und Empfangens von Informationen.
  • Wie hierin verwendet, bezieht sich der Begriff „Funktechnologie“ auf Technologie für drahtlose Übertragung und/oder Empfangen elektromagnetischer Strahlung zur Informationsübertragung. Der Begriff „Funkzugangstechnologie“ oder „RAT“ bezieht sich auf die Technologie, die für die zugrundeliegende physische Verbindung zu einem funkbasierten Kommunikationsnetzwerk verwendet wird.
  • Wie hierin verwendet, bezieht sich der Begriff „Kommunikationsprotokoll“ (entweder drahtgebunden oder drahtlos) auf einen Satz standardisierter Regeln oder Anweisungen, die durch eine Kommunikationsvorrichtung und/oder ein Kommunikationssystem implementiert werden, um mit anderen Vorrichtungen und/oder Systemen zu kommunizieren, einschließlich Anweisungen zum Paketieren/Depaketieren von Daten, Modulieren/Demodulieren von Signalen, Implementieren von Protokollstapeln und/oder dergleichen. Beispiele für Drahtloskommunikationsprotokolle können bei verschiedenen Ausführungsformen verwendet werden, einschließlich einer Global System for Mobile Communications (GSM)-Funkkommunikationstechnologie, einer General Packet Radio Service (GPRS)-Funkkommunikationstechnologie, eine Enhanced Data Rates for GSM Evolution (EDGE)-Funkkommunikationstechnologie und/oder einer Third Generation Partnership Project (3GPP)-Funkkommunikationstechnologie, einschließlich zum Beispiel 3GPP der fünften Generation (5G) oder New Radio (NR), Universal Mobile Telecommunications System (UMTS), Freedom of Multimedia Access (FOMA), Long Term Evolution (LTE), LTE-Advanced (LTE Advanced), LTE-Extra, LTE-A Pro, cdmaOne (2G), Code Division Multiple Access 2000 (CDMA 2000), Cellular Digital Packet Data (CDPD), Mobitex, Circuit Switched Data (CSD), High Speed CSD (HSCSD), Universal Mobile Telecommunications System (UMTS), Wideband Code Division Multiple Access (W-CDM), High Speed Packet Access (HSPA), HSPA Plus (HSPA+), Time Division-Code Division Multiple Access (TD-CDMA), Time Division-Synchronous Code Division Multiple Access (TD-SCDMA), LTE LAA, MuLTEfire, UMTS Terrestrial Radio Access (UTRA), Evolved UTRA (E-UTRA), Evolution-Data Optimized oder Evolution-Data Only (EV-DO), Advanced Mobile Phone System (AMPS), Digital AMPS (D-AMPS), Total Access Communication System/Extended Total Access Communication System (TACS/ETACS), Pushto-talk (PTT), Mobile Telephone System (MTS), Improved Mobile Telephone System (IMTS), Advanced Mobile Telephone System (AMTS), Cellular Digital Packet Data (CDPD), DataTAC, Integrated Digital Enhanced Network (iDEN), Personal Digital Cellular (PDC), Personal Handyphone System (PHS), Wideband Integrated Digital Enhanced Network (WiDEN), iBurst, Unlicensed Mobile Access (UMA), auch als 3GPP Generic Access Network oder GAN-Standard bezeichnet), Bluetooth®, Bluetooth Low Energy (BLE), IEEE 802.15.4 basierte Protokolle (z. B. IPv6 over Low Power Wireless Personal Area Networks (6LoWPAN), WirelessHART, MiWi, Thread, 802.11a usw.), WiFi-direct, ANT/ANT+, ZigBee, Z-Wave, 3GPP-Gerät-zu-Gerät (D2D) oder Proximity Services (ProSe), Universal Plug and Play (UPnP), Low-Power Wide-Area-Network (LPWAN), Long Range Wide Area Network (LoRA) oder LoRaWAN™, entwickelt von Semtech und der LoRa Alliance, Sigfox, Wireless Gigabit Alliance (WiGig)-Standard, Worldwide Interoperability for Microwave Access (WiMAX), mmWave-Standards im Allgemeinen (z. B. drahtlose Systeme, die bei 10 - 300 GHz und darüber arbeiten, wie etwa WiGig, IEEE 802.11ad, IEEE 802.11ay usw.), V2X-Kommunikationstechnologien (einschließlich C-V2X), Dedicated Short Range Communications (DSRC)-Kommunikationssysteme, wie etwa intelligente Transportsysteme (ITS) einschließlich der europäischen ITS-G5, ITS-G5B, ITS-G5C usw. Zusätzlich zu den oben aufgelisteten Standards kann unter anderem eine beliebige Anzahl von Satelliten-Uplink-Technologien für Zwecke der vorliegenden Offenbarung verwendet werden, einschließlich zum Beispiel Funkgeräten, die Standards entsprechen, die von der International Telecommunication Union (ITU) oder dem European Telecommunications Standards Institute (ETSI) ausgegeben werden. Die hier bereitgestellten Beispiele sind somit so zu verstehen, dass sie auf verschiedene andere Kommunikationstechnologien, sowohl existierende als auch noch nicht formulierte, anwendbar sind.
  • Der Begriff „lokal begrenztes Netzwerk“, wie hierin verwendet, kann sich auf ein lokales Netzwerk beziehen, das eine begrenzte Anzahl von verbundenen Fahrzeugen in einem gewissen Bereich oder einer gewissen Region abdeckt. Der Begriff „verteiltes Berechnen“, wie hierin verwendet, kann sich auf Rechenressourcen beziehen, die geographisch in der Nähe von Abschlüssen eines oder mehrerer lokal begrenzter Netzwerke verteilt sind. Der Begriff „lokale Datenintegrationsplattform“, wie hierin verwendet, kann sich auf eine Plattform, eine Vorrichtung, ein System, ein Netzwerk oder Element(e) beziehen, die lokale Daten durch Nutzen einer Kombination eines oder mehrerer lokal begrenzter Netzwerke und verteilter Berechnung integrieren.
  • Die Begriffe „Instanziieren“, „Instanziierung“ und dergleichen, wie hierin verwendet, beziehen sich auf die Erzeugung einer Instanz. Eine „Instanz“ bezieht auch auf ein konkretes Auftreten eines Objekts, das zum Beispiel während der Ausführung von Programmcode auftreten kann. Der Begriff „Informationselement“ bezieht sich auf ein Strukturelement, das ein oder mehrere Felder enthält. Der Begriff „Feld“ bezieht sich auf einzelne Inhalte eines Informationselements oder eines Datenelements, das Inhalte enthält. Der Begriff „Datenbankobjekt“, „Datenstruktur“ oder dergleichen kann sich auf eine beliebige Repräsentation von Informationen beziehen, die in Form eines Objekts, Attribut-Wert-Paars (AVP), Schlüssel-Wert-Paars (KVP), Tupels usw. vorliegen, und kann Variablen, Datenstrukturen, Funktionen, Verfahren, Klassen, Datenbankaufzeichnungen, Datenbankfelder, Datenbankentitäten, Assoziationen zwischen Daten und/oder Datenbankentitäten (auch als „Beziehung“ bezeichnet), Blöcke und Links zwischen Blöcken in Blockkettenimplementierungen und/oder dergleichen beinhalten. Der Begriff „Datenelement“ oder „DE“ bezieht sich auf einen Datentyp, der ein einziges Datenelement enthält. Der Begriff „Datenframe“ oder „DF“ bezieht sich auf einen Datentyp, der mehr als ein Datenelement in einer vorgegebenen Reihenfolge enthält.
  • Wie hierin verwendet, bezieht sich der Begriff „Zuverlässigkeit“ auf die Fähigkeit einer computerbezogenen Komponente (z. B. Software, Hardware oder Netzwerkelement/-entität), konsistent eine gewünschte Funktion durchzuführen und/oder gemäß einer Spezifikation zu arbeiten. Zuverlässigkeit im Kontext von Netzwerkkommunikationen (z. B. „Netzwerkzuverlässigkeit“) kann sich auf die Fähigkeit eines Netzwerks zum Durchführen von Kommunikation beziehen. Netzwerkzuverlässigkeit kann auch die (oder ein Maß der) Wahrscheinlichkeit sein, dass eine spezifizierte Datenmenge von einer Quelle an ein Ziel (oder eine Senke) übermittelt wird.
  • Der Begriff „Anwendung“ kann sich auf eine vollständige und einsetzbare Packageumgebung zum Ausführen einer gewissen Funktion in einer Betriebsumgebung beziehen. Der Begriff „AI/ML-Anwendung“ oder dergleichen kann eine Anwendung sein, die einige AI/ML-Modelle und Beschreibungen auf Anwendungsebene enthält. Der Begriff „maschinelles Lernen“ oder „ML“ bezieht sich auf die Verwendung von Computersystemen, die Algorithmen und/oder statistische Modelle implementieren, um eine oder mehrere spezifische Aufgaben durchzuführen, wobei keine expliziten Anweisungen verwendet werden, sondern stattdessen auf Muster und Inferenzen gebaut wird. ML-Algorithmen erstellen oder schätzen mathematische Modell(e) (als „ML-Modelle“ oder dergleichen bezeichnet) basierend auf Sample-Daten (als „Trainingsdaten“, „Modelltrainingsinformationen“ oder dergleichen bezeichnet), um Prädiktionen zu machen oder Entscheidungen zu treffen, ohne zum Durchführen solcher Aufgaben explizit programmiert zu sein. Im Allgemeinen ist ein ML-Algorithmus ein Computerprogramm, das aus Erfahrung in Bezug auf irgendeine Aufgabe und irgendeine Leistungsmaßnahme lernt, und ein ML-Modell kann ein beliebiges Objekt oder eine beliebige Datenstruktur sein, die erzeugt wird, nachdem ein ML-Algorithmus mit einem oder mehreren Trainingsdatensätzen trainiert wurde. Nach dem Training kann ein ML-Modell verwendet werden, um Prädiktionen über neue Datensätze zu machen. Obwohl sich der Begriff „ML-Algorithmus“ auf andere Konzepte als der Begriff „ML-Modell“ bezieht, können diese Begriffe, wie hierin erörtert, für die Zwecke der vorliegenden Offenbarung austauschbar verwendet werden. Der Begriff „Sitzung“ bezieht sich auf einen temporären und interaktiven Informationsaustausch zwischen zwei oder mehr Kommunikationsvorrichtungen, zwei oder mehr Anwendungsinstanzen, zwischen einem Computer und einem Benutzer oder zwischen beliebigen zwei oder mehr Entitäten oder Elementen.
  • Der Begriff „Ego-ITS-S“ bezieht sich auf eine ITS-S, die in Betracht gezogen wird, der Begriff „Ego-Fahrzeug“ bezieht sich auf ein Fahrzeug, das eine in Betracht gezogene ITS-S einbettet, und der Begriff „Nachbarn“ bezieht sich auf andere ITS-Ss, die sich von der Ego-ITS-S und dem Ego-Fahrzeug unterscheiden.
  • Obwohl viele der vorherigen Beispiele unter Verwendung spezieller Terminologie für zellulare/mobile Netzwerke bereitgestellt sind, einschließlich der Verwendung von 4G/5G-3GPP-Netzwerkkomponenten (oder erwarteten 6G/6G+ Technologien auf Terahertzbasis), versteht es sich, dass diese Beispiele auf viele andere Bereitstellungen von Weiterverkehrs- und lokalen Drahtlosnetzwerken sowie auf die Integration von drahtgebundenen Netzwerken (einschließlich optischer Netzwerke und zugehöriger Fasern, Sendeempfänger usw.) angewendet werden können. Des Weiteren können verschiedene Standards (z.B. 3GPP, ETSI usw.) verschiedene Nachrichtenformate, PDUs, Container, Frames usw. als eine Sequenz von optionalen oder obligatorischen Datenelementen (DEs), Datenframes (DFs), Informationselementen (IEs) und/oder dergleichen umfassend definieren. Es versteht sich jedoch, dass die Anforderungen eines beliebigen speziellen Standards die hierin erörterten Ausführungsformen nicht einschränken sollten und daher eine beliebige Kombination von Containern, Frames, DFs, DEs, IEs, Werten, Aktionen und/oder Merkmalen in verschiedenen Ausführungsformen möglich ist, einschließlich einer beliebigen Kombination von Containern, DFs, DEs, Werten, Aktionen und/oder Merkmalen, die strikt befolgt werden müssen, um solchen Standards zu entsprechen, oder einer beliebigen Kombination von Containern, Frames, DFs, DEs, IEs, Werten, Aktionen und/oder Merkmalen, die dringend zu empfehlen sind und mit oder bei Vorhandensein/Nichtvorhandensein von optionalen Elementen verwendet werden.
  • Obwohl diese Implementierungen unter Bezugnahme auf spezifische beispielhafte Aspekte beschrieben wurden, versteht es sich, dass verschiedene Modifikationen und Änderungen an diesen Aspekten vorgenommen werden können, ohne vom breiteren Schutzbereich der vorliegenden Offenbarung abzuweichen. Viele der hierin beschriebenen Anordnungen und Prozesse können in Kombination oder in parallelen Implementierungen verwendet werden, um eine größere Bandbreite/einen größeren Durchsatz bereitzustellen und die Auswahl von Edge-Diensten zu unterstützen, die den zu bedienenden Edge-Systemen zur Verfügung gestellt werden können. Dementsprechend sind die Spezifikation und die Zeichnungen eher in einem veranschaulichenden statt in einem einschränkenden Sinne aufzufassen. Die zugehörigen Zeichnungen, die einen Teil hiervon bilden, zeigen spezifische Aspekte, in denen der Gegenstand realisiert werden kann, zur Veranschaulichung und nicht zur Einschränkung. Die veranschaulichten Aspekte sind hinreichend detailliert beschrieben, um einen Fachmann zum Umsetzen der hierin offenbarten Lehren zu befähigen. Andere Aspekte können genutzt und daraus abgeleitet werden, so dass strukturelle und logische Substitutionen und Änderungen vorgenommen werden können, ohne vom Schutzbereich dieser Offenbarung abzuweichen. Diese ausführliche Beschreibung ist daher nicht in einem beschränkenden Sinn aufzufassen, und der Schutzumfang verschiedener Aspekte ist nur durch die angehängten Ansprüche zusammen mit dem vollen Umfang von Äquivalenten, zu denen solche Ansprüche berechtigt sind, definiert.
  • Auf solche Aspekte des Erfindungsgegenstands kann hierin, einzeln und/oder kollektiv, lediglich der Einfachheit halber und ohne die Absicht Bezug genommen werden, den Schutzumfang dieser Anmeldung willentlich auf einen beliebigen einzigen Aspekt oder Erfindungsgedanken zu beschränken, falls tatsächlich mehr als einer offenbart ist. Obwohl spezielle Aspekte hierin veranschaulicht und beschrieben wurden, versteht sich daher, dass jegliche Anordnung, die dafür berechnet ist, denselben Zweck zu erfüllen, die gezeigten speziellen Aspekte ersetzen kann. Diese Offenbarung soll beliebige und alle Anpassungen oder Variationen verschiedener Aspekte abdecken. Kombinationen der vorstehenden Aspekte und anderer hierin nicht speziell beschriebener Aspekte werden für den Fachmann aus der Durchsicht der vorstehenden Beschreibung ersichtlich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62/869491 [0001]
    • WO 2019/236714 [0028]

Claims (25)

  1. Verfahren, das durch eine intelligente Fahrzeug-Transportsystem (ITS)-Station (V-ITS-S) durchzuführen ist, wobei die V-ITS-S eine erste Fahrzeug-zu-All (V2X)-Funkzugangstechnologie (RAT) von mehreren V2X-RATs, die innerhalb eines gemeinsam genutzten Kanals Ressourcen gemeinsam nutzen, implementiert, wobei das Verfahren Folgendes umfasst: Bestimmen aktueller Nutzungen des gemeinsam genutzten Kanals durch einzelne V2X-RATs der mehreren V2X-RATs; Bestimmen einer Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf den bestimmten aktuellen Nutzungen; und Durchführen einer V2X-Kommunikation unter Verwendung der ersten V2X-RAT basierend auf der bestimmten Zuweisung.
  2. Verfahren nach Anspruch 1, wobei das Bestimmen der aktuellen Nutzungen des gemeinsam genutzten Kanals durch einzelne V2X-RATs Folgendes umfasst: Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und Bestimmen einer Metrik des gemeinsam genutzten Kanals basierend auf der Kanalabtastung.
  3. Verfahren nach Anspruch 2, wobei die Metrik eine Paketverlustrate, eine Paketempfangsrate, ein Kanalbelegtverhältnis oder ein Kanalauslastungsverhältnis ist.
  4. Verfahren nach den Ansprüchen 2-3, wobei das Bestimmen der Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT Folgendes umfasst: Übertragen einer Anforderung für ein Erweitern oder Verringern der Nutzung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Metrik.
  5. Verfahren nach Anspruch 4, wobei das Übertragen der Anforderung Folgendes umfasst: Detektieren eines Resource Allocation Negotiation Frame (RANF)-Headers eines existierenden RANF basierend auf der Kanalabtastoperation; und Übertragen oder Rundsenden der Anforderung in einem Resource Allocation Request Slot (RARS) des existierenden RANF basierend auf dem detektierten RANF-Header.
  6. Verfahren nach Anspruch 5, wobei der RANF-Header eine Präambel der ersten V2X-RAT beinhaltet.
  7. Verfahren nach den Ansprüchen 5-6, das ferner Folgendes umfasst: Identifizieren eines Werts in einem RARS des existierenden RANF, wobei der Wert eine andere Anforderung durch eine andere V-ITS-S angibt, die Nutzung des gemeinsam genutzten Kanals durch die erste V2X-RAT zu erweitern oder die Nutzung des gemeinsam genutzten Kanals durch eine zweite V2X-RAT der mehreren RATs zu verringern; und Übertragen oder Rundsenden eines nachfolgenden RANF, der einen Bestätigungswert (ACK) oder einen negativen ACK (NACK)-Wert in einem ACK/NACK-Schlitz des RANF beinhaltet, der auf dem Wert in dem RARS des existierenden RANF basiert, wobei der ACK-Wert eine Bestätigung der anderen Anforderung angibt und die NACK eine Ablehnung der anderen Anforderung angibt.
  8. Verfahren nach den Ansprüchen 5-7, wobei das Anfordern Folgendes umfasst: Übertragen eines neuen RANF einschließlich der Anforderung in einem RARS des neuen RANF, wenn kein existierender RANF detektiert wird.
  9. Verfahren nach den Ansprüchen 2-3, wobei das Bestimmen der aktuellen Nutzung des gemeinsam genutzten Kanals Folgendes aufweist: Bestimmen, basierend auf einer Konfiguration, eines Umfangs des Erweiterns oder Verringerns der Nutzung des gemeinsam genutzten Kanals für die erste V2X-RAT basierend auf der bestimmten Metrik.
  10. Verfahren nach Anspruch 9, wobei die Konfiguration eine oder mehrere Nachschlagetabellen und eine oder mehrere Regeln umfasst, wobei die eine oder die mehreren Regeln Bedingungen zum Auswählen einzelner Nachschlagetabellen der einen oder der mehreren Nachschlagetabellen und zum Identifizieren eines Eintrags in einer ausgewählten Nachschlagetabelle angeben.
  11. Verfahren nach Anspruch 10, wobei die eine oder die mehreren Regeln eine Nachschlagetabelle der einen oder der mehreren Nachschlagetabellen angeben, die basierend auf einem geografischen Bereich zu verwenden ist, in dem sich die V-ITS-S befindet, wobei der auszuwählende Eintrag auf der bestimmten Metrik basiert und der ausgewählte Eintrag die Zuweisung des gemeinsam genutzten Kanals für die erste V2X-RAT angibt.
  12. Verfahren zum Managen der Nutzung eines gemeinsam genutzten Kanals durch mehrere intelligente Transportsystem-Stationen (ITS-Ss), die in einem Dienstbereich arbeiten, wobei jede ITS-S eine Fahrzeug-zu-All (V2X)-Funkzugangstechnologie (RAT) von mehreren V2X-RATs implementiert, wobei das Verfahren Folgendes umfasst: Bestimmen einer oder mehrerer aktueller Nutzungen des gemeinsam genutzten Kanals durch eine oder mehrere V2X-RATs der mehreren V2X-RATs; Bestimmen einer Zuweisung des gemeinsam genutzten Kanals für jede der einen oder der mehreren V2X-RATs basierend auf der einen oder den mehreren bestimmten aktuellen Nutzungen; und Rundsenden oder Übertragen der einen oder der mehreren bestimmten Zuweisungen an die mehreren ITS-Ss.
  13. Verfahren nach Anspruch 12, das ferner Folgendes umfasst: Empfangen einer Nachricht von einer zentralen Steuerung, wobei die Nachricht angibt, dass eine Station ausgewählt wurde, um als eine zentrale Managemententität zu fungieren.
  14. Verfahren nach den Ansprüchen 12-13, wobei das Bestimmen der einen oder mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Durchführen einer Kanalabtastoperation auf dem gemeinsam genutzten Kanal für einen vordefinierten Zeitraum; und Bestimmen einer Kanalauslastung des gemeinsam genutzten Kanals für jede der einen oder der mehreren V2X-RATs basierend auf der Kanalabtastoperation.
  15. Verfahren nach den Ansprüchen 12-14, wobei das Bestimmen der einen oder mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Bestimmen einer Anzahl von Paketen, die unter Verwendung jeder der einen oder der mehreren V2X-RATs übertragen werden.
  16. Verfahren nach den Ansprüchen 12-15, wobei das Bestimmen der einen oder mehreren aktuellen Nutzungen des gemeinsam genutzten Kanals Folgendes umfasst: Empfangen von Messberichten von einer oder mehreren ITS-Ss der mehreren ITS-Ss, wobei die Messberichte eine Verkehrslast einer jeweiligen V2X-RAT angeben, die durch jeweilige ITS-Ss der einen oder der mehreren ITS-Ss überwacht wird.
  17. Verfahren nach den Ansprüchen 12-16, wobei das Bestimmen der Zuweisung des gemeinsam genutzten Kanals für jede der einen oder mehreren V2X-RATs Folgendes umfasst: Anpassen der Zuweisung des gemeinsam genutzten Kanals gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet; oder Erweitern oder Verringern der Zuweisung des gemeinsam genutzten Kanals um einen vordefinierten Umfang gemäß einem Prozentsatz, zu dem jede der einen oder der mehreren V2X-RATs den gemeinsam genutzten Kanal verwendet.
  18. Verfahren nach Anspruch 17, das ferner Folgendes umfasst: Generieren eines Superframes, der einen Header und eine Zuweisungsnachricht für jede der einen oder der mehreren V2X-RATs beinhaltet, wobei jede Zuweisungsnachricht die bestimmte Zuweisung des gemeinsam genutzten Kanals für eine entsprechende V2X-RAT der einen oder der mehreren V2X-RATs angibt.
  19. Verfahren nach Anspruch 18, wobei der Header eine Präambel beinhaltet, die durch jede der einen oder der mehreren V2X-RATs decodierbar ist, oder der Header eine Kombination von Präambeln beinhaltet, die für jede der einen oder der mehreren V2X-RATs definiert ist.
  20. Verfahren nach Anspruch 16, das ferner Folgendes umfasst: Generieren eines Superframes, der einen Frame für jede der einen oder mehreren V2X-RATs beinhaltet, wobei jeder Frame einen Headerabschnitt und einen Zuweisungsabschnitt beinhaltet, wobei der Headerabschnitt eine Präambel einer entsprechenden V2X-RAT der einen oder der mehreren V2X-RATs beinhaltet und der Zuweisungsabschnitt die bestimmte Zuweisung des gemeinsam genutzten Kanals für die entsprechende V2X-RAT angibt.
  21. Verfahren nach den Ansprüchen 12-20, das ferner Folgendes umfasst: Konvertieren der bestimmten Zuweisung in jeweilige Zeitschlitzangaben für jede der einen oder der mehreren V2X-RATs, wobei die jeweiligen Zeitschlitzangaben eine Zeit angeben, während der V2X- Kommunikationen jeder der einen oder der mehreren V2X-RATs kommuniziert werden können.
  22. Verfahren nach Anspruch 21, wobei Zeitschlitze der Zeitschlitzangaben mit einer vordefinierten oder konfigurierten Zeitsynchronisationsquelle synchronisiert werden und jede der Zeitschlitzangaben eine Startzeit des Zeitschlitzes, eine Schlitzdauer und eine Zuordnung einer V2X-RAT der einen oder der mehreren V2X-RATs angibt.
  23. Verfahren nach den Ansprüchen 12-22, wobei das Verfahren durchgeführt wird durch: eine Roadside-ITS-S einer Roadside Unit, einen evolved NodeB (eNB), einen eNB der nächsten Generation (ng-eNB), einen NodeB der nächsten Generation (gNB), eine gNB-Zentraleinheit (CU) oder eine ng-eNB-CU in einer aufgeteilten CU/Distributed Units (DUs)-Architektur, einen Edge-Rechenknoten, der mit einer oder mehreren Basisstationen zusammen angeordnet ist, einen Cloud-Computing-Dienst oder eine oder mehrere Kernnetzwerkfunktionen in einem zellularen Kernnetzwerk.
  24. Verfahren nach den Ansprüchen 1-23, wobei die mehreren V2X-RATs eine erste V2X-RAT und eine zweite V2X-RAT beinhalten, wobei die erste V2X-RAT zellulares V2X ist und die zweite V2X-RAT Dedicated Short Range Communication oder ITS im 5-GHz-Frequenzband (ITS-G5) ist.
  25. Ein oder mehrere computerlesbare Speichermedien, die Anweisungen umfassen, wobei die Ausführung der Anweisungen durch einen oder mehrere Prozessoren eines Rechensystems das Rechensystem veranlassen soll, das Verfahren nach einem der Ansprüche 1-24 durchzuführen.
DE112020003201.9T 2019-07-01 2020-06-25 Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen Pending DE112020003201T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962869491P 2019-07-01 2019-07-01
US62/869,491 2019-07-01
PCT/US2020/039642 WO2021003059A1 (en) 2019-07-01 2020-06-25 Resource allocation management for co-channel co-existence in intelligent transport systems

Publications (1)

Publication Number Publication Date
DE112020003201T5 true DE112020003201T5 (de) 2022-03-17

Family

ID=74101221

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020003201.9T Pending DE112020003201T5 (de) 2019-07-01 2020-06-25 Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen

Country Status (4)

Country Link
US (1) US20220287083A1 (de)
CN (1) CN113841461A (de)
DE (1) DE112020003201T5 (de)
WO (1) WO2021003059A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112016003210B4 (de) * 2015-07-16 2021-05-27 Communication Systems LLC Einrichtungen, verfahren und computerlesbares medium zur kommunikation in einem drahtlosen lokalen netzwerk
US11477820B2 (en) * 2019-07-10 2022-10-18 Ofinno, Llc Cell resource status information
US10970555B2 (en) * 2019-08-27 2021-04-06 At&T Intellectual Property I, L.P. Data-driven event detection for compressed video
US11792616B2 (en) 2019-09-27 2023-10-17 Intel Corporation Distributed network allocation vector management for enabling vehicle-to-everything radio access technology coexistence
US20210297314A1 (en) * 2020-03-20 2021-09-23 Qualcomm Incorporated Techniques for tdm-based coexistence of v2x technologies
DE102020210616A1 (de) * 2020-08-20 2022-02-24 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Kommunikation zwischen mindestens zwei hintereinanderfahrenden Fahrzeugen sowie Fahrzeug mit mindestens einer Kommunikationsvorrichtung
CN113570852B (zh) * 2021-06-17 2022-08-30 长安大学 基于安全替代评价指标的高风险路段风险防控手段评估的方法
US11997649B2 (en) * 2021-08-02 2024-05-28 Qualcomm Incorporated Autonomous co-channel operations
DE102021209647A1 (de) 2021-09-02 2023-03-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Steuern eines Timings von mehreren Infrastruktursystemen
WO2023091664A1 (en) * 2021-11-19 2023-05-25 Intel Corporation Radio access network intelligent application manager
EP4203328A1 (de) * 2021-12-24 2023-06-28 INTEL Corporation Strassenrandeinheit, ein verarbeitungsmodul zum verarbeiten eines strassenrandeinheitssignals und ein verfahren zum verarbeiten eines strassenrandeinheitssignals
CN115118524B (zh) * 2022-08-22 2022-11-15 南京沁恒微电子股份有限公司 接口设备及其物联网自由互通数据透传方法、系统及装置
CN116193405B (zh) * 2023-03-03 2023-10-27 中南大学 基于dona框架的异构v2x网络数据传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019236714A1 (en) 2018-06-08 2019-12-12 Intel Corporation Management of preferred channel allocations between wireless communication bands

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017189035A1 (en) * 2016-04-29 2017-11-02 Intel IP Corporation Interoperability between v2x (v2v (vehicle to vehicle), v2i (vehicle to infrastructure), and/or v2p (vehicle to pedestrian)) radio access technologies (rats)
US10375713B2 (en) * 2016-07-08 2019-08-06 Qualcomm Incorporated Multi-technology coexistence in the unlicensed intelligent transportation service spectrum
US10609692B2 (en) * 2016-08-31 2020-03-31 Apple Inc. Communication device and method for wireless communications
US10820348B2 (en) * 2016-09-30 2020-10-27 Apple Inc. Intra- and inter-rat co-existence and congestion control for LTE PC5-based vehicle-to-vehicle (V2V) communication
US10834642B2 (en) * 2017-02-10 2020-11-10 Qualcomm Incorporated Dynamic resource sharing
US10959223B2 (en) * 2017-05-25 2021-03-23 Qualcomm Incorporated Transmission time interval bundling for wireless communications systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019236714A1 (en) 2018-06-08 2019-12-12 Intel Corporation Management of preferred channel allocations between wireless communication bands

Also Published As

Publication number Publication date
WO2021003059A1 (en) 2021-01-07
US20220287083A1 (en) 2022-09-08
CN113841461A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
DE112020003201T5 (de) Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen
EP3965515A1 (de) Intelligente transportsystem-kokanal-koexistenzrahmenstruktur mit asymmetrischen spaltendauern
US11792616B2 (en) Distributed network allocation vector management for enabling vehicle-to-everything radio access technology coexistence
DE112019002913T5 (de) Verwaltung von zuweisungen bevorzugter kanäle zwischendrahtloskommunikationsbändern
US20220110018A1 (en) Intelligent transport system congestion and multi-channel control
DE112020002310T5 (de) V2x-dienste zur bereitstellung fahrtspezifischer qos-vorhersagen
DE102022200847A1 (de) Bestärkendes lernen für mehrfachzugriffsverkehrsverwaltung
US20220332350A1 (en) Maneuver coordination service in vehicular networks
DE102021208087A1 (de) Kontextbewusstes Handover
DE112020003766T5 (de) Linkleistungsprognose und Medienstreaming-Technologien
DE102021211176A1 (de) Interoperables framework für sicheren verbrauch von dual-modus-edge-anwendungsprogrammierungsschnittstellen in hybriden edge-computing-plattformen
DE102019217367A1 (de) VERWALTUNG DER DIENSTQUALITÄT (QoS) IN EDGE-COMPUTING-UMGEBUNGEN
US20190222652A1 (en) Sensor network configuration mechanisms
US20190132709A1 (en) Sensor network enhancement mechanisms
DE102022202872A1 (de) Neuronales graphennetzwerk und bestärkendes-lernen-techniken zur verbindungsverwaltung
EP3987501A1 (de) Zur aktivierung der kollektiven wahrnehmung in fahrzeugnetzwerken
CN114730527A (zh) 基于责任敏感安全性的易受伤害道路使用者安全性技术
DE112018006743T5 (de) Verfahren und geräte für drahtlose kommunikationen
DE112020001183T5 (de) Multi-slice-unterstützung für mec-fähige 5g-implementierungen
DE102019105398A1 (de) Inter-mec-systemkommunikation für v2x-services
DE112020006966T5 (de) Wahrnehmung über dynamische kontextbezogene strassenbelegungskarten für die sicherheit ungeschützter verkehrsteilnehmer in intelligenten transportsystemen
DE112021001731T5 (de) Beschleunigte betriebsabläufe von new radio der fünften generation (5g)
DE112020007003T5 (de) Multi-funkzugangstechnologie-verkehrsverwaltung
DE102022211605A1 (de) Zuverlässigkeitsverbesserungen für mehrfachzugangsverkehrsverwaltung
US20220343241A1 (en) Technologies for enabling collective perception in vehicular networks