DE112021002671T5 - Ki-basierte mobilfunknetzverwaltung und -orchestrierung - Google Patents

Ki-basierte mobilfunknetzverwaltung und -orchestrierung Download PDF

Info

Publication number
DE112021002671T5
DE112021002671T5 DE112021002671.2T DE112021002671T DE112021002671T5 DE 112021002671 T5 DE112021002671 T5 DE 112021002671T5 DE 112021002671 T DE112021002671 T DE 112021002671T DE 112021002671 T5 DE112021002671 T5 DE 112021002671T5
Authority
DE
Germany
Prior art keywords
context information
entity
information
setup
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021002671.2T
Other languages
English (en)
Inventor
Miltiadis Filippou
Leonardo Gomes Baltar
Markus Dominik Mueck
Kilian Peter Anton Roth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112021002671T5 publication Critical patent/DE112021002671T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0925Management thereof using policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/0827Triggering entity
    • H04W28/0835Access entity, e.g. eNB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0958Management thereof based on metrics or performance parameters
    • H04W28/0967Quality of Service [QoS] parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Einrichtung und ein System zum Ermöglichen von durch MNO-Richtlinien gesteuerten KI-Entscheidungen und eine Framestruktur werden beschrieben. Ein KI-SAP empfängt modifizierte Kontextinformationen innerhalb eines Netzwerks und ermittelt eine Reaktion auf Netzwerkereignisse basierend auf MNO-Richtlinien. Der KI-SAP beinhaltet eine kontextbezogene Verwaltungsentität, die die Kontextinformationen verfolgt und aktualisiert, eine Wahrnehmungsframeworkentität, die neue Daten verarbeitet, Inferenzen anwendet und Ergebnisse der Inferenzen mit verfügbarem Wissen vergleicht, eine Situationsbewusstseinsentität, die Auswirkungen von Ereignissen innerhalb des Systems auf Ziele basierend auf den MNO-Richtlinien ermittelt, und eine Richtlinienverwaltungsentität, die Verhaltensregeln auf dem System auf Grundlage der MNO-Richtlinien bereitstellt. Der KI-SAP stellt QoS-Modifikationen basierend auf Positions- und Bewegungsinformationen eines UE bereit, indem eine Zeitgebung ermittelt wird, die angibt, wann sich das UE innerhalb der AP-Reichweite befinden soll, und die AP-Aktivierungs- und Synchronisationssignalgebung für das UE basierend auf der Zeitgebung angepasst wird.

Description

  • PRIORITÄTSANSPRUCH
  • Diese Anmeldung beansprucht den Vorteil der Priorität der vorläufigen US-Patentanmeldung mit der Seriennummer 63/057,687 , eingereicht am 28. Juli 2020, und der vorläufigen US-Patentanmeldung mit der Seriennummer 63/058,877 , eingereicht am 30. Juli 2020, die jeweils hiermit durch Bezugnahme in ihrer Gesamtheit aufgenommen sind.
  • TECHNISCHES GEBIET
  • Ausführungsformen betreffen drahtlose Kommunikationen der sechsten Generation (6G). Insbesondere betreffen einige Ausführungsformen die Anwendung von künstlicher Intelligenz (KI) auf Drahtlosnetzwerke.
  • STAND DER TECHNIK
  • Die Verwendung und Komplexität von Drahtlossystemen, die unter anderem Netze der 4. Generation (4G) und 5. Generation (5G) beinhalten, hat sowohl aufgrund einer Zunahme der Typen von Endgeräten (UEs), die Netzwerkressourcen verwenden, als auch der Datenmenge und Bandbreite zugenommen, die von verschiedenen Anwendungen, wie etwa Video-Streaming, die auf diesen UEs arbeiten, verwendet werden. Mit der umfassenden Zunahme an Anzahl und Diversität von Kommunikationsvorrichtungen wird die entsprechende Netzwerkumgebung, einschließlich Routern, Switches, Brücken, Gateways, Firewalls und Lastenausgleicheinheiten, zunehmend kompliziert, insbesondere mit dem Hinzufügen von Systemen der nächsten Generation (NG) (oder von neuen Funksystemen (NR-Systemen)). Wie erwartet, gehen eine Reihe von Problemen mit dem Aufkommen von allen neuen Technologien einher, was mit der Entwicklung von Netzwerken der 6. Generation (6G) noch komplizierter wird.
  • Figurenliste
  • In den Figuren, die nicht notwendigerweise maßstabsgetreu gezeichnet sind, können gleiche Bezugszeichen ähnliche Komponenten in verschiedenen Ansichten beschreiben. Gleiche Zeichen mit unterschiedlichen Buchstabensuffixen können verschiedene Instanzen ähnlicher Komponenten darstellen. Die Figuren veranschaulichen allgemein beispielhaft, aber nicht einschränkend, verschiedene Ausführungsformen, die im vorliegenden Dokument besprochen werden.
    • 1A veranschaulicht eine Architektur eines Netzwerks gemäß einigen Aspekten.
    • 1B veranschaulicht eine SG-Systemarchitektur ohne Roaming gemäß einigen Aspekten.
    • 1C veranschaulicht eine SG-Systemarchitektur ohne Roaming gemäß einigen Aspekten.
    • 2 veranschaulicht ein Blockdiagramm einer Kommunikationsvorrichtung gemäß einigen Ausführungsformen.
    • 3 veranschaulicht ein Verhalten eines THz-Systems gemäß einigen Ausführungsformen.
    • 4 veranschaulicht eine Funktionsarchitektur auf Systemebene gemäß einigen Ausführungsformen.
    • 5 veranschaulicht eine interne Struktur der KI-Funktion gemäß einigen Ausführungsformen.
    • 6 veranschaulicht eine richtlinienbasierte Auswahl von KI-Ausgaben gemäß einigen Ausführungsformen.
    • 7 veranschaulicht eine andere richtlinienbasierte Auswahl von KI-Ausgaben gemäß einigen Ausführungsformen.
    • 8 veranschaulicht Kontextinformationsverwaltungsoperationen gemäß einigen Ausführungsformen.
    • 9 veranschaulicht KI-Dienstzugriffspunktoperationen gemäß einigen Ausführungsformen.
    • 10 veranschaulicht eine durch eine KI-Dienstgüte(QoS)-Vorhersage gesteuerte Systemkonfiguration gemäß einigen Ausführungsformen.
    • 11 veranschaulicht eine 5G-Framestruktur gemäß einigen Ausführungsformen.
    • 12 veranschaulicht ein KI-Synchronisationsverfahren gemäß einigen Ausführungsformen.
    • 13 veranschaulicht ein anderes KI-Synchronisationsverfahren gemäß einigen Ausführungsformen.
    • 14 veranschaulicht eine Kontextinformationsverwaltungs(CIM)-Funktion gemäß einigen Ausführungsformen.
    • 15 veranschaulicht eine KI-Funktion gemäß einigen Ausführungsformen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung und die Zeichnungen veranschaulichen spezifische Ausführungsformen hinreichend, um Fachleuten zu ermöglichen, sie umzusetzen. Andere Ausführungsformen können strukturelle, logische, elektrische, Prozess- und andere Änderungen beinhalten. Teile und Merkmale einiger Ausführungsformen können in jenen anderer Ausführungsformen enthalten oder durch diese ersetzt sein. Ausführungsformen, die in den Ansprüchen dargelegt sind, schließen alle verfügbaren Äquivalente dieser Ansprüche ein.
  • 1A veranschaulicht eine Architektur eines Netzwerks gemäß einigen Aspekten. Das Netzwerk 140A beinhaltet 3GPP-LTE/4G- und NG-Netzwerkfunktionen, die auf 6G-Funktionen erweitert werden können. Obwohl auf 5G Bezug genommen wird, versteht es sich dementsprechend, dass sich dies auf auf 6G-Strukturen, Systeme und Funktionen anwendbar erstrecken soll. Eine Netzwerkfunktion kann als ein diskretes Netzwerkelement auf einer dedizierten Hardware, als eine Softwareinstanz, die auf dedizierter Hardware läuft, und/oder als eine virtualisierte Funktion implementiert sein, die auf einer geeigneten Plattform instanziiert ist, z. B. dedizierter Hardware oder einer Cloud-Infrastruktur.
  • Das Netzwerk 140A ist als ein Endgerät (UE) 101 und ein UE 102 beinhaltend gezeigt. Die UEs 101 und 102 sind als Smartphones (z. B. tragbare mobile Touchscreen-Rechenvorrichtungen, die mit einem oder mehreren Mobilfunknetzen verbindbar sind) veranschaulicht, können aber auch eine beliebige mobile oder nicht mobile Rechenvorrichtung umfassen, wie beispielsweise tragbare (Laptop-) oder Desktop-Computer, drahtlose Handgeräte, Drohnen oder eine beliebige andere Rechenvorrichtung, die eine verdrahtete und/oder drahtlose Kommunikationsschnittstelle beinhaltet. Die UEs 101 und 102 können hier kollektiv als UE 101 bezeichnet werden, und das UE 101 kann verwendet werden, um eine oder mehrere der hierin offenbarten Techniken durchzuführen.
  • Beliebige der hierin beschriebenen Funkverbindungen (wie sie z. B. in dem Netzwerk 140A oder einem beliebigen anderen veranschaulichten Netzwerk verwendet werden) können gemäß einer beliebigen beispielhaften Funkkommunikationstechnologie und/oder einem beliebigen beispielhaften Funkkommunikationsstandard arbeiten. Ein beliebiges Spektrumverwaltungsschema, umfassend zum Beispiel ein dediziertes lizenziertes Spektrum, ein nicht lizenziertes Spektrum, ein (lizenziertes) gemeinsam genutztes Spektrum (wie etwa Licensed Shared Access (LSA) bei 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und anderen Frequenzen und Spectrum Access System (SAS) bei 3,55-3,7 GHz und anderen Frequenzen). Unterschiedliche Einzelträger- oder Orthogonal-Frequenzmultiplexing(OFDM)-Modi (CP-OFDM, SC-FDMA, SC-OFDM, filterbankbasierter Multicarrier (FBMC), OFDMA usw.), und insbesondere 3GPP NR, können durch Zuordnen der OFDM-Trägerdatenbitvektoren zu den entsprechenden Symbolressourcen verwendet werden.
  • In einigen Aspekten kann jedes der UEs 101 und 102 ein UE für das Internet der Dinge (IoT) oder ein Mobilfunk-IoT(CIoT)-UE umfassen, das eine Netzwerkzugriffsschicht umfassen kann, die für IoT-Anwendungen mit geringer Leistung ausgelegt ist, die kurzlebige UE-Verbindungen nutzen. In einigen Aspekten kann ein beliebiges der UEs 101 und 102 ein Schmalband(NB)-IoT-UE (wie z. B. etwa ein erweitertes NB-IoT(eNB-IoT)-UE und ein weiter erweitertes (FeNB) IoT-UE) beinhalten. Ein IoT-UE kann Technologien wie Maschine-Maschine(M2M)-Kommunikationen oder Kommunikationen vom Maschinentyp (MTC) zum Austauschen von Daten mit einem MTC-Server oder einer MTC-Vorrichtung über ein öffentliches terrestrisches Mobilfunknetz (PLMN), einen näherungsbasierten Dienst (ProSe) oder eine Vorrichtung-zu-Vorrichtung(D2D)-Kommunikation, Sensornetzwerke oder IoT-Netzwerke nutzen. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk beinhalten Zwischenverbinden von IoT-UEs, die eindeutig identifizierbare eingebettete Rechenvorrichtungen (innerhalb der Internet-Infrastruktur) beinhalten können, mit kurzlebigen Verbindungen. Die IoT-UEs können Hintergrundanwendungen ausführen (z. B. Keepalive-Nachrichten, Statusaktualisierungen usw.), um die Verbindungen des IoT-Netzwerks zu ermöglichen. In einigen Aspekten können beliebige der UEs 101 und 102 erweiterte MTC-UEs (EMTC-UEs) oder weiter erweiterte MTC-UEs (FeMTC-UEs) beinhalten.
  • Die UEs 101 und 102 können ausgelegt sein, sich mit einem Funkzugangsnetz (RAN) 110 zu verbinden, z. B. kommunikativ zu koppeln. Das RAN 110 kann zum Beispiel ein Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network (E-UTRAN), ein NextGen RAN (NG RAN) oder eine andere Art von RAN sein.
  • Die UEs 101 und 102 verwenden Verbindungen 103 bzw. 104, von denen jede eine physische Kommunikationsschnittstelle oder -schicht umfasst (die unten ausführlicher besprochen werden); in diesem Beispiel sind die Verbindungen 103 und 104 als eine Luftschnittstelle veranschaulicht, um eine kommunikative Kopplung zu ermöglichen, und können mit Mobilfunk-Kommunikationsprotokollen, wie etwa die Protokolle für Global System for Mobile Communications (GSM), Code-Division Multiple Access (CDMA), Push-to-Talk (PTT), PTT over Cellular (POC), Universal Mobile Telecommunications System (UMTS), 3GPP Long Term Evolution (LTE), 5G, 6G und dergleichen übereinstimmen.
  • In einem Aspekt können die UEs 101 und 102 ferner Kommunikationsdaten direkt über eine ProSe-Schnittstelle 105 austauschen. Die ProSe-Schnittstelle 105 kann alternativ als eine Sidelink(SL)-Schnittstelle bezeichnet werden, die einen oder mehrere logische Kanäle umfasst, einschließlich unter anderem eines physischen Sidelink-Steuerkanals (PSCCH), eines gemeinsam genutzten physischen Sidelink-Kanals (PSSCH), eines physischen Sidelink-Entdeckungskanals (PSDCH), eines physischen Sidelink-Broadcast-Kanals (PSBCH) und eines physischen Sidelink-Feedback-Kanals (PSFCH).
  • Das UE 102 ist der Darstellung nach dazu konfiguriert, über eine Verbindung 107 auf einen Zugangspunkt (AP) 106 zuzugreifen. Die Verbindung 107 kann eine lokale drahtlose Verbindung umfassen, wie zum Beispiel eine Verbindung, die mit einem beliebigen IEEE-802.11-Protokoll übereinstimmt, nach dem der AP 106 einen Wireless-Fidelity(WiFi®)-Router umfassen kann. In diesem Beispiel ist gezeigt, dass der AP 106 mit dem Internet verbunden ist, ohne mit dem Kernnetz des Drahtlossystems verbunden zu sein (unten ausführlicher besprochen).
  • Das RAN 110 kann einen oder mehrere Zugangsknoten beinhalten, die die Verbindungen 103 und 104 ermöglichen. Diese Zugangsknoten (ANs) können als Basisstationen (BSs), NodeBs, Evolved-NodeBs (eNBs), NodeBs der nächsten Generation (gNBs), RAN-Knoten und dergleichen bezeichnet werden und können Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen, die eine Abdeckung innerhalb eines geografischen Gebiets (z. B. einer Zelle) bereitstellen, umfassen. In einigen Aspekten können die Kommunikationsknoten 111 und 112 Sende-/Empfangspunkte (TRPs) sein. In Fällen, in denen die Kommunikationsknoten 111 und 112 NodeBs (z. B. eNBs oder gNBs) sind, können ein oder mehrere TRPs innerhalb der Kommunikationszelle der NodeBs funktionieren. Das RAN 110 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, z. B. Makro-RAN-Knoten 111, und einen oder mehrere RAN-Knoten zum Bereitstellen von Femtozellen oder Picozellen (z. B. Zellen mit größeren Abdeckungsgebieten, kleinerer Benutzerkapazität oder größerer Bandbreite im Vergleich zu Makrozellen), z. B. RAN-Knoten 112 mit geringer Leistung (LP) beinhalten.
  • Beliebige der RAN-Knoten 111 und 112 können das Luftschnittstellenprotokoll abschließen und kann der erste Kontaktpunkt für die UEs 101 und 102 sein. In einigen Aspekten kann ein beliebiger der RAN-Knoten 111 und 112 verschiedene logische Funktionen für das RAN 110 erfüllen, einschließlich Funknetzwerk-Controller(RNC)-Funktionen wie Funkträgerverwaltung, dynamische Uplink- und Downlink-Funkressourcenverwaltung und Datenpaketplanung und Mobilitätsverwaltung, ohne darauf beschränkt zu sein. In einem Beispiel können beliebige der Knoten 111 und/oder 112 ein gNB, ein eNB oder eine andere Art von RAN-Knoten sein.
  • Das RAN 110 ist der Darstellung nach über eine S1-Schnittstelle 113 kommunikativ an ein Kernnetz (CN) 120 gekoppelt. In Aspekten kann das CN 120 ein Evolved-Packet-Core(EPC)-Netzwerk, ein NextGen-Packet-Core(NPC)-Netzwerk oder eine andere Art von CN sein (wie z. B. unter Bezugnahme auf 1B-1C veranschaulicht). In diesem Aspekt ist die S1-Schnittstelle 113 in zwei Teile aufgeteilt: die S1-U-Schnittstelle 114, die Datenverkehrsdaten zwischen den RAN-Knoten 111 und 112 und dem Versorgungsgateway (S-GW) 122 überträgt, und eine S1-Mobilitätsverwaltungsentitäts(MME)-Schnittstelle 115, die eine Signalgebungsschnittstelle zwischen den RAN-Knoten 111 und 112 und den MMEs 121 ist.
  • In diesem Aspekt umfasst das CN 120 die MMEs 121, das S-GW 122, das Paketdatennetzwerk(PDN)-Gateway (P-GW) 123 und einen Heimteilnehmerserver (HSS) 124. Die MMEs 121 können in ihrer Funktion der Steuerebene von veralteten General-Packet-Radio-Service(GPRS)-Versorgungssupportknoten (SGSN) ähnlich sein. Die MMEs 121 können Mobilitätsaspekte beim Zugriff verwalten, wie etwa die Gateway-Auswahl und die Verwaltung von Verfolgungsbereichslisten. Der HSS 124 kann eine Datenbank für Netzwerkbenutzer umfassen, einschließlich abonnementbezogener Informationen, um die Handhabung von Kommunikationssitzungen durch die Netzwerkentitäten zu unterstützen. Das CN 120 kann einen oder mehrere HSSs 124 umfassen, abhängig von der Anzahl von Mobilfunkteilnehmern, von der Kapazität der Ausrüstung, von der Organisation eines Netzwerks usw. Beispielsweise kann der HSS 124 Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namens-/Adressierungsauflösung, Standortabhängigkeiten usw. bereitstellen.
  • Das S-GW 122 kann die S1-Schnittstelle 113 in Richtung des RAN 110 beenden und Datenpakete zwischen dem RAN 110 und dem CN 120 routen. Zusätzlich dazu kann das S-GW 122 ein lokaler Mobilitätsankerpunkt für Inter-RAN-Knoten-Handover sein und kann auch einen Anker für Inter-3GPP-Mobilität bereitstellen. Andere Aufgaben des S-GW 122 können gesetzeskonforme Überwachung, Abrechnung und Durchsetzung einiger Richtlinien umfassen.
  • Das P-GW 123 kann eine SGi-Schnittstelle zu einem PDN hin abschließen. Das P-GW 123 kann Datenpakete zwischen dem EPC-Netzwerk 120 und externen Netzwerken, wie etwa einem Netzwerk, das den Anwendungsserver 184 (alternativ als Anwendungsfunktion (AF) bezeichnet) beinhaltet, über eine Internetprotokoll(IP-)Schnittstelle 125 routen. Das P-GW 123 kann auch Daten an andere externe Netzwerke 131A kommunizieren, die das Internet, ein IP-Multimedia-Subsystem(IPS)-Netzwerk und andere Netzwerke beinhalten können. Im Allgemeinen kann der Anwendungsserver 184 ein Element sein, das Anwendungen bietet, die IP-Trägerressourcen mit dem Kernnetz verwenden (z. B. UMTS-Paketdienst(PS-)Domäne, LTE-PS-Datendienste usw.). Bei diesem Aspekt ist das P-GW 123 als über eine IP-Schnittstelle 125 kommunikativ mit einem Anwendungsserver 184 gekoppelt gezeigt. Der Anwendungsserver 184 kann zudem ausgelegt sein, einen oder mehrere Kommunikationsdienste (z. B. Voice-over-Internet-Protocol(VoIP)-Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, soziale Netzwerkdienste usw.) für die UEs 101 und 102 über das CN 120 zu unterstützen.
  • Das P-GW 123 kann ferner ein Knoten zur Richtliniendurchsetzung und Abrechnungsdatensammlung sein. Policy and Charging Rules Function (PCRF) 126 ist das Richtlinien- und Gebührenerfassungssteuerelement des CN 120. In einem Nicht-Roaming-Szenario kann es eine einzelne PCRF in einem öffentlichen terrestrischen Heim-Mobilfunknetz (HPLMN) geben, das einer Sitzung des Internet Protocol Connectivity Access Network (IP-CAN) eines UE zugeordnet ist. In einem Roaming-Szenario mit Ausbruch von lokalem Datenverkehr zwei PCRFs geben, die einer IP-CAN-Sitzung eines UE zugeordnet sind: eine Heim-PCRF (H-PCRF) innerhalb eines HPLMN und eine besuchte PCRF (V-PCRF) innerhalb eines besuchten öffentlichen terrestrischen Mobilfunknetzes (VPLMN). Die PCRF 126 kann über das P-GW 123 kommunikativ mit dem Anwendungsserver 184 gekoppelt sein.
  • In einigen Aspekten kann das Kommunikationsnetzwerk 140A ein IoT-Netzwerk oder ein 5G- oder 6G-Netzwerk sein, einschließlich eines neuen 5G-Funknetzwerks, das Kommunikationen in dem lizenzierten (5G NR) und dem unlizenzierten (5G NR-U) Spektrum verwendet. Einer der aktuellen Wegbereiter von IoT ist das Schmalband-IoT (NB-IoT). Der Betrieb in dem unlizenzierten Spektrum kann Dual-Konnektivitäts(DC)-Betrieb und das eigenständige LTE-System in dem unlizenzierten Spektrum beinhalten, gemäß dem LTE-basierte Technologie ausschließlich in dem unlizenzierten Spektrum ohne Verwendung eines „Ankers“ in dem lizenzierten Spektrum arbeitet, MulteFire genannt. Ein weiter verbesserter Betrieb von LTE-Systemen in dem lizenzierten sowie unlizenzierten Spektrum wird in zukünftigen Releases und SG-Systemen erwartet. Solche verbesserten Operationen können Techniken für Sidelink-Ressourcenzuweisung und UE-Verarbeitungsverhalten für NR-Sidelink-V2X-Kommunikationen beinhalten.
  • Eine NG-Systemarchitektur (oder 6G-Systemarchitektur) kann das RAN 110 und einen SG-Netzwerkkern (SGC) 120 beinhalten. Das NG-RAN 110 kann eine Vielzahl von Knoten beinhalten, wie etwa gNBs und NG-eNBs. Das Kernnetz 120 (z. B. ein SG-Kernnetz/SGC) kann eine Zugriffs- und Mobilitätsfunktion (AMF) und/oder eine Benutzerebenenfunktion (UPF) beinhalten. Die AMF und die UPF können über NG-Schnittstellen kommunikativ mit den gNBs und den NG-eNBs gekoppelt sein. Insbesondere können bei manchen Aspekten die gNBs und die NG-eNBs durch NG-C-Schnittstellen mit der AMF und durch NG-U-Schnittstellen mit der UPF verbunden sein. Die gNBs und die NG-eNBs können über Xn-Schnittstellen miteinander gekoppelt sein.
  • Bei manchen Aspekten kann die NG-Systemarchitektur Bezugspunkte zwischen verschiedenen Knoten verwenden. Bei manchen Aspekten kann jeder der gNBs und der NG-eNBs als eine Basisstation, ein mobiler Edge-Server, eine kleine Zelle, ein Heim-eNB und so weiter implementiert sein. Bei manchen Aspekten kann ein gNB ein Masterknoten (MN) sein, und NG-eNB kann ein Sekundärknoten (SN) in einer 5G-Architektur sein.
  • 1B veranschaulicht eine SG-Systemarchitektur ohne Roaming gemäß einigen Aspekten. Insbesondere veranschaulicht 1B veranschaulicht eine SG-Systemarchitektur 140B in einer Bezugspunktdarstellung, die auf eine 6G-Systemarchitektur erweitert werden kann. Insbesondere kann das UE 102 mit dem RAN 110 sowie einer oder mehreren anderen SGC-Netzwerkentitäten in Kommunikation stehen. Die SG-Systemarchitektur 140B beinhaltet eine Vielzahl von Netzwerkfunktionen (NFS), wie etwa eine AMF 132, eine Sitzungsverwaltungsfunktion (SMF) 136, eine Richtliniensteuerfunktion (PCF) 148, eine Anwendungsfunktion (AF) 150, eine UPF 134, eine Netzwerk-Slice-Auswahlfunktion (NSSF) 142, eine Authentifizierungsserverfunktion (AUSF) 144 und eine/n vereinheitlichte/n Datenverwaltung (UDM)/Heimteilnehmerserver (HSS) 146.
  • Die UPF 134 kann eine Verbindung zu einem Datennetz (DN) 152 bereitstellen, das zum Beispiel Betreiberdienste, Internetzugang oder Dienste von Drittparteien beinhalten kann. Die AMF 132 kann verwendet werden, um Zugangssteuerung und Mobilität zu verwalten, und kann auch eine Netzwerk-Slice-Auswahlfunktionalität beinhalten. Die AMF 132 kann UEbasierte Authentifizierung, Autorisierung, Mobilitätsverwaltung usw. bereitstellen und kann unabhängig von den Zugangstechnologien sein. Die SMF 136 kann dazu ausgelegt sein, verschiedene Sitzungen gemäß einer Netzwerkrichtlinie einzurichten und zu verwalten. Die SMF 136 kann somit für Sitzungsverwaltung und Zuweisung von IP-Adressen zu UEs verantwortlich sein. Die SMF 136 kann auch die UPF 134 für Datentransfer auswählen und steuern. Die SMF 136 kann mit einer einzigen Sitzung eines UE 101 oder mehreren Sitzungen des UE 101 assoziiert sein. Dies bedeutet, dass das UE 101 mehrere SG-Sitzungen aufweisen kann. Jeder Sitzung können unterschiedliche SMFs zugeordnet sein. Die Verwendung unterschiedlicher SMFs kann ermöglichen, dass jede Sitzung einzeln verwaltet wird. Folglich können die Funktionalitäten jeder Sitzung unabhängig voneinander sein.
  • Die UPF 134 kann gemäß dem gewünschten Diensttyp in einer oder mehreren Konfigurationen eingesetzt werden und kann mit einem Datennetz verbunden sein. Die PCF 148 kann dazu ausgelegt sein, ein Richtlinien-Framework unter Verwendung von Netzwerk-Slicing, Mobilitätsverwaltung und Roaming (ähnlich der PCRF in einem 4G-Kommunikationssystem) bereitzustellen. Die UDM kann dazu ausgelegt sein, Teilnehmerprofile und Daten zu speichern (ähnlich einem HSS in einem 4G-Kommunikationssystem).
  • Die AF 150 kann Informationen über den Paketfluss an die PCF 148 liefern, die für die Richtliniensteuerung verantwortlich ist, um eine gewünschte QoS zu unterstützen. Die PCF 148 kann Mobilitäts- und Sitzungsverwaltungsrichtlinien für das UE 101 festlegen. Zu diesem Zweck kann die PCF 148 die Paketflussinformationen verwenden, um die geeigneten Richtlinien für einen ordnungsgemäßen Betrieb der AMF 132 und der SMF 136 zu bestimmen. Die AUSF 144 kann Daten für eine UE-Authentifizierung speichern.
  • Bei manchen Aspekten umfasst die SG-Systemarchitektur 140B ein IP-Multimedia-Subsystem (IMS) 168B sowie mehrere IP-Multimediakernnetz-Subsystemeinheiten, wie etwa Anrufsitzungssteuerungsfunktionen (CSCFs). Insbesondere beinhaltet das IMS 168B eine CSCF, die als eine Proxy-CSCF (P-CSCF) 162BE, eine versorgende CSCF (S-CSCF) 164B, eine Notfall-CSCF (E-CSCF) (in 1B nicht veranschaulicht) oder eine abfragende CSCF (I-CSCF) 166B fungieren kann. Die P-CSCF 162B kann als der erste Kontaktpunkt für das UE 102 innerhalb des IM-Subsystems (IMS) 168B konfiguriert sein. Die S-CSCF 164B kann dazu ausgelegt sein, die Sitzungszustände im Netzwerk zu verarbeiten, und die E-CSCF kann dazu ausgelegt sein, bestimmte Aspekte von Notfallsitzungen zu verarbeiten, wie etwa Routen einer Notfallanforderung an das korrekte Notfallzentrum oder die korrekte PSAP. Die I-CSCF 166B kann dazu ausgelegt sein, als der Kontaktpunkt innerhalb eines Netzwerks eines Betreibers für alle IMS-Verbindungen zu dienen, die für einen Teilnehmer dieses Netzwerkbetreibers oder einen Roaming-Teilnehmer bestimmt sind, der sich derzeit im Versorgungsbereich dieses Netzwerkbetreibers befindet. In manchen Aspekten kann die I-CSCF 166B mit einem anderen IP-Multimedianetzwerk 170E verbunden sein, z. B. einem IMS, das von einem anderen Netzwerkbetreiber betrieben wird.
  • Bei manchen Aspekten kann die UDM/der HSS 146 mit einem Anwendungsserver 160E gekoppelt sein, der einen Telefonieanwendungsserver (TAS) oder einen anderen Anwendungsserver (AS) beinhalten kann. Der AS 160B kann über die S-CSCF 164B oder die I-CSCF 166B mit dem IMS 168B gekoppelt sein.
  • Eine Bezugspunktdarstellung zeigt, dass eine Interaktion zwischen entsprechenden NF-Diensten bestehen kann. Zum Beispiel veranschaulicht 1B die folgenden Bezugspunkte: N1 (zwischen dem UE 102 und der AMF 132), N2 (zwischen dem RAN 110 und der AMF 132), N3 (zwischen dem RAN 110 und der UPF 134), N4 (zwischen der SMF 136 und der UPF 134), N5 (zwischen der PCF 148 und der AF 150, nicht gezeigt), N6 (zwischen der UPF 134 und dem DN 152), N7 (zwischen der SMF 136 und der PCF 148, nicht gezeigt), N8 (zwischen dem UDM 146 und der AMF 132, nicht gezeigt), N9 (zwischen zwei UPFs 134, nicht gezeigt), N10 (zwischen dem UDM 146 und der SMF 136, nicht gezeigt), N11 (zwischen der AMF 132 und der SMF 136, nicht gezeigt), N12 (zwischen der AUSF 144 und der AMF 132, nicht gezeigt), N13 (zwischen der AUSF 144 und dem UDM 146, nicht gezeigt), N14 (zwischen zwei AMFs 132, nicht gezeigt), N15 (zwischen der PCF 148 und der AMF 132 im Fall eines Nicht-Roaming-Szenarios oder zwischen der PCF 148 und einem besuchten Netzwerk und der AMF 132 im Fall eines Roaming-Szenarios, nicht gezeigt), N16 (zwischen zwei SMFs, nicht gezeigt) und N22 (zwischen AMF 132 und NSSF 142, nicht gezeigt). Andere Bezugspunktdarstellungen, die in 1E nicht gezeigt sind, können ebenfalls verwendet werden.
  • 1C veranschaulicht eine SG-Systemarchitektur 140C und eine dienstbasierte Repräsentation. Zusätzlich zu den in 1B veranschaulichten Netzwerkentitäten kann die Systemarchitektur 140C auch eine Netzwerkaufdeckungsfunktion (NEF) 154 und eine Netzwerkrepository-Funktion (NRF) 156 beinhalten. Bei manchen Aspekten können 5G-Systemarchitekturen dienstbasiert sein, und eine Wechselwirkung zwischen Netzwerkfunktionen kann durch entsprechende Punkt-zu-Punkt-Bezugspunkte Ni oder als dienstbasierte Schnittstellen repräsentiert werden.
  • Bei einigen Aspekten, wie in 1C veranschaulicht, können dienstbasierte Repräsentationen verwendet werden, um Netzwerkfunktionen innerhalb der Steuerebene zu repräsentieren, die es anderen autorisierten Netzwerkfunktionen ermöglichen, auf ihre Dienste zuzugreifen. In dieser Hinsicht kann die SG-Systemarchitektur 140C die folgenden dienstbasierten Schnittstellen umfassen: Namf 158H (eine dienstbasierte Schnittstelle, die von der AMF 132 angeboten wird), Nsmf 158I (eine dienstbasierte Schnittstelle, die von der SMF 136 angeboten wird), Nnef 158B (eine dienstbasierte Schnittstelle, die von der NEF 154 angeboten wird), Npcf 158D (eine dienstbasierte Schnittstelle, die von der PCF 148 angeboten wird), eine Nudm 158E (eine dienstbasierte Schnittstelle, die von dem UDM 146 angeboten wird), Naf 158F (eine dienstbasierte Schnittstelle, die von der AF 150 angeboten wird), Nnrf 158C (eine dienstbasierte Schnittstelle, die von der NRF 156 angeboten wird), Nnssf 158A (eine dienstbasierte Schnittstelle, die von der NSSF 142 angeboten wird), Nausf 158G (eine dienstbasierte Schnittstelle, die von der AUSF 144 angeboten wird). Andere dienstbasierte Schnittstellen (z. B. Nudr, N5g-eir und Nudsf), die in 1C nicht gezeigt sind, können ebenfalls verwendet werden.
  • NR-V2X-Architekturen können Sidelink-Kommunikationen mit hoher Zuverlässigkeit mit niedriger Latenz mit einer Vielfalt von Verkehrsmustern unterstützen, einschließlich periodischer und aperiodischer Kommunikationen mit zufälliger Paketankunftszeit und -größe. Hierin offenbarte Techniken können zum Unterstützen einer hohen Zuverlässigkeit in verteilten Kommunikationssystemen mit dynamischen Topologien, einschließlich Sidelink-NR-V2X-Kommunikationssystemen, verwendet werden.
  • 2 veranschaulicht ein Blockdiagramm einer Kommunikationsvorrichtung gemäß einigen Ausführungsformen. Die Kommunikationsvorrichtung 200 kann ein UE sein, wie etwa ein spezialisierter Computer, ein Personal - oder Laptop-Computer (PC), ein Tablet-PC oder ein Smartphone, eine dedizierte Netzwerkausrüstung, wie etwa ein eNB, ein Server, auf dem Software läuft, um den Server so zu konfigurieren, dass er als eine Netzwerkvorrichtung, eine virtuelle Vorrichtung oder eine beliebige Maschine arbeitet, die in der Lage ist, Anweisungen (sequenziell oder anderweitig) auszuführen, die Handlungen spezifizieren, die von dieser Maschine durchzuführen sind. Die Kommunikationsvorrichtung 200 kann zum Beispiel als eine oder mehrere der in 1 gezeigten Vorrichtungen implementiert sein. Es wird angemerkt, dass hierin beschriebene Kommunikationen vor der Übertragung durch die Übertragungsentität (z. B. UE, gNB) zum Empfang durch die Empfangsentität (z. B. gNB, UE) codiert und nach dem Empfang durch die Empfangsentität decodiert werden können.
  • Beispiele, wie sie hierin beschrieben sind, können Logik oder eine Anzahl an Komponenten, Modulen oder Mechanismen enthalten oder an diesen arbeiten. Module und Komponenten sind greifbare Entitäten (z. B. Hardware), die in der Lage sind, spezifizierte Operationen durchzuführen, und können auf eine gewisse Weise konfiguriert oder angeordnet sein. In einem Beispiel können Schaltkreise auf eine bestimmte Weise als ein Modul (z. B. intern oder in Bezug auf externe Entitäten, wie andere Schaltkreise) angeordnet sein. In einem Beispiel können alle oder ein Teil von einem oder mehreren Computersystemen (z. B. ein eigenständiges, Client- oder Server-Computersystem) oder ein oder mehrere Hardwareprozessoren durch Firmware oder Software (z. B. Anwendungen, einen Anwendungsabschnitt oder eine Anwendung) als ein Modul konfiguriert sein, das arbeitet, um angegebene Vorgänge durchzuführen. In einem Beispiel kann die Software auf einem maschinenlesbaren Medium residieren. In einem Beispiel bewirkt die Software, wenn sie von der zugrunde liegenden Hardware des Moduls ausgeführt wird, dass die Hardware die angegebenen Vorgänge durchführt.
  • Dementsprechend versteht sich der Begriff „Modul“ (und „Komponente“) so, dass er eine greifbare Entität umfasst, egal, ob es sich um eine Entität handelt, die physisch konstruiert ist, eigens konfiguriert (z. B. festverdrahtet) ist oder temporär (z. B. transitorisch) konfiguriert (z. B. programmiert) ist, um auf eine angegebene Weise zu arbeiten oder einen Teil oder die Gesamtheit eines beliebigen hierin beschriebenen Vorgangs durchzuführen. Betrachtet man Beispiele, in denen Module temporär konfiguriert sind, muss nicht jedes der Module zu irgendeinem Zeitpunkt instanziiert sein. Wenn die Module zum Beispiel einen Universal-Hardwareprozessor umfassen, der unter Verwendung von Software konfiguriert ist, kann der Universal-Hardwareprozessor zu unterschiedlichen Zeiten jeweils als unterschiedliche Module konfiguriert sein. Software kann dementsprechend einen Hardwareprozessor konfigurieren, zum Beispiel, um zu einem Zeitpunkt ein bestimmtes Modul zu bilden und zu einem anderen Zeitpunkt ein anderes Modul zu bilden.
  • Die Kommunikationsvorrichtung 200 kann einen Hardwareprozessor (oder äquivalent eine Verarbeitungsschaltungsanordnung) 202 (z. B. eine Zentralverarbeitungseinheit (CPU), eine GPU, einen Hardwareprozessorkern oder eine beliebige Kombination davon), einen Hauptspeicher 204 und einen statischen Speicher 206 enthalten, von denen einige oder alle miteinander über eine Zwischenverbindung (z. B. einen Bus) 208 kommunizieren können. Der Hauptspeicher 204 kann eine beliebige oder alle von entfernbarer Speicherung und nicht entfernbarer Speicherung, flüchtigem Speicher oder nichtflüchtigem Speicher enthalten. Die Kommunikationsvorrichtung 200 kann ferner eine Anzeigeeinheit 210, wie eine Videoanzeige, eine alphanumerische Eingabeeinrichtung 212 (z. B. eine Tastatur) und eine Navigationseinrichtung 214 einer Benutzerschnittstelle (UI) (z. B. eine Maus) enthalten. In einem Beispiel können die Anzeigeeinheit 210, die Eingabeeinheit 212 und die UI-Navigationseinrichtung 214 eine Berührungsbildschirmanzeige sein. Die Kommunikationsvorrichtung 200 kann zusätzlich eine Speichereinrichtung (z. B. eine Laufwerkseinheit) 216, einen Signalgenerator 218 (z. B. einen Lautsprecher), eine Netzwerkschnittstelleneinrichtung 220 und einen oder mehrere Sensoren enthalten, wie einen Sensor eines globalen Positionierungssystems (GPS), einen Kompass, einen Beschleunigungsmesser oder einen anderen Sensor. Die Kommunikationsvorrichtung 200 kann ferner eine Ausgabesteuerung, wie eine serielle (z. B. einen Universal Serial Bus (USB)), eine parallele oder eine andere verdrahtete oder drahtlose (z. B. Infrarot (IR), Nahfeldkommunikation (NFC) usw.) Verbindung enthalten, um an eine oder mehrere Peripherieeinrichtungen anzubinden oder mit diesen zu kommunizieren (z. B. einem Drucker, Kartenleser usw.).
  • Die Speichervorrichtung 216 kann ein nicht-transitorisches maschinenlesbares Medium 222 (hierin nachfolgend einfach als maschinenlesbares Medium bezeichnet) enthalten, auf dem ein oder mehrere Sätze von Datenstrukturen oder Anweisungen 224 (z. B. Software) gespeichert sind, die eine oder mehrere beliebige der hierin beschriebenen Techniken oder Funktionen ausführen oder von diesen eingesetzt werden. Die Anweisungen 224 können auch während ihrer Ausführung durch die Kommunikationsvorrichtung 200 vollständig oder zumindest teilweise innerhalb des Hauptarbeitsspeichers 204, innerhalb des statischen Arbeitsspeichers 206 und/oder innerhalb des Hardwareprozessors 202 residieren. Während das maschinenlesbare Medium 222 als ein einzelnes Medium illustriert ist, kann der Begriff „maschinenlesbares Medium“ ein einzelnes Medium oder mehrere Medien enthalten (z. B. eine zentralisierte oder verteilte Datenbank und/oder zugehörige Zwischenspeicher und Server), die konfiguriert sind, die eine oder die mehreren Anweisungen 224 zu speichern.
  • Der Begriff „maschinenlesbares Medium“ kann ein beliebiges Medium enthalten, das fähig ist, Anweisungen zur Ausführung durch die Kommunikationsvorrichtung 200 zu speichern, zu codieren oder auszuführen, und die bewirken, dass die Kommunikationsvorrichtung 200 eine oder mehrere der Techniken der vorliegenden Offenbarung durchzuführen, oder das fähig ist, von solchen Anweisungen verwendete oder mit diesen verbundene Datenstrukturen zu speichern, zu codieren oder zu tragen. Nicht einschränkende Beispiele für maschinenlesbare Medien können Festkörperspeicher und optische und magnetische Medien enthalten. Spezifische Beispiele maschinenlesbarer Medien können enthalten: nichtflüchtigen Speicher, wie beispielsweise Halbleiter-Speichervorrichtungen (z. B. elektrisch programmierbaren schreibgeschützten Speicher (EPROM), elektrisch löschbaren programmierbaren schreibgeschützten Speicher (EEPROM)) und Flashspeichervorrichtungen; Magnetplatten, wie z. B. interne Festplatten und Wechselplatten; magnetooptische Platten; Funkzugriffsspeicher (RAM); und CD-ROM- und DVD-ROM-Platten.
  • Die Anweisungen 224 können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Sendemediums 226 über die Netzwerkschnittstellenvorrichtung 220 unter Einsatz eines beliebigen aus einer Anzahl an Transferprotokollen für drahtlose lokale Netzwerke (WLAN) (z. B. Frame Relay, Internetprotokoll (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Hypertext Transfer Protocol (HTTP) usw.) gesendet oder empfangen werden. Beispielhafte Kommunikationsnetzwerke können ein lokales Netz (LAN), ein Fernnetz (WAN), ein Paketdatennetz (z. B. das Internet), Mobiltelefonnetze (z. B. Mobilfunknetze), Plain-Old-Telephone(POTS)-Netzwerke und drahtlose Datennetze beinhalten. Kommunikationen über die Netzwerke können ein oder mehrere unterschiedliche Protokolle beinhalten, wie etwa unter anderem die 802.11-Familie von Standards des Institute of Electrical and Electronic Engineers (IEEE), die als WiFi bekannt ist, die 802.16-Familie von IEEE-Standards, die als WiMax bekannt ist, die 802.15.4-Familie von IEEE-Standards, eine Long-Term-Evolution(LTE)-Familie von Standards, eine Universal-Mobile-Telecommunications-System(UMTS)-Familie von Standards, Peer-zu-Peer(P2P)-Netzwerke, Standards einer nächsten Generation (NG)/der 5. Generation (SG). In einem Beispiel kann die Netzwerkschnittstelleneinrichtung 220 eine oder mehrere physische Buchsen (z. B. Ethernet-, koaxiale oder Telefonbuchsen) oder eine oder mehrere Antennen zur Verbindung mit dem Sendemedium 226 enthalten.
  • Es ist anzumerken, dass sich der Begriff „Schaltungsanordnung“, wie hierin verwendet, auf Hardwarekomponenten, wie etwa einen elektronischen Schaltkreis, einen Logikschaltkreis, einen Prozessor (gemeinsam genutzt, dediziert oder als Gruppe) und/oder einen Speicher (gemeinsam genutzt, dediziert oder als Gruppe), einen anwendungsspezifischen integrierten Schaltkreis (ASIC), eine feldprogrammierbare Vorrichtung (FPD) (z. B. ein feldprogrammierbares Gatearray (FPGA), eine programmierbare Logikvorrichtung (PLD), eine komplexe PLD (CPLD), eine Hochkapazitäts-PLD (HCPLD), einen strukturierten ASIC oder ein programmierbares SoC), digitale Signalprozessoren (DSPs) usw. beziehen kann, die dazu ausgelegt sind, die beschriebene Funktionalität bereitzustellen. In einigen Ausführungsformen kann die Schaltungsanordnung ein oder mehrere Software- oder Firmware-Programme ausführen, um wenigstens etwas der beschriebenen Funktionalität bereitzustellen. Der Begriff „Schaltungsanordnung“ kann sich auch auf eine Kombination eines oder mehrerer Hardwareelemente (oder eine Kombination von Schaltkreisen, die in einem elektrischen oder elektronischen System verwendet werden) mit dem Programmcode beziehen, der zum Ausführen der Funktionalität dieses Programmcodes verwendet wird. In diesen Ausführungsformen kann die Kombination von Hardwareelementen und Programmcode als ein bestimmter Schaltungsanordnungstyp bezeichnet werden.
  • Der Begriff „Prozessorschaltungsanordnung“ oder „Prozessor“, wie hierin verwendet, verweist daher auf, ist Teil davon oder beinhaltet eine Schaltungsanordnung, die in der Lage ist, sequenziell und automatisch eine Sequenz arithmetischer oder logischer Operationen oder Aufzeichnen, Speichern und/oder Übertragen digitaler Daten auszuführen. Der Begriff „Prozessorschaltungsanordnung“ oder „Prozessor“ kann auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physische Zentralverarbeitungseinheit (CPU), einen Einzel- oder einen Mehrkernprozessor und/oder eine beliebige andere Vorrichtung verweisen, die in der Lage ist, computerausführbare Anweisungen auszuführen oder anderweitig zu betreiben, wie etwa Programmcode, Softwaremodule und/oder funktionale Prozesse.
  • Beliebige der hierin beschriebenen Funkverbindungen können gemäß einer/einem oder mehreren der folgenden Funkkommunikationstechnologien und/oder -Standards arbeiten, einschließlich unter anderem: einer GSM-Funkkommunikationstechnologie (Global System for Mobile Communications), einer GPRS-Funkkommunikationstechnologie (General Packet Radio Service), einer EDGE-Funkkommunikationstechnologie (Enhanced Data Rate for GSM Evolution) und/oder einer 3GPP-Funkkommunikationstechnologie (Third Generation Partnership Project), zum Beispiel Universal Mobile Telecommunications System (UMTS), Freedom of Multimedia Access (FOMA), 3GPP Long Term Evolution (LTE), 3GPP Long Term Evolution Advanced (LTE Advanced), Code Division Multiple Access 2000 (CDMA2000), zellbasierte Digitalpaketdaten (CDPD), Mobitex, dritte Generation (3G), leitungsvermittelte Daten (CSD), leitungsvermittelte Hochgeschwindigkeitsdaten (HSCSD), Universal Mobile Telecommunications System (dritte Generation) (3G), Wideband Code Division Multiple Access (Universal Mobile Telecommunications System) (W-CDMA (UMTS)), High Speed Packet Access (HSPA), High-Speed Downlink Packet Access (HSDPA), High-Speed Uplink Packet Access (HSUPA), High-Speed Uplink Packet Access (HSUPA), High-Speed Packet Access Plus (HSPA+), Universal Mobile Telecommunications System-Zeitmultiplex (UMTS-TDD), Time Division Multiple Access (TD-CDMA), Time Division-Synchronous Code Division Multiple Access (TD-CDMA), 3. Generation Partnership Project Release 8 (vor der 4. Generation) (3GPP Rel. 8 (Pre-4G)), 3GPP Rel. 9 (3rd Generation Partnership Project Release 9), 3GPP Rel. 10 (3rd Generation Partnership Project Release 10), 3GPP Rel. 11 (3rd Generation Partnership Project Release 11), 3GPP Rel. 12 (3rd Generation Partnership Project Release 12), 3GPP Rel. 13 (3rd Generation Partnership Project Release 13), 3GPP Rel. 14 (3rd Generation Partnership Project Release 14), 3GPP Rel. 15 (3rd Generation Partnership Project Release 15), 3GPP Rel. 16 (3rd Generation Partnership Project Release 16), 3GPP Rel. 17 (3rd Generation Partnership Project Release 17) und darauf folgende Releases (wie Rel. 18, Rel. 19 usw.), 3GPP SG, 5G, 5G New Radio (5G NR), 3GPP 5G New Radio, 3GPP LTE Extra, LTE-Advanced Pro, LTE Licensed-Assisted Access (LAA), MuLTEfire, UMTS Terrestrial Radio Access (UTRA), Evolved UMTS Terrestrial Radio Access (E-UTRA), Long Term Evolution Advanced (4. Generation) (LTE Advanced (4G)), cdmaOne (2G), Code Division Multiple Access 2000 (dritte Generation) (CDMA2000 (3G)), Evolution-Data Optimized oder Evolution-Data Only (EV-DO), Advanced Mobile Phone System (1. Generation) (AMPS (1G)), Total Access Communication System/Extended Total Access Communication System (TACS/ETACS), Digital AMPS (2. Generation) (D-AMPS (2G)), Push-to-Talk (PTT), Mobile Telephone System (MTS), Improved Mobile Telephone System (IMTS), Advanced Mobile Telephone System (AMTS), OLT (norwegisch für Offentlig Landmobil Telefoni, öffentliche terrestrische Mobiltelefonie), MTD (schwedische Abkürzung für Mobiltelefonisystem D oder Mobiltelefoniesystem D), Public Automated Land Mobile (Autotel/PALM), ARP (finnisch für Autoradiopuhelin, „Fahrzeugfunktelefon“), NMT (Nordic Mobile Telephony), Hochkapazitätsversion von NTT (Nippon Telegraph and Telephone) (Hicap), Cellular Digital Packet Data (CDPD), Mobitex, DataTAC, Integrated Digital Enhanced Network (iDEN), Personal Digital Cellular (PDC), Circuit Switched Data (CSD), Personal Handy-phone System (PHS), Wideband Integrated Digital Enhanced Network (WiDEN), iBurst, Unlicensed Mobile Access (UMA), auch als 3GPP Generic Access Network oder GAN-Standard bezeichnet), Zigbee, Bluetooth(r), Wireless-Gigabit-Alliance (WiGig)-Standard, allgemein Millimeterwellen-Standards (Drahtlossysteme, die bei 10-300 GHz und darüber arbeiten, wie z. B. WiGig, IEEE 802.1 1ad, IEEE 802.1 1ay usw.), Technologien, die über 300 GHz und in THz-Bändern arbeiten, (3GPP/LTE-basiert oder IEEE 802.11p oder IEEE 802.11bd und andere) Fahrzeug-zu-Fahrzeug(V2V)- und Fahrzeug-zu-Umwelt(V2X)- und Fahrzeug-zu-Infrastruktur(V2I)- und Infrastruktur-zu-Fahrzeug(I2V)-Kommunikationstechnologien, 3GPP Mobilfunk-V2X, DSRC-Kommunikationssysteme (Dedicated Short Range Communications) wie zum Beispiel Intelligent-Transport-Systems und andere (die üblicherweise bei 5850 MHz bis 5925 MHz oder darüber arbeiten (üblicherweise bis zu 5935 MHz nach Änderungsvorschlägen in CEPT Report 71)), das europäische ITS-G5-System (d. h. die europäische Version von IEEE 802.1 1p-basiertem DSRC, einschließlich ITS-G5A (d. h. Betrieb von ITS-G5 auf europäischen ITS-Frequenzbändern, die für ITS für sicherheitsbezogene Anwendungen im Frequenzbereich 5.875 GHz bis 5.905 GHz reserviert sind), ITS-G5B (d. h. Betrieb auf europäischen ITS-Frequenzbändern, die für ITS für nicht-sicherheitsbezogene Anwendungen im Frequenzbereich 5.855 GHz bis 5.875 GHz reserviert sind), ITS-G5C (d. h. Betrieb von ITS-Anwendungen im Frequenzbereich 5.470 GHz bis 5.725 GHz)), DSRC in Japan im 700-MHz-Band (einschließlich 715 MHz bis 725 MHz), IEEE 802.1 1bd-basierte Systeme usw.
  • Hierin beschriebene Aspekte können in dem Zusammenhang eines beliebigen Spektrumverwaltungsschemas verwendet werden, einschließlich eines dedizierten lizenzierten Spektrums, eines nicht-lizenzierten Spektrums, eines lizenzfreien Spektrums, eines (lizenzierten) gemeinsam genutzten Spektrums (wie etwa LSA (Licensed Shared Access = Licensed Shared Access bei 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und weiteren Frequenzen und SAS = Spektrumszugangssystem / CBRS = Citizen Broadband Radio System bei 3,55-3,7 GHz und weiteren Frequenzen). Verfügbare Bandspektren beinhalten das IMT-Spektrum (International Mobile Telecommunications) sowie andere Typen von Spektren/Bändern, wie zum Beispiel Bänder mit nationaler Zuteilung (einschließlich 450-470 MHz, 902-928 MHz (Anmerkung: zum Beispiel in den USA zugeteilt (FCC Part 15)), 863-868,6 MHz (Anmerkung: zum Beispiel in der Europäischen Union zugeteilt (ETSI EN 300 220)), 915,9-929,7 MHz (Anmerkung: zum Beispiel in Japan zugeteilt), 917-923,5 MHz (Anmerkung: zum Beispiel in Südkorea zugeteilt), 755-779 MHz und 779-787 MHz (Anmerkung: zum Beispiel in China zugeteilt), 790-960 MHz, 1710-2025 MHz, 2110-2200 MHz, 2300-2400 MHz, 2,4-2,4835 GHz (Anmerkung: es handelt sich um ein ISM-Band mit globaler Verfügbarkeit und wird von der Wi-Fi-Technologiefamilie (1 1b/g/n/ax) und auch von Bluetooth genutzt), 2500-2690 MHz, 698-790 MHz, 610-790 MHz, 3400-3600 MHz, 3400-3800 MHz, 3800-4200 MHz, 3,55-3,7 GHz (Anmerkung: zum Beispiel in den USA Citizen Broadband Radio Service zugeteilt), die Bänder 5,15-5,25 GHz und 5,25-5,35 GHz und 5,47-5,725 GHz und 5,725-5,85 GHz (Anmerkung: zum Beispiel in den USA zugeteilt (FCC Part 15), besteht aus U-NII-Bändern im gesamten 500-MHz-Spectrum), 5,725-5,875 GHz (Anmerkung: zum Beispiel in der EU zugeteilt (ETSI EN 301 893)), 5,47-5,65 GHz (Anmerkung: zum Beispiel in Südkorea zugeteilt, Band 5925-7125 MHz und 5925-6425 MHz (Anmerkung: wird in den USA bzw. der EU in Erwägung gezogen. Es wird erwartet, dass das WiFi-System der nächsten Generation das 6-GHz-Spektrum als Betriebsband beinhaltet, aber es wird angemerkt, dass mit Stand Dezember 2017 das WiFi-System in diesem Band noch nicht erlaubt ist. Es wird erwartet, dass die Vorschriften im Zeitrahmen 2019-2020 abgeschlossen sind.), ein IMT-erweitertes Spektrum, ein IMT-2020-Spektrum (wobei erwartet wird, dass es 3600-3800 MHz, 3800-4200 MHz, 3,5-GHz-Bänder, 700 MHz-Bänder, Bänder innerhalb des Bereichs 24,25-86 GHz usw. beinhaltet), ein Spektrum, das im Rahmen der 5G-Initiative der FCC, „Spectrum Frontier“ verfügbar gemacht wurde (einschließlich 27,5-28,35 GHz, 29,1-29,25 GHz, 31-31,3 GHz, 37-38,6 GHz, 38,6-40 GHz, 42-42,5 GHz, 57-64 GHz, 71-76 GHz, 81-86 GHz und 92-94 GHz usw.), das ITS-Band (Intelligent Transport Systems) von 5,9 GHz (üblicherweise 5,85-5,925 GHz) und 63-64 GHz, derzeit WiGig zugeteilte Bänder, wie das WiGig-Band 1 (57,24-59,40 GHz), WiGig-Band 2 (59,40-61,56 GHz) und WiGig-Band 3 (61,56-63,72 GHz) und WiGig-Band 4 (63,72-65,88 GHz), 57-64/66 GHz (Anmerkung: Dieses Band weist eine fast globale Designierung für Multi-Gigabit Wireless Systems (MGWS)/WiGig auf. In den USA (FCC Part 15) ist das gesamte 14-GHz-Spektrum zugeteilt, während in der EU (ETSI EN 302 567 und ETSI EN 301 217-2 für festes P2P) das gesamte 9-GHz-Spektrum zugeteilt ist), das Band 70,2 GHz-71 GHz, ein beliebiges Band zwischen 65,88 GHz und 71 GHz, Bänder, die gegenwärtig Kraftfahrzeugradaranwendungen zugewiesen sind, wie etwa 76-81 GHz, und zukünftige Bänder einschließlich 94-300 GHz und darüber. Des Weiteren kann das System auf einer sekundären Basis auf Bändern wie den TV-White-Space-Bändern (typischerweise unterhalb von 790 MHz), verwendet werden, wobei insbesondere das 400-MHz- und das 700-MHz-Band viel versprechende Kandidaten sind. Neben Mobilfunkanwendungen können bestimmte Anwendungen für vertikale Märkte berücksichtigt werden, wie etwa PMSE (Program Making and Special Events), Medizin-, Gesundheits-, Operations-, Kraftfahrzeugs-, Niederlatenz-, Drohnenanwendungen usw.
  • Hierin beschriebene Aspekte können auch eine hierarchische Anwendung des Schemas implementieren, falls möglich, z. B. durch Einführen einer hierarchischen Priorisierung der Verwendung für verschieden Arten von Benutzern (z. B. niedrige/mittlere/hohe Priorität usw.), basierend auf einem priorisierten Zugang zu dem Spektrum, z. B. mit höchster Priorität für Benutzer der Stufe 1, gefolgt von Benutzern der Stufe 2, dann Stufe 3 usw.
  • Hierin beschriebene Aspekte können auch auf verschiedene Einzelträger- oder OFDM-Varianten (CP-OFDM, SC-FDMA, SC-OFDM, filterbankbasierter Multiträger (FBMC), OFDMA, usw.) und insbesondere 3GPP NR (New Radio) durch Zuordnen der OFDM-Trägerdatenbitvektoren zu den entsprechenden Symbolressourcen angewandt werden.
  • Manche der Merkmale in diesem Dokument sind für die Netzwerkseite definiert, wie etwa APs, eNBs, NR oder gNBs usw. - es wird angemerkt, dass dieser Begriff typischerweise im Kontext von Kommunikationssystemen der fünften 3GPP-Generation (5G) verwendet wird. Dennoch kann ein UE auch diese Rolle übernehmen und als AP, eNB oder gNB fungieren; das heißt, einige oder alle Merkmale, die für Netzwerkausrüstung definiert sind, können durch ein UE implementiert werden.
  • Wie oben erwähnt, wird derzeit eine 6G-Technologie entwickelt. Es ist wahrscheinlich, dass künstliche Intelligenz (KI) auf Drahtlosnetze angewendet wird, was es für Betreiber nützlich macht, automatisierte Entscheidungen durch einen Satz von Verwaltungsrichtlinien zu treffen. In einigen Situationen können die Geschäftsinteressen von Mobilnetzbetreibern (MNO) in KI-basierte Entscheidungsfindung eingebunden werden.
  • Aspekte einer richtlinienbasierten Netzwerkautomatisierung wurden durch Standardisierungsorganisationen dokumentiert, wie etwa die ETSI Zero Touch Network and Service Management (ZSM) Industry Specification Group (ISG). Genauer gesagt motiviert ETSI GR ZSM 005 eine richtliniengesteuerte Automatisierung, führt eine Reihe von Problemen auf, die durch eine solche Automatisierung gelöst werden können, zusammen mit Lösungsprinzipien und Konzepten.
  • Eine Lücke der existierenden dokumentierten Lösungen beinhaltet, dass das richtliniengesteuerte Automatisierungskonzept, wie dokumentiert, hauptsächlich für Dienstverwaltung und -konfiguration und nicht auf Funktionalitäten einer niedrigen Schicht (z. B. Funktionalitäten der PHY- und MAC-Protokollstapelschichten) zutrifft.
  • Einige Ausführungsformen können das Einbinden von MNO-Richtlinien (z. B. Präferenzen) in den KI-Lern- und/oder Entscheidungsfindungsprozess involvieren. Anstatt MNO-Richtlinien (Präferenzen) in einer spezifischen Systemkomponente zu behandeln, kann die Einbindung von MNO-Richtlinien in den KI-Entscheidungsfindungsprozess eine überlegene Qualitätsentscheidungsfindung und effizientere Systemkonfigurationen bereitstellen, was zu Vorteilen hinsichtlich Rendite, Kapitalaufwand (CAPEX)/Betriebskosten (OPEX), Leistungsverbrauch usw. führt.
  • Anwendungsfall:
  • Ausführungsformen hierin können für beliebige, über 5G/6G hinausgehende Anwendungsfälle anwendbar sein, die KI-basierte Entscheidungsfindung einsetzen. Um ein spezifisches Beispiel bereitzustellen, wird ein typisches THz-Szenario betrachtet. Es wird angemerkt, dass der Begriff Benutzer und UE in der folgenden Beschreibung synonym verwendet werden. 3 veranschaulicht ein Verhalten eines THz-Systems gemäß einigen Ausführungsformen. THz-Systeme verwenden Sichtverbindungs(LOS)-Verbindungen. Wie in 3 gezeigt, kann sich ein Benutzer anfänglich außerhalb des Bedeckungsgebiets eines THz-Systems (keine LOS-Verbindung) befinden und tritt dann in das THz-Bedeckungsgebiet ein, wenn sich der Benutzer weiter in der Umgebung bewegt. Das heißt, anfänglich sind das UE und der Zugangspunkt, die gezeigt sind, durch eine physische Wand (die Ecke, wie in 3 gezeigt) blockiert und sind dann in der Lage, Verbindung aufzunehmen, da die Ecke kein Hindernis mehr ist.
  • Im obigen Beispiel: Der Benutzer hat möglicherweise keinen Zugriff auf Kontext- und Konfigurationsinformationen in einer unbekannten Umgebung. Der Benutzer kann ständig nach LOS-THz-Bedeckung abtasten, was den Leistungsverbrauch erhöhen kann. Sobald er sich im LOS-THz-Bedeckungsgebiet befindet, kann der Benutzer eine vollständige Strahlauswahlprozedur durchlaufen, was sowohl den Leistungsverbrauch als auch die Latenz erhöhen kann. Basierend darauf werden vorgeschlagene Anforderungen für ein zukünftiges System bezüglich Kontextinformationsverwaltungsfunktionalität (CIMF) und zugehöriger KIbasierter Entscheidungsfindung bereitgestellt. Insbesondere können Kontextinformationen über alle Schichten hinweg für das gesamte System verfügbar sein (zum Bereitstellen und Anfordern von Informationen), z. B. zentral verwaltet (innerhalb der Vorrichtung/des Systems). Außerdem können Kontextinformationen nach Wunsch sofort erfasst/vorbereitet werden, z. B. aktuelle Kanalzustandsinformationen (CSI), oder wie vorweggenommen, z. B. erwartete Änderungen hinsichtlich Ausbreitungsbedingungen usw. Kontextinformationen können durch mehrere Quellen erfasst werden, einschließlich sofortiger Beobachtungen durch die betroffene Ausrüstung (z. B. Sensoren, Global Navigation Satellite System (GNSS) usw.), vergangener Beobachtungen durch die betroffene Ausrüstung (in identischen Situationen), gemeinsam genutzter Informationen, die durch andere Ausrüstung bereitgestellt werden, und/oder anderweitig bekannter/gespeicherter Informationen, z. B. Karten usw.
  • Funktionsarchitektur
  • 4 veranschaulicht eine Funktionsarchitektur auf Systemebene gemäß einigen Ausführungsformen. Wie gezeigt, kann die CIM-Funktion mit Schicht-1- (Bitübertragungsschicht PHY) und Schicht-2-(Sicherungsschicht) -Funktionen interagieren, die aus den Unterschichten MAC und Logical Link Control (LLC) von IEEE 802.2 oder Radio Link Control (RLC) von 3GPP bestehen. Die verschiedenen Bausteine und Dienstzugriffspunkte (SAP) sind wie folgt:
  • Die Informationsfunktionskomponenten 1, 2, ..., K sammeln kognitive Kontextinformationen von möglichem Interesse für eine Kommunikationskomponente. Die Informationen können Informationen beinhalten, wie etwa Lokalisierungsinformationen (z. B. GNSS-Informationen), Informationen über drahtlosen Kontext (z. B. welche RATs vorhanden sind (LTE, WiFi, 5Gusw.), welche Dienstgüte durch spezifische RATs bereitgestellt wird (z. B. Funksignalstärke(RSS)-Messungen, beobachtete Paketfehlerraten (PER), beobachtete Rundlauflatenzen usw.).
  • Die CIMF-Komponente interagiert über den Dienstzugriffspunkt „IFI- _CIMF_SAP“ mit den Komponenten „Informationsfunktion“. CIMF fordert typischerweise Informationen (Pull-Modus) von einer spezifischen Informationsfunktionskomponente an und erhält dann das Ergebnis. Alternativ dazu können die Informationen durch die jeweilige Informationsfunktionskomponente ohne eine spezifische Anforderung (Push-Modus) bereitgestellt werden, wenn zum Beispiel ein spezifisches Ereignis stattfindet (z. B. beobachtete QoS-Metriken, wie etwa RSS/PER/Latenz, ändern sich usw.). Die CIMF verarbeitet die Informationen, die von Informationsfunktionskomponenten empfangen werden (z. B. Umformatieren der Informationen, um sie einem standardisierten Format anzupassen), und stellt die Informationen Kommunikationskomponenten höherer Schichten (typischerweise Schicht 3 und darüber) durch den RIEF_RLC_SAP-Dienstzugriffspunkt bereit.
  • Die unteren Schichten (typischerweise Bitübertragungsschicht (PHY-Schicht und Medienzugriffssteuerschicht (MAC-Schicht)) einer beliebigen Art von Kommunikationssystemen (einschließlich LTE, 5G, WiFi, WiGig, Bluetooth usw.) interagieren typischerweise mit der CIMF durch den RIEF_NET1_SAP-Dienstzugriffspunkt. Der Informationsaustausch ist bidirektional; zum Beispiel kann eine spezifische Kommunikationskomponente Informationen über die Leistungsfähigkeit einer spezifischen Funkverbindung (wie etwa RSS-Messwerte, beobachtete PER, beobachtete Rundlaufverzögerung usw.) an die CIMF liefern. Im Gegenzug kann eine spezifische Kommunikationskomponente Informationen erhalten, auf die gegenwärtig nicht zugegriffen werden kann, z. B. Informationen über eine typische Verbindungsleistungsfähigkeit, die zukünftig erwartet wird (zum Beispiel können historische Informationen genutzt werden, die durch den Benutzer in der Vergangenheit beobachtet wurden und vom RIE verarbeitet werden). Die niedrigeren Schichten interagieren mit einer Komponente einer höheren Schicht (typischerweise Schicht 3) durch den NET1_RLC_SAP-Dienstzugriffspunkt (LLC-Schichten wie IEEE 802.2 LLC oder 3GPP RLC).
  • Die KI-Funktion kann unten ausführlicher definiert werden. Die KI-Funktion kann verwendet werden, um verfügbares Wissen und aktuelle Beobachtungen auszunutzen, um geeignete Entscheidungen abzuleiten, z. B. ob THz-Komponenten ein-/ausgeschaltet werden sollten usw. Wie beschrieben, erstreckt sich die Schicht 3 (und darüber) über alle Kommunikationskomponenten. Alternativ kann jede Kommunikationskomponente ihre eigene unabhängige Schicht 3 (und darüber) aufweisen; zusätzlich zu der individuellen Schicht 3 (und darüber) kann sich eine Erweiterung der Schicht 3 (und darüber) über mehrere (oder alle) der verfügbaren Kommunikationskomponenten zur Koordination, zum Beispiel Auswahl einer RAT aus mehreren RATs usw., zwischen den Kommunikationskomponenten erstrecken.
  • 5 veranschaulicht eine interne Struktur der KI-Funktion gemäß einigen Ausführungsformen. Um prädiktive QoS-Dienste im THz-Kontext (oder anderen) zu unterstützen, kann die KI-Funktion Unterkomponenten beinhalten, die in 5 gezeigt sind. Es ist anzumerken, dass einige der Komponenten auch in andere Funktionen verschoben werden können, zum Beispiel können die Datenaufnahme- und Datennormierungs-/Skalierungskomponenten in die Kontextinformationsverwaltungsfunktion verschoben werden.
  • Datenaufnahme & Normierung/Skalierung
  • Daten stammen aus unterschiedlichen Quellen. Die Datenaufnahmefunktion verarbeitet Daten, um eine gemeinsame Darstellung zu erzielen. Typischerweise werden die folgenden Operationen angewendet: Datenfilterung zum Entfernen unnötiger oder nicht nützlicher Informationen; Datenkorrelation zum Erstellen einer Assoziation oder Beziehung zwischen Daten; Datenbereinigung zum Erkennen und Entfernen korrupter, unvollständiger, ungenauer und/oder irrelevanter Daten; Datenanonymisierung undPseudonymisierung zum Entfernen oder Schützen (Verschlüsseln) von Daten, die zum Identifizieren von Individuen verwendet werden können; Datenerweiterung zum Hinzufügen anderer Arten von Daten zu dem existierenden Datensatz, um den Datensatz anzureichen; und Datenkennzeichnung, um Klassenkennzeichnungen zu Datensätzen hinzuzufügen. In einem THz-Beispiel: Daten von verschiedenen Sensoren/verschiedenen Vorrichtungen werden kalibriert, wie etwa THz-Feldstärkemessungen usw.
  • Wissensverwaltung
  • Eine Wissensverwaltungsentität wird im Kontext der künstlichen Intelligenz verwendet und bietet die folgenden Dienste an: Darstellen von Informationen und Wissen in einer computerlesbaren Form (basierend auf einem Satz geeigneter Formalismen); eine formale und konsensuale Wissensdarstellung ermöglicht maschinelles Lernen und Argumentieren; Inferenzsysteme werden verwendet, um die Wissensdatenbank des Systems zu erweitern. In einem THz-Beispiel: Die Wissensverwaltungsentität stellt Informationen in computerlesbarer Form (die für maschinelles Lernen und Inferenz verwendet werden sollen) bereit, wie etwa THz-Bedeckungsgebiete, THz-Zugangspunktstandorte/-konfigurationen usw.
  • Kontextbezogene Verwaltung
  • Eine kontextbezogene Verwaltungsentität verfolgt und aktualisiert Kontextinformationen. Die kontextbezogene Verwaltungsentität ermöglicht dem System, Informationen über sich selbst und seine Umgebung zu sammeln. Die Informationen werden verwendet, um zu bewirken, dass das System sein Verhalten gemäß Änderungen im Kontext anpasst. In einem THz-Beispiel: Umgebungsinformationen ermöglichen eine optimale THz-Konfiguration, zum Beispiel Informationen und neue/entfernte Hindernisse, neue/entfernte Zugangspunkte usw.
  • Wahrnehmungsframework
  • Die Wahrnehmungsframeworkentität zielt darauf ab, die Funktion des menschlichen Gehirns zu imitieren, um Konzepte zu verstehen. Dies wird unter Verwendung eines Satzes spezialisierter Datenstrukturen und Rechenprozeduren erreicht, die ähnlich wie das menschliche Gehirn arbeiten. Wahrnehmung wird verwendet, um neue Daten zu verarbeiten, Inferenzen anzuwenden und die Ergebnisse mit verfügbarem Wissen zu vergleichen. Eine Wahrnehmungsentität umfasst mindestens drei Funktionen: Schnittstellen, die mit der Umgebung interagieren und Daten bereitstellen; eine Verarbeitung, die Daten, Informationen und Wissen analysieren und manipulieren kann; und eine Speicherung zum Pflegen von Daten, Informationen und Wissen. In einem THz-Beispiel: Inferenzverfahren werden verwendet, um THz-Feldstärkemessungen, Umgebungsbeobachtungen usw. auszunutzen, um THz-Bedeckungsgebiete und empfohlene Parametrisierung (z. B. Strahlauswahl, MCS-Konfiguration usw.) vorherzusagen.
  • Situationsbewusstsein
  • Die Situationsbewusstseinsentität ermöglicht dem System, zu verstehen, was gerade geschehen ist, was wahrscheinlich geschehen wird und wie beides die Ziele des Systems beeinflussen kann. Der Prozess umfasst fünf Handlungen: Sammeln von Daten (Wahrnehmung), Verstehen der Signifikanz der Daten (durch Fakten und Inferenzen), Ermitteln, was als Reaktion auf das gegebene Ereignis zu tun ist, und Treffen einer Entscheidung und Ausführen dieser Handlungen. In einem THz-Beispiel: Die Situationsbewusstseinsentität kann Informationen erhalten/die Ankunft von Hindernissen vorhersagen, die eine THz-Kommunikationsverbindung verschlechtern. Als Reaktion darauf können eine oder mehrere geeignete Entscheidungen getroffen werden, z. B. Verbinden mit einem anderen Zugangspunkt, Ändern der RAT usw.
  • Richtlinienverwaltung
  • Im Allgemeinen ist eine Richtlinie eine Möglichkeit, Regeln und Einschränkungen des Verhaltens auszudrücken und dann das Durchsetzen dieser Regeln zu automatisieren. Die Richtlinienverwaltungsentität stellt einen Satz einheitlicher und intuitiver Mechanismen für konsistente Empfehlungen und Befehle bereit, die Folgendes erfüllen: die Fähigkeit, Daten und Informationen in ein gemeinsames Format zu transformieren, das das Erzeugen von Ausgaben erleichtert, und einen Satz von Modellen einschließlich Datentypen und Strukturen zum Erzeugen von Ausgaben zu verwenden. Die Datenentnormierung kann durch einen separaten Funktionsblock erreicht werden. In einem THz-Beispiel: Der Benutzer/das System/der Admin kann Richtlinien (auf hoher Ebene) bereitstellen, die das Verhalten des KI-Systems angeben, z. B., unter welchen Umständen eine RAT-Änderung auftreten sollte, welche RATs bevorzugt werden sollten (z. B. Mobilfunk vs. unlizenziert) usw.
  • In die KI-Entscheidungsfindung eingebundene MNO-Richtlinien
  • Ausführungsformen können davon ausgehen, dass MNO-Richtlinien Systemkonfigurationspräferenzen beinhalten können, die die Rendite des MNO direkt oder indirekt optimieren. Diese Richtlinien können zum Beispiel Folgendes beinhalten: RAT-Präferenzen (z. B. bevorzugt lizenzierte Mobilfunkdienste (LTE, NR usw.) gegenüber unlizenzierten Diensten (WiFi, NR-U)); Auslagerungspräferenzen, z. B. unter gewissen Bedingungen wird Verkehr an unlizenzierte Dienste (WiFi, NR-U) ausgelagert usw.
  • Die folgenden zwei Ansätze können verwendet werden:
  • Post-KI-Verarbeitung
  • In diesem Fall werden erklärbare KI-Ansätze in dem Sinne verwendet, dass eine KI-Verarbeitungsentität keine einzige Entscheidung, sondern mehrere Entscheidungen in Kombinationen mit (gewichteten) Metriken liefert. Typischerweise gibt die höchste Metrik die am meisten bevorzugte Lösung an und die niedrigste Metrik die am wenigsten bevorzugte Lösung. 6 veranschaulicht eine richtlinienbasierte Auswahl von KI-Ausgaben gemäß einigen Ausführungsformen.
  • Die KI-Ausgabemetriken werden dann mit der MNO-Richtlinienpräferenz kombiniert, wobei typischerweise ein additiver und/oder multiplikativer Faktor auf jede der Ausgaben in Abhängigkeit von den MNO-Präferenzen angewendet wird. Angenommen, der MNO bevorzugt zum Beispiel eine Verwendung von LTE gegenüber WiFi oder NR-U, falls das Signal-Störrauschverhältnis (SINR) von LTE 30 % des SINR von WiFi oder besser ist. Es wird angenommen, dass eine KI-basierte Entscheidungsfindungsentität die beste RAT als Funktion des beobachteten SINR auswählt. Falls das WiFi ein beobachtetes SINR von 20 dB aufweist und LTE 30 % des SINR aufweist, kann die KI-Entscheidungsfindung zwei Ausgabevektoren bereitstellen: i) WiFi, Metrik SINR 20 dB; ii) LTE, Metrik SINR 30 % von 20 dB, was angibt, dass WiFi die bevorzugte Wahl ist. Der MNO kann das Ergebnis ändern, indem ein Korrekturterm zu den Metriken hinzugefügt wird, deren Ergebnisse der MNO bevorzugt (z. B. LTE in unserem Beispiel). Das modifizierte Ergebnis kann somit i) WiFi, Metrik SINR 20 dB [Anmerkung: unmodifiziert, da es vom MNO nicht bevorzugt wird]; ii) LTE, Metrik SINR 30 % von 20 dB + Korrekturterm sein. Falls die resultierende LTE-Metrik besser als die WiFi-Metrik ist, wird LTE verwendet. Dies ist in 6 gezeigt.
  • Richtlinienbasiertes KI-Training
  • In einem anderen Fall können Trainingsvektoren des KI-Systems als Funktion der (MNO-)Richtlinien/Präferenzen geändert werden. 7 veranschaulicht eine andere richtlinienbasierte Auswahl von KI-Ausgaben gemäß einigen Ausführungsformen.
  • Zum Beispiel:
    Klassischer Fall (MNO) präferenzbasierte Entscheidung
    { SINR LTE = SINR WiFi + 5 dB} → LTE auswählen { SINR LTE = SINR WiFi + 5 dB} → LTE auswählen
    { SINR LTE = SINR WiFi - 5 dB} → WiFi auswählen { SINR LTE = SINR WiFi - 5 dB} → LTE auswählen
    { SINR LTE = SINR WiFi - 10 dB} → WiFi auswählen { SINR LTE = SINR WiFi - 10 dB} → LTE auswählen
    { SINR LTE = SINR WiFi - 15 dB} → WiFi auswählen { SINR LTE = SINR WiFi - 15 dB} → WiFi auswählen (falls z. B. der SINR-Unterschied zu wichtig wird, wird die Technologie mit besserer Leistungsfähigkeit ausgewählt, obwohl sie aus der Perspektive der Rendite möglicherweise nicht bevorzugt wird)
  • Kombination von richtlinienbasiertem KI-Training und Post-KI-Verarbeitung
  • In diesem Fall werden die beiden obigen Ansätze kombiniert. Zum Beispiel werden Trainingsvektoren angewandt, die (MNO-)Richtlinien/Präferenzen widerspiegeln, und am Ausgang der KI-Verarbeitung werden verwandte Metriken angepasst und verwendet, um die bevorzugte Entscheidung abzuleiten.
  • 8 veranschaulicht Kontextinformationsverwaltungsoperationen gemäß einigen Ausführungsformen. Das Kontextinformationsverwaltungsverfahren 800 kann durch eine Kontextinformationsverwaltungsfunktion durchgeführt werden und kann bei Operation 802 den Empfang kognitiver Kontextinformationen von einer Informationsfunktionskomponente beinhalten. Bei Operation 804 kann eine Informationsvalidierungsfunktion auf die kognitiven Kontextinformationen angewandt werden. Bei Operation 806 können die kognitiven Kontextinformationen über einen Dienstzugriffspunkt einem Netzwerk bereitgestellt werden.
  • 9 veranschaulicht KI-Dienstzugriffspunktoperationen gemäß einigen Ausführungsformen. Das KI-Dienstzugriffspunktverfahren 900 kann vom KI-Dienstzugriffspunkt durchgeführt werden und kann den Empfang von Kontextinformationen bei Operation 902 beinhalten. Bei Operation 904 kann eine Richtlinienverwaltungsfunktion auf die Kontextinformationen angewandt werden, um eine Handlung zu ermitteln, die mit einer Verbindung mit einem AP assoziiert ist. Bei Operation 906 kann dem AP eine Ausgabenachricht bereitgestellt werden, die eine Angabe der mit der Verbindung assoziierten Handlung beinhaltet.
  • Die KI-Komponente kann auch verwendet werden, um vorherzusagen, wann ein Benutzer (oder UE) in ein (mm-Wellen-/THz-/usw.)Bedeckungsgebiet eintreten wird, und dann basierend auf der erhaltenen KI-basierten Vorhersage physische (PHY) Framestrukturen (Vorhandensein von Synchronisationssymbolen usw.) rechtzeitig anzupassen und einen oder mehrere APs in der Nähe des Benutzers ein-/auszuschalten.
  • Drahtloskommunikationen sind durch Kommunikationen unter Verwendung einer Anzahl unterschiedlicher Frequenzen gekennzeichnet. Drahtloskommunikationen bei niedrigeren (z. B. Sub-6 GHz) und höheren Frequenzbändern (z. B. mm-Wellen, Sub-THz und THz) weisen jeweils Vorteile und Nachteile auf. Niedrigere Frequenzbänder können eine höhere Bedeckung/Zuverlässigkeit, aber begrenzte maximale Datenraten und eine relativ einfache Einrichtung (Strahltraining/-verfolgung kann vermieden werden), aber mit einem überfüllten Spektrum aufweisen. Höhere Frequenzbänder können sehr hohe Datenraten, aber mit niedriger Zuverlässigkeit (z. B. Auftreten von Blockierungsereignissen, leichter Funkverbindungsverlust) und große Bandbreiten mit niedriger Belegung, aber hohem Strahltrainings-/Verbindungsaufbau-Mehraufwand (für Anwendungen mit niedriger Latenz eine Herausforderung) aufweisen.
  • Aus dem Obigen kann beobachtet werden, dass die Vorteile und Nachteile der beiden Frequenzbänder komplementär sind. Eine solche Divergenz der erreichbaren Leistungskennzahlen (KPIs) ist signifikant, da sie, wenn die eine oder die andere Technologie eigenständig eingesetzt wird, die Erfahrungsqualität (QoE) für Vorrichtungen/Mobil-/Endgeräte (UEs), die Anwendungen ausführen, in einer Vielfalt von Anwendungsfällen negativ beeinflussen könnte.
  • Insbesondere werden unter Berücksichtigung eines Innenraumszenarios Anwendungen, die Multi-Gigabit-Datenraten erfordern, möglicherweise nicht in einem Raum ausgeführt, in dem Niederband-APs installiert wären. Andererseits können bei der Existenz eigenständiger Hochband-APs hohe Datenraten bereitgestellt werden, jedoch auf Kosten eines erheblichen Energie- und Verbindungsaufbau(Strahltraining)-Mehraufwand. In letzterem Fall kann ein solcher Mehraufwand unvermeidbar sein, selbst wenn die laufenden Anwendungen durch eine reduzierte Datenratennachfrage gekennzeichnet wären.
  • Hierin offenbarte Ausführungsformen können sich auf das Bereitstellen von Lösungen zum Optimieren des Betriebs eines Innenraum-Mehrband-Funkzugangssystems basierend auf verfügbaren Kontextinformationen und unter Berücksichtigung der Leistungsfähigkeitsanforderungen der Dienste beziehen. Genauer gesagt können einige Ausführungsformen ein optimales Anpassen von PHY-Framestrukturen (z. B. Vorhandensein von Synchronisations- und/oder Kanalabschätzungstrainingssymbolen) gemäß erhaltenen KI-basierten QoS-Vorhersagen betreffen. Einige Ausführungsformen betreffen ein Optimieren des Aktivitätsmodus von Hochband-APs nur, wenn der Kanal eine ausreichende Datenrate pro Leistungsfähigkeitsanforderung der drahtlosen Anwendung erlaubt.
  • PHY-Framestrukturen zuvor „statisch“ in dem Sinne, dass immer Synchronisationssequenzen, Kanalabschätzungspilotsymbole usw. übertragen werden. Außerdem sind APs (WiFi/mm-Wellen/THz/usw.) „ständig eingeschaltet“, selbst wenn sich Benutzer/UEs nicht im Bedeckungsgebiet des AP befinden. Eine MAC-Framegrößenanpassung kann verwendet werden, um Übertragungs-Mehraufwand zu reduzieren. Der 802.11-Standard führt zwei Verfahren zur Festframeaggregation ein, nämlich eine aggregierte MAC-Dienstdateneinheit (A-MSDU) und aggregierte MAC-Protokolldateneinheit (A-MPDU). Obwohl größere Frames jedoch zu weniger Kanalzugriffen/selteneren Übertragungen (und somit zu weniger Mehraufwand) führen, wirken sich fehlerhafte Übertragungen auf große Datennutzlasten aus, was zu der Verwendung von Neuübertragungen führen kann. Letzteres bedeutet große Verzögerungen, größeren Leistungsverbrauch und Belegung von Drahtlosbandbreitenressourcen. Die Beziehung zwischen Framelänge und Netzwerkbetriebseffizienz kann zu einem dynamischen Frame-Aggregations(DFA)-Schema führen, bei dem die Übertragungsrate und die Anzahl aggregierter Frames basierend auf einem Kanalzustand dynamisch ermittelt werden. Das DFA-MAC-Schema sagt die optimale Framegröße und optimale Übertragungsrate für die nächste Übertragung gemäß der Paketfehlerrate (PER) im Rahmen der erwarteten Kanalqualität voraus. Um die richtige Framelänge und geeignete Übertragungsrate für einen Kanalzustand zu ermitteln, beruht das DFA-MAC-Schema auf der empfangenen ACK-Signalstärke; daher ist ein solches Verfahren reaktiv und nicht proaktiv. Ähnliche Ansätze (z. B. PER-basiert) nutzen jedoch mehrere Kontextinformationsattribute nicht aus.
  • Dieser Ansatz ist leider sehr ineffizient, weil für die Gestaltung des PHY-Frames immer der ungünstigste Fall angenommen wird (hinsichtlich Benutzern, die immer mit dem System verbunden sind, hoher Geschwindigkeit bis zu 500 km/h oder mehr usw.). Außerdem wird erzwungen, dass sich die drahtlosen APs ständig im Betriebsmodus befinden, selbst wenn erwartet wird, dass die erwartete Datenrate, durchgehende Latenz, Zuverlässigkeit der Kommunikation die strengen Anforderungen einer Anwendung, die auf dem UE läuft, nicht erfüllt.
  • In hierin offenbarten Ausführungsformen kann im Gegensatz dazu die vollständige Synchronisationssequenz darauf beschränkt sein, nur übertragen zu werden, wenn sich der Benutzer tatsächlich mit dem System synchronisiert, und nicht anderweitig. Danach wird nur eine begrenzte Sequenz zur Neusynchronisation mit dem nächsten Frame verwendet. Gleichermaßen können die Kanalabschätzungstrainingssymbole reduziert werden, wenn die Benutzermobilität gering ist usw.
  • In einigen Ausführungsformen kann unter der Annahme eines Mehrbandfunkzugangssystems eine KI-basierte prädiktive QoS-Funktion, die netzseitig eingesetzt wird, in der Lage sein, verschiedene Benutzerkontextinformationsattribute mittels (sowohl historischer als auch neuer) gesammelter Daten auszunutzen, um:
    • 1. den Aktivitätsmodus von Hochband-APs (z. B. ein/aus) an das erwartete Eintreten (Verlassen) von einem oder mehreren Benutzern in das (aus dem) Bedeckungsgebiet (z. B. der Benutzerlast) und Durchführbarkeit erforderlicher Datenraten für spezifische UEs unter Bedeckung anzupassen; und
    • 2. die PHY-Framestruktur an die UE-Merkmale (z. B. Anzahl an Antennenelementen, Übertragungsleistung) und Anforderungen von Anwendungen anzupassen, die durch Benutzer gestartet werden, von denen erwartet wird, dass sie das Bedeckungsgebiet des AP erreichen.
  • Derartige Ausführungsformen können die Gesamteffizienz von Systemen dramatisch verbessern. Leistung kann eingespart werden, da APs nur eingeschaltet werden, wenn sich Benutzer in der Nähe befinden und Verbindung aufnehmen wollen. Außerdem wird die Gesamt-PHY-Frameeffizienz (und somit die spektrale Effizienz) verbessert, indem die Lernsequenzen (Synchronisationssequenzen, Kanalabschätzungssymbole usw.) auf das genaue Minimum reduziert werden. Es wird erwartet, dass die optimierte Leistungsfähigkeit die Annahme und den Einsatz von Hochbandfunkzugangstechnologien (mm-Wellen, THz) erleichtert.
  • Anwendungsfall:
  • Das in 3 gezeigte THz-Szenario wird bereitgestellt, bei dem sich ein Benutzer anfänglich außerhalb des Bedeckungsgebiets eines Hochbandsystems, zum Beispiel THz (keine LOS-Verbindung) befindet und dann in das THz-Bedeckungsgebiet eintritt, wenn sich der Benutzer weiter in der betrachteten Umgebung bewegt. In einem herkömmlichen System (z. B. keine KI für prädiktive QoS) würde folgender Ansatz verwendet werden (stark ineffizient, aber aufgrund fehlender Informationen keine andere Wahl): 1) Der Benutzer hat keinen Zugriff auf Kontext- und Konfigurationsinformationen in einer unbekannten Umgebung, 2) der Benutzer scannt konstant nach LOS-THz-Bedeckung (z. B. Strahlsuche/-verfolgung), wodurch der Leistungsverbrauch erhöht wird, und 3) sobald er sich in LOS-THz-Bedeckung befindet, durchläuft der Benutzer eine vollständige Strahlauswahlprozedur, wodurch der Leistungsverbrauch und die Latenz erhöht werden.
  • Neuer Ansatz: Systemverwaltung und Rekonfiguration durch prädiktive QoS-KI-Funktion
  • In hierin offenbarten Ausführungsformen kann im Gegensatz dazu der folgende Ansatz mit einer KI-basierten prädiktiven QoS-Funktion verwendet werden, die verwendet wird, um das System ständig auf den effizientesten Arbeits-/Betriebspunkt zu rekonfigurieren: Kontextinformationen können über alle Schichten hinweg für das gesamte System verfügbar sein (zum Bereitstellen und Anfordern von Informationen), z. B. zentral verwaltet (innerhalb der Vorrichtung/des Systems).
  • Neue Funktionalität: Die prädiktive QoS-KI-Funktion beobachtet die Bewegung des Benutzers und nimmt zukünftige Handlungen vorweg:
    • Wenn sich der Benutzer außerhalb der Abdeckung des (mm-Wellen-/THz-/usw.) AP befindet und es ist kein anderer Benutzer anwesend, kann der AP ausgeschaltet und nur kurz bevor der Benutzer beabsichtigt, eine Verbindung herzustellen, eingeschaltet werden. Die prädiktive QoS-KI-Funktion nimmt vorweg, wann sich der eine oder die mehreren Benutzer dem AP-Bedeckungsgebiet nähern, und schaltet den AP ein, wenn gewünscht.
  • Wenn sich der Benutzer außerhalb der Abdeckung des (mm-Wellen-/THz-/usw.) AP, kann Scannen nach dem AP vermieden werden, z. B. kann der Benutzer Leistung sparen. Die prädiktive QoS-KI-Funktion zeigt der Benutzervorrichtung an, wann die Benutzervorrichtung mit der Abtastung nach dem AP beginnen kann.
  • Wenn der Benutzer in die Abdeckung des (mm-Wellen-/THz/usw.) AP tritt, synchronisiert sich der Benutzer mit dem System. Die prädiktive QoS-KI-Funktion weist daher den AP an, Synchronisationssequenzen zu dem PHY-Frame hinzuzufügen, bis alle betroffenen Benutzer mit dem AP verbunden sind. Wenn alle betroffenen Benutzer verbunden sind, wird für zukünftige Frames eine verkürzte Synchronisationssequenz (oder überhaupt keine) verwendet. Dies kann ausreichen, um Benutzern zu ermöglichen, die Synchronisation von einem Frame zum nächsten zu verfeinern, während die vollständige Synchronisationsprozedur vermieden wird. Dies kann ermöglichen, mehr Kapazität für Nutzdaten zuzuweisen und somit die gesamte Effizienz des Spektrums zu verbessern.
  • Die prädiktive QoS-KI-Funktion beobachtete das Benutzerverhalten, insbesondere die Benutzerbewegungsdynamik (z. B. statisch, nomadisch (z. B. Fußgänger), mobil (z. B. Fahrrad), sehr mobil (z. B. Auto, Zug usw.)). In Abhängigkeit von der Benutzerdynamik wird die Anzahl von Trainings-/Referenzsymbolen in dem PHY-Frame angepasst; für Benutzer mit niedriger Mobilität wird die Anzahl solcher Symbole auf einem strikten Minimum gehalten, während für Benutzer mit höherer Mobilität eine größere Anzahl hinzugefügt wird. Typischerweise wird der Benutzer mit dem ungünstigsten Fall (z. B. die höchste Mobilität) unter allen gegenwärtigen Benutzern genommen. Die Anzahl der Symbole wird sowohl auf der Zeit- als auch der Frequenzachse angepasst, wenn eine Modulation vom OFDM-Typ verwendet wird. Zum Beispiel kann in Abhängigkeit von der vorhergesagten Position des Benutzers eine größere Anzahl von Reflexionen oder weniger Reflexionen erscheinen, wodurch die Frequenzselektivität geändert wird.
  • 10 veranschaulicht eine durch eine KI-Dienstgüte(QoS)-Vorhersage gesteuerte Systemkonfiguration gemäß einigen Ausführungsformen. Das Grundprinzip des obigen vorliegenden Ansatzes ist in 10 veranschaulicht, die Operationen der prädiktiven QoS-KI-Funktion, des AP, der PHY-Framestruktur und der Benutzervorrichtung angibt. Es ist anzumerken, dass die KI-basierte QoS-Vorhersagefunktion durch Implementieren eines überwachten Lernalgorithmus arbeiten kann, der gekennzeichnete Kontextdaten von den UEs als Eingabe nimmt.
  • Dynamische Anpassung der PHY-Framestruktur
  • Wie in 10 gezeigt, passt in einigen Ausführungsformen eine prädiktive QoS-KI-Funktion die Synchronisationssequenz und andere Trainingssymbole dynamisch an den Benutzer an. Die zukünftige 6G-FrameStruktur ist noch nicht bekannt, sodass die aktuelle 5G-NR-Struktur als ein Beispiel gezeigt ist, aber die grundlegenden Prinzipien können an eine beliebige Frame-Strukturdefinition angepasst werden. 11 veranschaulicht eine 5G-Framestruktur gemäß einigen Ausführungsformen. Wie in 11 zu sehen ist, enthält Subframe 1 eine große Anzahl von Trainings-/Referenzsymbolen.
  • Wie in 11 veranschaulicht, können alle Trainingssymbole in den ersten Frame eingefügt werden, wenn ein neuer Benutzer auf das System zugreift. Sobald der Benutzer Zugriff auf das System erhalten hat, kann dieser Mehraufwand reduziert werden. Zum Beispiel kann dies nur in jeden x-ten Frame hinzugefügt werden, mit x > 1. Außerdem können die Demodulationsreferenzsignal(DMRS)-Sequenzen reduziert werden, wenn der Benutzer eine geringe Mobilität aufweist. Anstelle der Trainingssymbole kann die prädiktive QoS-KI-Funktion Benutzerdatensymbole zuordnen und angebundene Benutzer durch Signalisierungsinformationen über die modifizierte Zuordnung informieren. Zum Beispiel wird nur jedes 2., 3., 4. usw. (typischerweise in Abhängigkeit von der Benutzergeschwindigkeit) der DMRS-Felder verwendet und der Rest wird Benutzerdateninformationen zugewiesen. In Abhängigkeit von der erwarteten Frequenzselektivität kann auch eine dünn besetzte Beabstandung im Frequenzbereich eingesetzt werden.
  • Falls mehrere Benutzer an einen AP angeschlossen sind, kann der Benutzer mit dem ungünstigsten Fall (z. B. ein Benutzer mit höchster Mobilität usw.) berücksichtigt werden, um das Niveau von Synchronisationssequenzen und Lernsymbol-Mehraufwand zu entscheiden.
  • Dynamische Nutzung des Hochbandkommunikationssystems sowohl auf AP- als auch auf Vorrichtungsseite
  • Für diese Fälle gibt es eine ständig eingeschaltete Verbindung basierend auf einem Niederband- und Hochabdeckungssystem, das eine begrenzte Datenrate aufweist. Dies bedeutet jedoch, dass es immer möglich ist, Informationen zwischen dem AP und der Vorrichtung auszutauschen, selbst wenn die Hochbandverbindung mit hoher Datenrate nicht verwendet wird. Die Kontextinformationen, die zum Einschalten der Hochbandverbindung verwendet werden, könnten durch die Vorrichtung, den AP oder durch eine unabhängige Netzwerkentität verwaltet werden. In diesen Fällen wird die Entscheidung über die Verwendung der Verbindung mit hoher Datenrate durch unterschiedliche Entitäten getroffen. Dementsprechend weisen diese Fälle unterschiedliche Merkmale auf:
  • Vorrichtungsverwaltete Kontextinformationen
  • In diesem Fall werden die Kontextinformationen von den Vorrichtungen verwaltet. Basierend auf den QoS-Anforderungen, anderen kommunikationsbezogenen Anforderungen und den Kontextinformationen über die Hochbandverbindung kann das UE entscheiden, ein Testen/Sondieren anzufordern, ob die Verbindung mit hoher Datenrate verfügbar ist. Somit kann das UE eine Dienstanforderung mit hoher Datenrate an den jeweiligen AP oder die jeweilige Netzwerkentität senden. In Abhängigkeit von den Kontextinformationen, die an dem AP und anderen Netzwerkentitäten verfügbar sind, kann das Netzwerk entweder mit einem Netzwerk zum Verbindungsaufbau oder einer Rückmeldung antworten, die die Anforderung ablehnt. Um einen schnellen Verbindungsaufbau zu ermöglichen, können die Kontextinformationen, die für das Ermöglichen der Verbindung mit hoher Datenrate relevant sind, vor dem Start der Verbindung ausgetauscht werden.
  • AP - oder netzwerkverwaltete Kontextinformationen
  • In diesem Fall werden alle Kontextinformationen kontinuierlich von den APs oder Vorrichtungen an eine zentrale Entität oder an verteilte Netzwerkentitäten (z. B. Edge-Knoten) gesendet. Basierend auf allen verfügbaren Kontextinformationen und den Kommunikationsanforderungen entscheidet bzw. entscheiden die zentrale Entität/die verteilten Netzwerkentitäten danach, ob der Versuch, die Hochbandverbindung zu verwenden, möglicherweise vorteilhaft ist. Falls ja, sendet bzw. senden die zentrale Entität/die verteilten Netzwerkentitäten Informationen, um die Hochbandverbindung für einen Beschleunigungskommunikationsaufbau mit der Vorrichtung und dem AP aufzubauen.
  • 12 veranschaulicht ein KI-Synchronisationsverfahren gemäß einigen Ausführungsformen. Das KI-Synchronisationsverfahren 1200 kann durch eine prädiktive Dienstgüte(QoS)-Funktion durchgeführt werden und kann Vorhersagen einer Zeit beinhalten, zu der ein UE bei Operation 1202 in ein Bedeckungsgebiet eines AP eintreten wird. Bei Operation 1204 kann das UE angewiesen werden, zu der vorhergesagten Zeit nach dem AP zu scannen. Bei Operation 1206 kann der AP angewiesen werden, Synchronisationssequenzen zu einem PHY-Frame zu der vorhergesagten Zeit hinzuzufügen, um dem UE zu ermöglichen, sich mit dem AP zu synchronisieren. In manchen Ausführungsformen beinhaltet das Vorhersagen, dass das UE in den Bedeckungsgebiet des AP eintreten wird, Ermitteln einer Bewegungsdynamik eines mit dem UE assoziierten Benutzers. Zum Beispiel beinhaltet die Bewegungsdynamik ein Mobilitätsniveau. In manchen Ausführungsformen beinhaltet das Verfahren ferner Erkennen einer Zunahme oder Abnahme des Mobilitätsniveaus des Benutzers über einen vorbestimmten Zeitraum. In einigen Ausführungsformen wird eine Anzahl von Trainings- oder Referenzsymbolen in dem PHY-Frame basierend auf der Bewegungsdynamik des Benutzers ermittelt. In manchen Ausführungsformen beinhaltet das Verfahren ferner Anweisen des AP, sich auszuschalten, als Reaktion auf Ermitteln, dass sich das UE nicht innerhalb des Bedeckungsgebiets des AP befindet.
  • 13 veranschaulicht ein anderes KI-Synchronisationsverfahren gemäß einigen Ausführungsformen. Das andere KI-Synchronisationsverfahren 1300 kann bei Operation 1302 Empfangen, von einer prädiktiven QoS-Funktion, einer Nachricht beinhalten, die eine Angabe, dass sich ein UE zu einer vorbestimmten Zeit innerhalb eines vorbestimmten Bedeckungsgebiets eines AP befinden wird, und eine Angabe von Synchronisationssequenzen beinhaltet, die zu einem PHY-Frame zu der vorhergesagten Zeit hinzuzufügen sind, um dem UE zu ermöglichen, sich mit dem AP zu synchronisieren. Bei Operation 1304 kann der AP zu der vorbestimmten Zeit als Reaktion auf die Nachricht eingeschaltet werden.
  • 14 veranschaulicht eine CIM-Funktion gemäß einigen Ausführungsformen. Wie gezeigt, kann die CIM-Funktionsentität bei Operation 1402 der CIM-Funktion 1400 kognitive Kontextinformationen von einer Informationsfunktionskomponente empfangen. Bei Operation 1404 kann die CIM-Funktionsentität eine Informationsvalidierungsfunktion auf die kognitiven Kontextinformationen anwenden. Bei Operation 1406 kann die CIM-Funktionsentität die kognitiven Kontextinformationen über einen Dienstzugriffspunkt einem Netzwerk bereitstellen.
  • 15 veranschaulicht eine KI-Funktion gemäß einigen Ausführungsformen. Wie gezeigt, kann die KI-Funktionsentität (oder der KI-SAP) bei Operation 1502 der KI-Funktion 1500 Kontextinformationen von einer Informationsfunktionskomponente empfangen. Bei Operation 1504 kann die KI-Funktionsentität eine Richtlinienverwaltungsfunktion auf die Kontextinformationen anwenden, um eine Handlung zu ermitteln, die mit einer Verbindung mit einem Zugangspunkt assoziiert ist. Bei Operation 1506 kann die KI-Funktionsentität dem AP eine Ausgabenachricht bereitstellen, die eine Angabe der mit der Verbindung assoziierten Handlung beinhaltet.
  • Obwohl eine Ausführungsform unter Bezugnahme auf spezifische Ausführungsbeispiele beschrieben wurde, versteht es sich, dass verschiedene Modifikationen und Änderungen an diesen Ausführungsformen vorgenommen werden können, ohne vom breiteren Schutzbereich der vorliegenden Offenbarung abzuweichen. Die Beschreibung und Zeichnungen sollen dementsprechend in einem illustrierenden Sinn statt in einem einschränkenden Sinn betrachtet werden. Die begleitenden Zeichnungen, die einen Teil hiervon bilden, zeigen zur Veranschaulichung und nicht zur Einschränkung spezifische Ausführungsformen, in denen der Gegenstand umgesetzt werden kann. Die veranschaulichten Ausführungsformen sind hinreichend ausführlich beschrieben, um es Fachleuten zu ermöglichen, die hierin offenbarten Lehren umzusetzen. Andere Ausführungsformen können genutzt und daraus abgeleitet werden, sodass strukturelle und logische Substitutionen und Änderungen vorgenommen werden können, ohne vom Schutzumfang dieser Offenbarung abzuweichen. Diese ausführliche Beschreibung ist daher nicht in einem einschränkenden Sinne aufzufassen und der Schutzumfang verschiedener Ausführungsformen wird nur durch die angehängten Ansprüche gemeinsam mit dem vollen Bereich von Äquivalenten, auf die derartige Ansprüche Anspruch haben, definiert.
  • Auf den Gegenstand kann hierin einzeln und/oder kollektiv, lediglich der Einfachheit halber und ohne die Absicht, den Schutzumfang dieser Anmeldung willentlich auf einen einzigen Erfindungsgedanken zu beschränken, falls tatsächlich mehr als einer offenbart ist, durch den Begriff „Ausführungsform“ Bezug genommen werden. Obwohl hierin spezifische Ausführungsformen dargestellt und beschrieben wurden, versteht sich daher, dass eine beliebige Anordnung, die berechnet wurde, um den gleichen Zweck zu erreichen, die gezeigten spezifischen Ausführungsformen ersetzen kann. Diese Offenbarung soll beliebige und alle Anpassungen oder Variationen verschiedener Ausführungsformen abdecken. Kombinationen der obigen Ausführungsformen und anderer hier nicht spezifisch beschriebener Ausführungsformen werden für Fachleute beim Überprüfen der obigen Beschreibung offensichtlich sein.
  • In diesem Dokument werden die Begriffe „ein“, „eine“ oder „eines“ verwendet, wie es in Patentdokumenten üblich ist, um eines oder mehr als eines aufzunehmen, unabhängig von allen anderen Fällen oder Verwendungen von „mindestens eines“ oder „eines oder mehrere“. In diesem Dokument wird der Begriff „oder“ verwendet, um auf Nichtexlusives zu verweisen, oder sodass „A oder B“ „A, aber nicht B“, „B, aber nicht A“ und „A und B“ einschließt, wenn nicht anders angegeben. In diesem Dokument werden die Begriffe „enthaltend“ und „in denen“ als die einfachen englischen Entsprechungen der jeweiligen Ausdrücke „umfassend“ und „wobei“ verwendet. Außerdem sind die Begriffe „enthaltend“ und „umfassend“ in den folgenden Ansprüchen offen, das heißt, ein System, ein UE, ein Gegenstand, eine Zusammensetzung, eine Formulierung oder ein Prozess, das bzw. die bzw. der zusätzliche Elemente zu den nach einem solchen Begriff aufgeführten beinhaltet, werden weiterhin als in den Geltungsbereich dieses Anspruchs fallend erachtet. Darüber hinaus werden in den folgenden Ansprüchen die Begriffe „erste/r/s“, „zweite/r/s“ und „dritte/r/s“ usw. nur als Bezeichnungen verwendet und sollen ihren Objekten keine numerischen Anforderungen auferlegen.
  • Die Zusammenfassung der Offenbarung wird zur Einhaltung von 37 C.F.R. §1.72(b) bereitgestellt, was eine Zusammenfassung erfordert, die dem Leser erlaubt, die Art der technischen Offenbarung schnell festzustellen. Sie wird mit dem Verständnis vorgelegt, dass sie nicht dazu verwendet wird, den Geltungsbereich oder die Bedeutung der Ansprüche zu interpretieren oder einzuschränken. Darüber hinaus ist in der vorstehenden ausführlichen Beschreibung ersichtlich, dass verschiedene Merkmale zur Rationalisierung der Offenbarung in einer einzigen Ausführungsform gruppiert sind. Dieses Verfahren der Offenbarung ist nicht so auszulegen, dass sie eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als in jedem Anspruch ausdrücklich wiedergegeben werden. Vielmehr liegt der erfinderische Gegenstand, wie die folgenden Ansprüche widerspiegeln, in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Deshalb sind die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch eigenständig als eine separate Ausführungsform steht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/057687 [0001]
    • US 63/058877 [0001]

Claims (20)

  1. Einrichtung aus einem Dienstzugriffspunkt (SAP) mit künstlicher Intelligenz (KI), wobei die Einrichtung umfasst: eine Schnittstelle, die dazu ausgelegt ist, Kontextinformationen von Informationsfunktionen in einem Drahtlossystem zu empfangen; eine Dateneingabeentität, die dazu ausgelegt ist, die Kontextinformationen zu verarbeiten, um eine gemeinsame Darstellung zu erhalten, wobei die Dateneingabeentität eine Datennormierungs- und Skalierungsentität umfasst; eine Wissensverwaltungsentität, die dazu ausgelegt ist, der Dateneingabeentität Informationsmodellierung bereitzustellen, um maschinelles Lernen und Inferenz zu ermöglichen, die mit den Kontextinformationen assoziiert sind; und eine KI-Modell- und Entscheidungsfindungsentität, die dazu ausgelegt ist, modifizierte Kontextinformationen zu empfangen, die durch die Datennormierungs- und Skalierungsentität normiert und skaliert wurden, und eine Rückmeldung basierend auf externen Richtlinien zu ermitteln, wobei die KI-Modell- und Entscheidungsfindungsentität eine kontextbezogene Verwaltungsentität umfasst, die dazu ausgelegt ist, Kontextinformationen zu verfolgen und zu aktualisieren.
  2. Einrichtung nach Anspruch 1, wobei die KI-Modell- und Entscheidungsfindungsentität ferner umfasst: eine Wahrnehmungsframeworkentität, die dazu ausgelegt ist, neue Daten zu verarbeiten, Inferenzen anzuwenden und Ergebnisse der Inferenzen mit verfügbarem Wissen zu vergleichen, eine Situationsbewusstseinsentität, die dazu ausgelegt ist, Auswirkungen von Ereignissen innerhalb des 5G- oder eines späteren Systems auf Ziele basierend auf den MNO-Richtlinien zu ermitteln, und eine Richtlinienverwaltungsentität, die dazu ausgelegt ist, Regeln und Einschränkungen des Verhaltens innerhalb des 5G- oder eines späteren Systems basierend auf den MNO-Richtlinien bereitzustellen.
  3. Einrichtung nach Anspruch 2, wobei die Dateneingabeentität ferner ausgelegt ist zum: Filtern der Kontextinformationen, Erzeugen einer Assoziation zwischen Daten der Kontextinformationen, Detektieren und Entfernen beschädigter, unvollständiger, ungenauer und irrelevanter Abschnitte der Kontextinformationen, Entfernen oder Verschlüsseln von Abschnitten der Kontextinformationen, die Personen identifizieren können, Erweitern der Kontextinformationen mit anderen Datentypen, um die Kontextinformationen zu bereichern, und Erstellen von Datensätzen aus den Kontextinformationen und Kennzeichnen der Datensätze unter Verwendung von Klassenkennzeichnungen.
  4. Einrichtung nach Anspruch 2, wobei die Wissensverwaltungsentität ferner ausgelegt ist zum: Repräsentieren der Kontextinformationen in einer computerlesbaren Form, Ermöglichen von maschinellem Lernen und Argumentieren, und Erweitern einer Wissensdatenbank der KI-Funktion.
  5. Einrichtung nach Anspruch 2, wobei die kontextbezogene Verwaltungsentität ferner dazu ausgelegt ist, Informationen über Vorrichtungen im Betrieb und eine Umgebung des Drahtlossystems als die Kontextinformationen zu sammeln, wobei die Kontextinformationen zur Verhaltensadaption auf Grundlage von Änderungen in den Kontextinformationen dienen.
  6. Einrichtung nach Anspruch 2, wobei die Wahrnehmungsframeworkentität ferner dazu ausgelegt ist, mit einer Umgebung wechselzuwirken, die die Kontextinformationen bereitstellt, die Kontextinformationen, Daten und das verfügbare Wissen zu analysieren und zu manipulieren und die Kontextinformationen, Daten und das verfügbare Wissen zu speichern.
  7. Einrichtung nach Anspruch 2, wobei die Situationsbewusstseinsentität ferner dazu ausgelegt ist, Netzwerkhandlungen zu ermitteln, die auf den externen Richtlinien basieren, die als Reaktion auf die Ereignisse durchzuführen sind, und die Netzwerkhandlungen auszuführen, wobei die Netzwerkhandlungen auf den externen Richtlinien basieren.
  8. Einrichtung nach Anspruch 2, wobei die Richtlinienverwaltungsentität ferner dazu ausgelegt ist, eine Durchsetzung der Regeln unter Verwendung eines Satzes von Modellen zu automatisieren, die Datentypen und Strukturen zum Erzeugen von Ausgaben mit einem gemeinsamen Format beinhalten.
  9. Einrichtung nach Anspruch 1, wobei die externen Richtlinien Systemkonfigurationspräferenzen beinhalten, die eine Rendite des externen optimieren, und Funkzugangstechnologie(RAT)-Präferenzen und Auslagerungspräferenzen beinhalten.
  10. Einrichtung nach Anspruch 1, wobei die KI-Modell- und Entscheidungsfindungsentität ferner dazu ausgelegt ist, mehrere Entscheidungen in Kombinationen mit Metriken zu liefern, bei denen eine höchste Metrik eine am meisten bevorzugte Lösung angibt und eine niedrigste Metrik eine am wenigsten bevorzugte Lösung angibt.
  11. Einrichtung nach Anspruch 10, wobei die Situationsbewusstseinsentität ferner dazu ausgelegt ist, die mehreren Entscheidungen mit externen Richtlinienpräferenzen durch Anwenden eines additiven Faktors und/oder eines multiplikativen Faktors auf jede der mehreren Entscheidungen in Abhängigkeit von den externen Richtlinienpräferenzen zu kombinieren.
  12. Einrichtung nach Anspruch 1, wobei: Trainingsvektoren des KI-Modells und der Entscheidungsfindungsentität auf externen Richtlinienpräferenzen basieren und die externen Richtlinien Mobilnetzbetreiber(MNO)-Richtlinien umfassen.
  13. Einrichtung aus einem Dienstzugriffspunkt (SAP) mit künstlicher Intelligenz (KI), wobei die Einrichtung umfasst: eine Verarbeitungsschaltungsanordnung, die zum Steuern des Verhaltens eines Zugangspunkts (AP) in einem System der fünften Generation (5G) und/oder einem späteren System und/oder Benutzergerät (UE) im Hinblick auf Dienstgüte (QoS) konfiguriert ist, wobei die Verarbeitungsschaltungsanordnung ausgelegt ist zum: Decodieren von Positions- und Bewegungsinformationen des UE; Ermitteln einer Zeitgebung, die angibt, wann sich das UE innerhalb der Reichweite des AP befinden soll, basierend auf den Positions- und Bewegungsinformationen des UE; Codieren, zur Übertragung an den AP, von Steuersignalen zum Steuern der Aktivierung des AP und Synchronisationssignalgebung, die vom AP für das UE basierend auf der Zeitgebung bereitgestellt wird; und einen Speicher, der dazu ausgelegt ist, die Positions- und Bewegungsinformationen des UE zu speichern.
  14. Einrichtung nach Anspruch 13, wobei die Verarbeitungsschaltungsanordnung zum Steuern der Aktivierung des AP ausgelegt ist zum: Codieren erster Steuersignale zum Deaktivieren des AP als Reaktion auf eine Ermittlung, dass sich kein UE innerhalb der Reichweite des AP befindet, Ermitteln einer Ankunft des UE in die Reichweite des AP basierend auf den Positions- und Bewegungsinformationen des UE und Codieren zweiter Steuersignale zum Aktivieren des AP, bevor das UE in die Reichweite des AP eintritt.
  15. Einrichtung nach Anspruch 13, wobei die Verarbeitungsschaltungsanordnung ferner ausgelegt ist, basierend auf den Positions- und Bewegungsinformationen des UE eine Angabe für das UE zum Scannen nach dem AP als Reaktion auf eine Ermittlung bereitzustellen, dass sich das UE nahe oder innerhalb der Reichweite des AP befindet.
  16. Einrichtung nach Anspruch 13, wobei die Verarbeitungsschaltungsanordnung ferner ausgelegt ist zum: Codieren, zur Übertragung an den AP, basierend auf den Positions- und Bewegungsinformationen des UE, um Synchronisationssequenzen zu einem Bitübertragungsschicht(PHY)-Frame hinzuzufügen, und als Reaktion auf eine Ermittlung, dass sich keine zusätzlichen UEs innerhalb der Reichweite des AP befinden, Verwenden einer verkürzten Synchronisationssequenz für zukünftige Frames.
  17. Einrichtung nach Anspruch 13, wobei die Verarbeitungsschaltungsanordnung ferner ausgelegt ist, zur Übertragung an den AP basierend auf einer Dynamik des UE, eine Angabe zum Anpassen einer Anzahl von Trainingssymbolen in Zeit und Frequenz in dem PHY-Frame zu codieren, um die Anzahl von Trainingssymbolen für Benutzer mit geringer Mobilität zu verringern und die Anzahl von Trainingssymbolen mit zunehmender Mobilität zu erhöhen.
  18. Einrichtung nach Anspruch 17, wobei die Verarbeitungsschaltungsanordnung ferner ausgelegt ist, den AP anzuweisen: Trainingssymbole in einen ersten Frame als Reaktion darauf einzufügen, dass ein neues UE auf den AP zugreift, eine Frequenz der Trainingssymbole zu reduzieren, sobald das UE Zugriff auf den AP erhalten hat, und dem UE einen Austausch der Trainingssymbole anzugeben, die durch Benutzerdateninformationen reduziert wurden.
  19. Nichtflüchtiges computerlesbares Speicherungsmedium, das Anweisungen zur Ausführung durch einen oder mehrere Prozessoren eines Dienstzugriffspunkts (SAP) mit künstlicher Intelligenz (KI) speichert, wobei der eine oder die mehreren Prozessoren, wenn die Anweisungen ausgeführt werden, den KI-SAP zu konfigurieren haben, ein Verhalten eines Zugangspunkts (AP) und/oder eines Endgeräts (UE) zu steuern, wobei der eine oder die mehreren Prozessoren ferner den KI-SAP konfigurieren, wenn die Anweisungen ausgeführt werden: ein KI-Modell in dem KI-SAP gegenüber externen Netzwerkentitäten in mindestens einem Drahtlossystem durch Empfangen von Kontextinformationen von Informationsfunktionen externer Netzwerkentitäten offenzulegen; die Kontextinformationen zusätzlich zu Nichtkontextinformationen zu verarbeiten, die durch andere Entitäten in dem KI-SAP bereitgestellt werden, um zuerst das KI-Modell abzuleiten und anschließend das KI-Modell zu revidieren und eine Rückmeldung zur Anpassung des AP und/oder des UE basierend auf externen Richtlinien zu ermitteln, die Mobilnetzbetreiber(MNO)-Richtlinien umfassen; und die Rückmeldung zur Übertragung an den AP und/oder das UE zu generieren.
  20. Medium nach Anspruch 19, wobei der eine oder die mehreren Prozessoren ferner den KI-SAP konfigurieren, wenn die Anweisungen ausgeführt werden: zu codieren, zur Übertragung an den AP, basierend auf den Positions- und Bewegungsinformationen des UE, um Synchronisationssequenzen zu einem Bitübertragungsschicht(PHY)-Frame hinzuzufügen, und als Reaktion auf eine Ermittlung, dass sich keine zusätzlichen UEs innerhalb der Reichweite des AP befinden, eine verkürzte Synchronisationssequenz für zukünftige Frames zu verwenden und zur Übertragung an den AP basierend auf einer Dynamik des UE, eine Angabe zum Anpassen einer Anzahl von Trainingssymbolen in Zeit und Frequenz in dem PHY-Frame zu codieren, um die Anzahl von Trainingssymbolen für Benutzer mit geringer Mobilität zu verringern und die Anzahl von Trainingssymbolen mit zunehmender Mobilität zu erhöhen.
DE112021002671.2T 2020-07-28 2021-07-28 Ki-basierte mobilfunknetzverwaltung und -orchestrierung Pending DE112021002671T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063057687P 2020-07-28 2020-07-28
US63/057,687 2020-07-28
US202063058877P 2020-07-30 2020-07-30
US63/058,877 2020-07-30
PCT/US2021/043409 WO2022026522A1 (en) 2020-07-28 2021-07-28 Ai-based cellular network management and orchestration

Publications (1)

Publication Number Publication Date
DE112021002671T5 true DE112021002671T5 (de) 2023-04-13

Family

ID=80036692

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021002671.2T Pending DE112021002671T5 (de) 2020-07-28 2021-07-28 Ki-basierte mobilfunknetzverwaltung und -orchestrierung

Country Status (3)

Country Link
US (1) US20230199562A1 (de)
DE (1) DE112021002671T5 (de)
WO (1) WO2022026522A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116939684A (zh) * 2022-03-31 2023-10-24 维沃移动通信有限公司 信息指示方法、接收方法、装置、设备和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8655307B1 (en) * 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US10454777B2 (en) * 2016-04-06 2019-10-22 Omni Ai, Inc. Network data processing driver for a cognitive artifical intelligence system
JP2018137575A (ja) * 2017-02-21 2018-08-30 ソニー株式会社 制御装置及び方法
US10931694B2 (en) * 2017-02-24 2021-02-23 LogRhythm Inc. Processing pipeline for monitoring information systems
WO2020121084A1 (en) * 2018-12-11 2020-06-18 Telefonaktiebolaget Lm Ericsson (Publ) System and method for improving machine learning model performance in a communications network

Also Published As

Publication number Publication date
WO2022026522A1 (en) 2022-02-03
US20230199562A1 (en) 2023-06-22

Similar Documents

Publication Publication Date Title
US20220038349A1 (en) Federated learning across ue and ran
DE112018006098T5 (de) Übergabebezogene technologie, vorrichtungen und verfahren
DE102022200847A1 (de) Bestärkendes lernen für mehrfachzugriffsverkehrsverwaltung
DE112017004996T5 (de) Gatewaykoordination für das Internet der Dinge
DE112018005693T5 (de) Multi-access edge computing (mec)-basierte mehrbetreiberunterstützung für cellular vehicle-to-everything (c-v2x) systeme
US20210168848A1 (en) Ul transmission multiplexing and prioritization
DE102019109109B4 (de) Netzwerkknoten, der konfiguriert ist, um einen drahtlosen Zugriff mit verbesserter Ressourcenzuweisung zu ermöglichen
DE112016004715T5 (de) Sas-störungsabschwächungsoptionen
DE202016008928U1 (de) Spectrum Access System (SAS) Controller, Evolved Node B (eNB) zur Zuordnung von gemeinsam genutztem Spektrum
DE112015006864T5 (de) Drahtlosen persönlichen Netzen zugrundliegende Zellennetze
DE112017007355T5 (de) Drahtlose vorrichtungsinformationssysteme und verfahren
DE112017004201T5 (de) Vorrichtung zur prüfung der erfüllung für dienstleistungsvereinbarung
DE112020001628T5 (de) Benutzerausrüstung (ue) messfähigkeit in hochgeschwindigkeitsszenarien
DE102015208579A1 (de) Auswählen eines physischen Datenkanals basierend auf einem Anwendungsverkehrsmuster
WO2022046756A1 (en) Computing workload transport over control plane in next generation cellular networks
DE102022129882A1 (de) Benutzerplanung unter verwendung eines neuronalen graphennetzwerks
WO2022098713A9 (en) Mda report request, retrieval and reporting
WO2022150154A1 (en) Qos flow remapping support at handover
DE112021002671T5 (de) Ki-basierte mobilfunknetzverwaltung und -orchestrierung
CN117716674A (zh) 用于ai-ml模型训练的基于网络资源模型的解决方案
KR20230164662A (ko) 비-지상 네트워크들을 위한 ue 업링크 타이밍
DE112021003901T5 (de) Edge-computing-anwendungen für 5g-systeme
DE112018000223T5 (de) Massnahmen zum Ermöglichen des Übergangs und des Messens einer Bandbreitenanpassung
US20240155504A1 (en) Sinr measurement techniques for power saving
US20230023383A1 (en) Edge application servers and 5gc network function measurements