ES2802129T3 - Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico. - Google Patents

Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico. Download PDF

Info

Publication number
ES2802129T3
ES2802129T3 ES15185704T ES15185704T ES2802129T3 ES 2802129 T3 ES2802129 T3 ES 2802129T3 ES 15185704 T ES15185704 T ES 15185704T ES 15185704 T ES15185704 T ES 15185704T ES 2802129 T3 ES2802129 T3 ES 2802129T3
Authority
ES
Spain
Prior art keywords
data
grant
bsr
cycle
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15185704T
Other languages
English (en)
Inventor
Li-Chih Tseng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Corp
Original Assignee
Innovative Sonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovative Sonic Corp filed Critical Innovative Sonic Corp
Application granted granted Critical
Publication of ES2802129T3 publication Critical patent/ES2802129T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0278Traffic management, e.g. flow control or congestion control using buffer status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un metodo de un Equipo de usuario, a continuacion tambien denominado UE, en un sistema de comunicacion inalambrico, comprendiendo el metodo: un primer Dispositivo a Dispositivo, a continuacion tambien denominado D2D, datos asociados con una primera comunicacion de sesion de grupo llega al UE (2105); enviar una primera Solicitud de Programacion, a continuacion tambien denominado SR, y recibir un primer enlace ascendente, a continuacion tambien denominada concesion UL (2110); enviar un primer Servicio con Base en la Proximidad, a continuacion tambien denominado ProSe, Reporte de Estado de la Memoria, a continuacion tambien denominado BSR, mediante el uso de la primera concesion UL en unprimera Asignacion de Programacion, a continuacion tambien denominado como ciclo (2115) de Datos/SA; recibir una primera concesion D2D en el primer ciclo (2120) de Datos/SA; un segundo dato D2D asociado con una segunda comunicacion de sesion de grupo llega en el UE (2125); enviar un segundo SR y recibir una segunda concesion UL (2130); y enviar un segundo ProSe BSR utilizando la segunda concesion UL en el primer ciclo (2135) de Datos/SA; caracterizado porque: recibir una segunda concesion D2D en el primer ciclo (2155) de Datos/SA, en donde la primera concesion D2D y la segunda concesion D2D estan asociadas con un segundo ciclo de Datos/SA; utilizar la segunda concesion D2D y no utilizar la primera concesion D2D (2160); y enviar un SA asociado con la segunda concesion D2D (2165) en el segundo ciclo de Datos/SA, en donde el segundo ciclo de Datos/SA esta proximo al primer ciclo de Datos/SA.

Description

DESCRIPCIÓN
Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico
Referencia cruzada a aplicaciones relacionadas
La presente Solicitud reivindica el beneficio de la Solicitud de Patente Provisional de los Estados Unidos número de serie 62/051,521 presentada el 17 de septiembre de 2014.
Campo
Esta divulgación en general se refiere a redes de comunicación inalámbricas, y más particularmente, a un método y aparato para realizar la estimación de contenido D2D y la activación de BSR en un sistema de comunicación inalámbrico. En particular, la presente invención se refiere a un método de acuerdo con la parte de caracterización previa de la reivindicación 1 independiente, la cual se conoce a partir de los documentos 3GPP R2-143458 y R2-141256, y un equipo de usuario correspondiente.
Antecedentes
Con el rápido aumento en la demanda para comunicación de grandes cantidades de datos hacia y a partir de dispositivos de comunicación móvil, las redes de comunicación de voz móviles tradicionales están evolucionando hacia redes que se comunican con paquetes de datos de Protocolo de Internet (IP). Dicha comunicación de paquetes de datos IP puede proporcionar a los usuarios de dispositivos de comunicación móvil con servicios de comunicación de voz sobre IP, multimedia, multidifusión y bajo demanda.
Una estructura de red de ejemplo para la cual se está llevando a cabo actualmente la estandarización es una Red de Acceso de Radio Terrestre Universal Evolucionada (E-UTRAN). El sistema E-UTRAN puede proporcionar un alto rendimiento de datos con el fin de realizar los servicios de voz sobre IP y multimedia mencionados anteriormente. El trabajo de estandarización del sistema E-UTRAN está siendo realizado actualmente mediante la organización de estándares 3GPP. En consecuencia, los cambios en el cuerpo actual del estándar 3GPP se están presentando y se considera que evolucionan y finalizan el estándar 3GPP.
Resumen
Un método y un aparato se divulgan para realizar el reporte de estado de memoria en un sistema de comunicación inalámbrico en el presente documento y se definen en las reivindicaciones 1 y 3 independientes, respectivamente. La reivindicación 2 dependiente define una realización preferida de la misma.
Breve descripción de los dibujos
La Figura 1 muestra un diagrama de un sistema de comunicación inalámbrico de acuerdo con una realización de ejemplo.
La Figura 2 es un diagrama de bloques de un sistema transmisor (también conocido como red de acceso) y un sistema receptor (también conocido como equipo de usuario o UE) de acuerdo con una realización de ejemplo. La Figura 3 es un diagrama de bloques funcional de un sistema de comunicación de acuerdo con una realización de ejemplo.
La Figura 4 es un diagrama de bloques funcional del código de programa de la Figura 3 de acuerdo con una realización de ejemplo.
La Figura 5 es una reproducción de la Figura 2 de 3GPP R2-141256.
La Figura 6 es una reproducción de la Figura 6.1.2-1 de 3GPP TS36.321 v11.2.0.
La Figura 7 es una reproducción de la Figura 6.1.2-2 de 3GPP TS36.321 v11.2.0.
La Figura 8 es una reproducción de la Figura 6.1.2-3 de 3GPP TS36.321 v11.2.0.
La Figura 9 es una reproducción de la Figura 6.1.3.1-1 de 3GPP TS36.321 v11.2.0.
La Figura 10 es una reproducción de la Figura 6.1.3.1-2 de 3GPP TS36.321 v11.2.0.
La Figura 11 es un diagrama de temporización de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 12 es un diagrama de temporización de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 13 es un diagrama de temporización de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 14 es un diagrama de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 15 es un diagrama de temporización de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 16 es un diagrama de temporización de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 17 es un diagrama de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 18 es un diagrama de temporización de acuerdo con una realización de ejemplo útil para comprender la invención.
La Figura 19 es un diagrama de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 20 es un diagrama de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones.
La Figura 21A y la Figura 21B son diagramas de flujo de acuerdo con una realización de ejemplo de acuerdo con la presente invención.
Descripción detallada
Los sistemas y dispositivos de comunicación inalámbricos de ejemplo descritos a continuación emplean un sistema de comunicación inalámbrico que soporta un servicio de difusión. Los sistemas de comunicación inalámbricos se implementan ampliamente para proporcionar diversos tipos de comunicación, tales como voz, datos, etc. Estos sistemas pueden basarse en acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), acceso múltiple por división de frecuencia ortogonal (OFDMA), acceso inalámbrico 3GPP LTE (Evolución a Largo Plazo), 3GPP LTE-A o LTE-Avanzado (Evolución a Largo Plazo Avanzada), 3GPP2 UMB (Banda Ancha Ultra móvil), WiMax o algunas otras técnicas de modulación.
En particular, los dispositivos de sistemas de comunicación inalámbricos de ejemplo descritos a continuación pueden diseñarse para soportar uno o más estándares tales como el estándar ofrecido por un consorcio llamado “Proyecto de Asociación de 3ra Generación” denominado en el presente documento como 3GPP, incluido SP-110638, “ WID sobre la Propuesta para un estudio sobre Servicios con base en la Proximidad”; R2-141256, “Procedimientos de capa 2 para la comunicación D2D”, Ericsson; R2-140625, “Asignación de recursos para transmisores D2D en cobertura”, Ericsson; TS 36.321 V11.2.0, “Especificación del protocolo de Control de Acceso Medio (MAC)”; R1-143590, “Notas del Presidente del Punto 7.2.3 de la Agenda Servicios de Proximidad de Dispositivo a Dispositivo LTE”, Presidente de la sesión (Alcatel-Lucent).
La Figura 1 muestra un sistema de comunicación inalámbrico de acceso múltiple de acuerdo con una realización de la invención. Una red 100 de acceso (AN) incluye múltiples grupos de antenas, uno que incluye 104 y 106, otro incluye 108 y 110, y otro adicional que incluye 112 y 114. En la Figura 1, solo se muestran dos antenas para cada grupo de antenas, sin embargo, se pueden utilizar más o menos antenas para cada grupo de antenas. El terminal 116 de acceso (AT) está en comunicación con las antenas 112 y 114, donde las antenas 112 y 114 transmiten información al terminal 116 de acceso sobre el enlace 120 directo y recibe información a partir del terminal 116 de acceso sobre el enlace 118 inverso. El terminal 122 de acceso (AT) está en comunicación con las antenas 106 y 108, donde las antenas 106 y 108 transmiten información al terminal 122 de acceso (AT) sobre el enlace 126 directo y recibe información a partir del terminal 122 de acceso (AT) sobre el enlace 124 inverso. En un sistema FDD, los enlaces 118, 120, 124 y 126 de comunicación pueden utilizar diferentes frecuencias para la comunicación. Por ejemplo, el enlace 120 directo puede utilizar una frecuencia diferente a la utilizada por el enlace 118 inverso.
Cada grupo de antenas y/o el área en la cual están diseñadas para comunicarse se denomina a menudo como un sector de la red de acceso. En la realización, cada grupo de antenas está diseñado para comunicarse con terminales de acceso en un sector de las áreas cubiertas por la red 100 de acceso.
En la comunicación sobre los enlaces 120 y 126 directos, las antenas de transmisión de la red 100 de acceso pueden utilizar la formación de haz con el fin de mejorar la relación señal-ruido de los enlaces directos para los diferentes terminales 116 y 122 de acceso. Además, una red de acceso utiliza la formación de haz para transmitir a terminales de acceso dispersos aleatoriamente a través de su cobertura causando menos interferencia para acceder a terminales en celdas vecinas que una red de acceso que transmite a través de una sola antena a todos sus terminales de acceso.
Una red de acceso (AN) puede ser una estación fija o estación base utilizada para comunicarse con los terminales y también puede denominarse como un punto de acceso, un nodo B, una estación base, una estación base mejorada, un nodo B evolucionado (eNB), o alguna otra terminología. Un terminal de acceso (AT) también puede llamarse equipo de usuario (UE), un dispositivo de comunicación inalámbrico, terminal, terminal de acceso o alguna otra terminología.
La Figura 2 es un diagrama de bloques simplificado de una realización de un sistema 210 transmisor (también conocido como la red de acceso) y un sistema 250 receptor (también conocido como terminal de acceso (AT) o equipo de usuario (UE)) en un sistema 200 MIMO. En el sistema 210 transmisor, los datos de tráfico para una serie de flujos de datos se proporcionan a partir de una fuente 212 de datos a un procesador 214 de datos de transmisión (TX).
En una realización, cada flujo de datos se transmite sobre una antena de transmisión respectiva. El procesador 214 de datos TX formatea, codifica y entrelaza los datos de tráfico para cada flujo de datos con base en un esquema de codificación particular seleccionado para ese flujo de datos para proporcionar datos codificados.
Los datos codificados para cada flujo de datos pueden ser multiplexados con datos piloto utilizando técnicas OFDM. Los datos piloto son típicamente un patrón de datos conocido que se procesa de manera conocida y puede utilizarse en el sistema receptor para estimar la respuesta del canal. El piloto multiplexado y los datos codificados para cada flujo de datos luego se modula (es decir, se asignan símbolos) con base en un esquema de modulación particular (por ejemplo, BPSK, QPSK, M-PSK o M-QAM) seleccionado para ese flujo de datos para proporcionar símbolos de modulación. La velocidad, codificación y modulación de datos para cada flujo de datos puede determinarse mediante instrucciones realizadas por el procesador 230.
Los símbolos de modulación para todos los flujos de datos se proporcionan luego a un procesador 220 TX MIMO, el cual puede procesar adicionalmente los símbolos de modulación (por ejemplo, para OFDM). El procesador 220 TX MIMO luego proporciona Nt flujos de símbolos de modulación a los Nt transmisores (TMTR) 222a a través de 222t. En ciertas realizaciones, el procesador 220 TX MIMO aplica pesos de formación de haz a los símbolos de los flujos de datos y a la antena a partir de la cual se transmite el símbolo.
Cada transmisor 222 recibe y procesa un flujo de símbolo respectivo para proporcionar una o más señales analógicas, y condiciones adicionales (por ejemplo, amplifica, filtra y convierte) las señales analógicas para proporcionar una señal modulada adecuada para la transmisión sobre el canal MIMO. Las Nt señales moduladas a partir de los transmisores 222a a través de 222t se transmiten luego a partir de Nt antenas 224a a través de 224t, respectivamente.
En el sistema 250 receptor, las señales moduladas transmitidas son recibidas mediante las Nr antenas 252a a través de 252r y la señal recibida a partir de cada antena 252 se proporciona a un receptor 254a (RCVR) a través de 254r respectivo. Cada receptor 254 condiciona (por ejemplo, filtra, amplifica y reduce) una señal recibida respectiva, digitaliza la señal condicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un flujo de símbolo “recibido” correspondiente.
Un procesador 260 de datos RX luego recibe y procesa los Nr flujos de símbolos recibidos a partir de los Nr receptores 254 con base en una técnica de procesamiento de receptor particular para proporcionar NT flujos de símbolos “detectados”. El procesador 260 de datos RX luego demodula, desinterpola y decodifica cada flujo de símbolos detectado para recuperar los datos de tráfico para el flujo de datos. El procesamiento mediante el procesador 260 de datos RX es complementario al realizado mediante el procesador 220 TX MIMO y el procesador 214 de datos TX en el sistema 210 transmisor.
Un procesador 270 determina periódicamente cual matriz de codificación previa utilizar (discutida a continuación). El procesador 270 formula un mensaje de enlace inverso que comprende una porción de índice de matriz y una porción de valor de clasificación.
El mensaje de enlace inverso puede comprender diversos tipos de información con respecto al enlace de comunicación y/o el flujo de datos recibido. El mensaje de enlace inverso luego es procesado mediante un procesador 238 de datos TX, el cual también recibe datos de tráfico para una serie de flujos de datos a partir de una fuente 236 de datos, modulada mediante un modulador 280, condicionado por los transmisores 254a a través de 254r, y transmitido de regreso al sistema 210 transmisor.
En el sistema 210 transmisor, las señales moduladas a partir del sistema 250 receptor son recibidas mediante antenas 224, condicionadas por los receptores 222, demoduladas por un demodulador 240 y procesadas mediante un procesador 242 de datos RX para extraer el mensaje de enlace de reserva transmitido por el sistema 250 receptor. El procesador 230 determina entonces cual matriz de codificación previa utilizar para determinar los pesos de formación de haz y luego procesa el mensaje extraído.
Pasando a la Figura 3, esta figura muestra un diagrama de bloques funcional simplificado alternativo de un dispositivo de comunicación de acuerdo con una realización de la invención. Como se muestra en la Figura 3, el dispositivo 300 de comunicación en un sistema de comunicación inalámbrico puede utilizarse para realizar los UEs (o ATs) 116 y 122 en la Figura 1, y el sistema de comunicaciones inalámbrico es preferiblemente el sistema LTE. El dispositivo 300 de comunicación puede incluir un dispositivo 302 de entrada, un dispositivo 304 de salida, un circuito 306 de control, una unidad 308 central de procesamiento (CPU), una memoria 310, un código 312 de programa y un transceptor 314. El circuito 306 de control ejecuta el código 312 de programa en la memoria 310 a través de la CPU 308, controlando así una operación del dispositivo 300 de comunicaciones. El dispositivo 300 de comunicaciones puede recibir señales de entrada por un usuario a través del dispositivo 302 de entrada, tal como un teclado o teclado numérico, y puede emitir imágenes y sonidos a través del dispositivo 304 de salida, tal como un monitor o altavoces. El transceptor 314 se utiliza para recibir y transmitir señales inalámbricas, entregando las señales recibidas al circuito 306 de control y emitiendo señales generadas por el circuito 306 de control de manera inalámbrica. El dispositivo 300 de comunicación en un sistema de comunicación inalámbrico también se puede utilizar para realizar el AN 100 en la Figura 1.
La Figura 4 es un diagrama de bloques simplificado del código 312 de programa que se muestra en la Figura 3 de acuerdo con una realización de la invención. En esta realización, el código 312 de programa incluye una capa 400 de aplicación, una porción 402 de Capa 3 y una porción 404 de Capa 2, y está acoplada a una porción 406 de Capa 1. La porción 402 de Capa 3 en general realiza control de recursos de radio. La porción 404 de Capa 2 en general realiza el control de enlace. La porción 406 de Capa 1 en general realiza conexiones físicas.
El 3GPP SP-110638 propone un nuevo elemento de estudio sobre servicios con base en proximidad (ProSe), es decir, servicios D2D. El 3GPP SP-110638 describe la justificación y el objetivo de este tema de estudio de la siguiente manera:
3 Justificación
Las aplicaciones y servicios con base en la proximidad representan una tendencia socio-tecnológica reciente y enorme. El principio de estas aplicaciones es descubrir instancias de las aplicaciones que se ejecutan en dispositivos que están en proximidad unos de otros, y en última instancia, también intercambiar datos relacionados con la aplicación. Paralelamente, hay interés en el descubrimiento y las comunicaciones con base en la proximidad en la comunidad de seguridad pública.
Las especificaciones actuales de 3GPP son solo parcialmente adecuadas para dichas necesidades, ya que todo dicho tráfico y la señalización tendría que ser enrutado en la red, lo que afectaría su rendimiento y agregaría una carga innecesaria en la red. Estas limitaciones actuales también son un obstáculo para la creación de aplicaciones aún más avanzadas con base en proximidad.
En este contexto, la tecnología 3GPP tiene la oportunidad de convertirse en la plataforma elegida para permitir el descubrimiento con base en la proximidad y la comunicación entre dispositivos, y promover una amplia gama de aplicaciones futuras y más avanzadas con base en la proximidad.
4 Objetivo
El objetivo es estudiar casos de uso e identificar requisitos potenciales para un descubrimiento controlado por la red del operador y comunicaciones entre dispositivos que están en proximidad, bajo control continuo de red y bajo una cobertura de red 3GPP, para:
1. Uso comercial/social
2. Descarga de red
3. Seguridad Pública
4. Integración de los servicios de infraestructura actuales, para asegurar la consistencia de la experiencia del usuario, que incluye los aspectos de accesibilidad y movilidad.
Además, el elemento de estudio estudiará casos de uso e identificará requisitos potenciales para
5. Seguridad Pública, en caso de ausencia de cobertura EUTRAN (sujeto a la regulación regional y la política del operador, y limitado a bandas y terminales de frecuencia específicas designadas para la seguridad pública).
Se estudiarán casos de uso y requisitos de servicio que incluyen aspectos de control, autenticación, autorización, contabilidad y regulación del operador de red.
El estudio no se aplica a GERAN o UTRAN.
Las notas del presidente de la reunión RAN2#85 acordaron que el UE puede solicitar el recurso D2D a partir de la red a través del procedimiento de Acceso Aleatorio (RA) de la siguiente manera:
2 En el Modo 1, un UE solicita recursos de transmisión de un eNB. El eNB programa los recursos de transmisión para la transmisión de asignación(es) de programación y datos.
2a En el Modo 1, el UE envía una solicitud de programación (D-SR o RA) al eNB seguido por un BSR con base en el cual el eNB puede determinar que el UE tiene la intención de realizar una transmisión D2D, así como la cantidad de recursos necesarios.
El 3GPP R2-141256 introduce un procedimiento de solicitud/concesión de recursos D2D utilizando un procedimiento de Acceso Aleatorio (RA) y un nuevo elemento de control MAC, llamado BSR D2D, de la siguiente manera:
2.1 Procedimiento de solicitud/concesión
Este procedimiento solo se aplica al modo 1 de comunicación. Al iniciar este procedimiento, el UE se ha configurado con un canal lógico para la comunicación D2D. También se supone que el UE está en RRC_CONECTADO. El propósito de este procedimiento es que el UE obtenga una concesión a partir del eNB para transmitir en el canal físico ProSe. Hay dos casos, si el UE tiene un recurso PUCCH para enviar la Solicitud de Programación en o no. [...] 2.1.2 El UE no tiene un recurso PUCCH
En este caso, el UE necesita realizar un procedimiento de acceso aleatorio. Creemos que el procedimiento de acceso aleatorio actual puede reutilizarse. La Figura 1 muestra cómo se utiliza el procedimiento de acceso aleatorio para soportar solicitudes y concesiones de comunicación D2D.
[La Figura 2 de 3GPP R2-141256 se ha reproducido como la Figura 5] [...]
2.1.3 El D2D-BSR
El D2D-BSR debe transmitirse en el PUSCH de forma similar al BSR heredado. El propósito del D2D-BSR es que el UE informe al eNB sobre la cantidad de datos que el UE tiene en los canales lógicos relacionados al D2D. Como se mencionó anteriormente, el eNB configura el UE con un ID de canal lógico para ser utilizado para la comunicación D2D. Aunque esto hace posible reutilizar el BSR existente, esto requeriría al menos un grupo de canales lógicos para la comunicación D2D. Si el UE también está configurado con portadores LTE heredados y descubrimiento D2D, los cuatro grupos de canales lógicos existentes pueden convertirse en una restricción.
Creemos que es mejor introducir un nuevo MAC CE, llamado ProSe BSR, el cual se utilizaría para indicar el estado de la memoria de los servicios D2D. Los detalles exactos de este nuevo BSR son FFS.
Propuesta 3 Introducir un nuevo MAC CE (ProSe BSR) el cual el UE utiliza para indicar el estado de la memoria de los servicios D2D.
El 3GPP R2-140625 propuso un mecanismo, el cual es similar con el mecanismo heredado, para transmitir D2D BSR de la siguiente manera:
2.1.1.4 Propuesta de procedimiento de solicitud/concesión para D2D
En base a la discusión anterior y los problemas identificados en la observación 3, proponemos el siguiente procedimiento de solicitud/concesión para D2D:
Etapa 1.1 El UE envía SR (Solicitud de Programación) al eNB a través de PUCCH;
Etapa 1.2 El eNB concede recurso UL (para el UE para enviar al BSR) a través de PDCCH, codificado por C-RNTI; Etapa 1.3 El UE envía D2D BSR indicando el estado de la memoria a través de PUSCH;
Etapa 1.4 El eNB concede recursos D2D (por el UE para enviar datos) a través de PDCCH, codificado por D2D-RNTI.
Una vez completado este procedimiento, el UE tendrá un recurso D2D para transmitir los datos.
Propuesta 1 Antes de realizar una transmisión D2D en cobertura, el UE obtendrá una concesión a partir de la red. El 3GPP TS36.321 v11.2.0 introduce cómo un BSR activa un procedimiento SR o D-SR o un procedimiento de Acceso Aleatorio para la transmisión y el formato BSR heredado de la siguiente manera:
5 procedimientos MAC
5.1 Procedimiento de Acceso Aleatorio
[...]
5.1.3 Transmisión de preámbulo de Acceso Aleatorio
El procedimiento de Acceso Aleatorio se realizará de la siguiente manera:
- establece PREÁMBULO_RECIBIDO_OBJETIVO_POTENCIA a preámbuloInicialRecibidoObjetivoPotencia DELTA_PREÁMBULO (PREÁMBULO_TRANSMISIÓN_CONTADOR - 1) * potenciaRampaEtapa;
- indica a la capa física que transmita un preámbulo utilizando el PRACH seleccionado, el RA-RNTI correspondiente, el índice de preámbulo y PREÁMBULO_RECIBIDO_OBJETIVO_POTENCIA.
5.1.4 Recepción de Respuesta de Acceso Aleatorio
Una vez que se transmite el Preámbulo de Acceso Aleatorio e independientemente de la posible de ocurrencia de un espacio provisional, el UE monitorizara el PDCCH del PCelda para la(s) Respuesta(s) de Acceso Aleatorio identificadas por el RA-RNTI definido a continuación, en la ventana de Respuesta de RA la cual inicia en la subtrama que contiene el final de la transmisión [7] del preámbulo más tres subtramas y tiene subtramas de longitud ra-RespuestaTamañoVentana. El RA-RNTI asociado con el PRACH en el cual se transmite el Preámbulo de Acceso Aleatorio, se calcula como:
RA-RNTI = 1 t_id 10*f_id
Donde t_id es el índice de la primera subtrama del PRACH (0< t_id <10) especificado, y f_id es el índice del PRACH especificado dentro de esa subtrama, en orden ascendente del dominio (0< f_id <6) de frecuencia. El UE puede detener la monitorización de Respuesta(s) de Acceso Aleatorio después de la recepción exitosa de una Respuesta de Acceso Aleatorio que contiene identificadores de Preámbulo de Acceso Aleatorio que coinciden con el Preámbulo de Acceso Aleatorio transmitido.
- si se ha recibido una asignación de enlace descendente para este TTI en el PDCCH para el RA-RNTI y la TB recibida se decodifica exitosamente, el UE independientemente de la posible de aparición de un espacio provisional: - si la Respuesta de Acceso Aleatorio contiene un subencabezado de indicador de Retroceso:
- establecer el valor del parámetro de retroceso en el UE como lo indica mediante el campo BI del subencabezado de indicador de Retroceso y la Tabla 7.2-1.
- de lo contario, establecer el valor del parámetro de retroceso en el UE a 0 ms.
- si la Respuesta de Acceso Aleatorio contiene un identificador del Preámbulo de Acceso Aleatorio correspondiente al Preámbulo de Acceso Aleatorio transmitido (véase la sub-cláusula 5.1.3), el UE deberá:
- considerar que esta recepción de Respuesta de Acceso Aleatorio fue exitosa y aplicar las siguientes acciones para la celda en servicio donde se transmitió el Preámbulo de Acceso Aleatorio:
- procesar el Comando de Avance de Temporización recibido (véase la sub-cláusula 5.2);
- indicar el preámbuloInicialRecibidoObjetivoPotencia y la cantidad de incremento de potencia aplicada a la última transmisión de preámbulo a las capas inferiores (es decir, (PREÁMBULO_TRAnSm ISIÓN_Co NTADOR -1) * potenciaRampaEtapa);
- procesar el valor de concesión UL recibido e indicarlo a las capas inferiores;
- si ra-PreámbuloÍndice se señaló explícitamente y no fue 000000 (es decir, no fue seleccionado por MAC):
- considerar el procedimiento de Acceso Aleatorio completado exitosamente
- de lo contario, si UE MAC seleccionó el Preámbulo de Acceso Aleatorio:
- establecer el C-RNTI Temporal al valor recibido en el mensaje de Respuesta de Acceso Aleatorio a más tardar en el momento de la primera transmisión correspondiente a la concesión UL proporcionada en el mensaje de Respuesta de Acceso Aleatorio;
- si esta es la primera Respuesta de Acceso Aleatorio recibida con éxito dentro de este procedimiento de Acceso Aleatorio:
- si la transmisión no se realiza para el canal lógico CCCH, indicar a la entidad de multiplexación y ensamblaje que incluya un elemento de control MAC C-RNTI en la transmisión de enlace ascendente subsecuente;
- obtener MAC PDU para transmitir a partir de la entidad “Multiplexación y ensamblaje” y almacenarlo en la memoria Msg3.
NOTA: Cuando se requiere una transmisión de enlace ascendente, por ejemplo, para resolución de argumento, el eNB no debe proporcionar una concesión menor de 56 bits en la Respuesta de Acceso Aleatorio.
NOTA: Si dentro de un procedimiento de Acceso Aleatorio, se proporciona una concesión de enlace ascendente en la Respuesta de Acceso Aleatorio para el mismo grupo de Preámbulos de Acceso Aleatorio tiene un tamaño diferente que la primera concesión de enlace ascendente asignada durante ese procedimiento de Acceso Aleatorio, el comportamiento del UE no esta definido.
Si no se recibe una Respuesta de Acceso Aleatorio dentro de la ventana de Respuesta RA, o si ninguna de todas las Respuestas de Acceso Aleatorio recibidas contiene un identificador de Preámbulo de Acceso Aleatorio correspondiente al Preámbulo de Acceso Aleatorio transmitido, la recepción de Respuesta de Acceso Aleatorio se considera no exitosa y el UE deberá:
- incrementar PREÁMBULO_TRANSMISIÓN_CONTADOR mediante 1;
- Si PREÁMBULO_TRANSMISIÓN_CONTADOR = preámbuloTransMax + 1:
- si el Preámbulo de Acceso Aleatorio se transmite en el PCelda:
- indicar un problema de Acceso Aleatorio a las capas superiores;
- si el Preámbulo de Acceso Aleatorio se transmite en un SCelda:
- considerar el procedimiento de Acceso Aleatorio completado sin éxito.
- si en este procedimiento de Acceso Aleatorio, el Preámbulo de Acceso Aleatorio fue seleccionado por MAC:
- con base en el parámetro de retroceso en el UE, seleccionar un tiempo de retroceso aleatorio de acuerdo con una distribución uniforme entre 0 y el valor del parámetro de Retroceso;
- retrasar la transmisión subsecuente de Acceso Aleatorio mediante el tiempo de retroceso;
- proceder a la selección de un Recurso de Acceso Aleatorio (véase la sub-cláusula 5.1.2).
5.1.5 Resolución de Argumento
La Resolución de Argumento se basa en C-RNTI en PDCCH de PCelda o en la Identidad de Resolución de Argumento de UE en DL-SCH.
Una vez que se transmite Msg3, el UE deberá:
- iniciar mac-TemporizadorResoluciónArgumento y reiniciar mac-TemporizadorResoluciónArgumento en cada retransmisión HARQ;
- independientemente de la posible ocurrencia de un espacio provisional, monitorizar el PDCCH hasta que el mac-TemporizadorResoluciónArgumento caduque o se detenga;
- si se recibe una notificación de una recepción de una transmisión PDCCH a partir de capas inferiores, el UE deberá:
- si el elemento de control MAC C-RNTI se incluyó en Msg3:
- si el procedimiento de Acceso Aleatorio fue iniciado mediante la propia subcapa MAC y la transmisión PDCCH se dirige al C-RNTI y contiene una concesión UL para una nueva transmisión; o
- si el procedimiento de Acceso Aleatorio fue iniciado mediante una orden PDCCH y la transmisión PDCCH se dirige al C-RNTI:
- considerar exitosa esta Resolución de Argumento;
- detener mac-TemporizadorResoluciónArgumento;
- descartar el C-RNTI Temporal;
- considerar este procedimiento de Acceso Aleatorio completado con éxito.
- de lo contario si la CCU SDU se incluyó en Msg3 y la transmisión PDCCH se dirige a su C-RNTI Temporal:
- si MAC PDU se decodifica correctamente:
- detener mac-TemporizadorResoluciónArgumento;
- si MAC PDU contiene un elemento de control MAC de Identidad de Resolución de Argumento de UE; y
- si la Identidad de Resolución de Argumento de UE incluida en el elemento de control MAC coincide al CCCH SDU transmitido en Msg3:
- considerar exitosa esta Resolución de Argumento y finalizar el desmontaje y demultiplexado de MAC PDU;
- establecer el C-RNTI al valor del C-RNTI temporal;
- descartar el C-RNTI temporal;
- considerar este procedimiento de Acceso Aleatorio completado con éxito.
- de lo contario
- descartar el C-RNTI temporal;
- considerar que esta Resolución de Argumento no fue exitosa y desechar MAC PDU decodificada con éxito.
- si expira mac-TemporizadorResoluciónArgumento:
- descartar el C-RNTI temporal;
- considerar la Resolución de Argumento no exitosa.
- si la Resolución de Argumento se considera no exitosa, el UE deberá:
- vaciar la memoria HARQ utilizada para la transmisión de MAC PDU en la memoria Msg3;
- incrementar PREÁMBULO_TRANSMISIÓN_CONTADOR mediante 1;
- Si PREÁMBULO_TRANSMISIÓN_CONTADOR = preámbuloTransMax 1:
- indicar un problema de Acceso Aleatorio a las capas superiores.
- con base en el parámetro de retroceso en el UE, seleccionar un tiempo de retroceso aleatorio de acuerdo con una distribución uniforme entre 0 y el Valor del Parámetro de Retroceso;
- retrasar la transmisión subsecuente de Acceso Aleatorio mediante el tiempo de retroceso;
- proceder a la selección de un Recurso de Acceso Aleatorio (véase la sub-cláusula 5.1.2).
[...]
5.4.4 Solicitud de programación
La Solicitud de Programación (SR) se utiliza para solicitar recursos UL-SCH para una nueva transmisión. Cuando se activa un SR, debe considerarse como pendiente hasta que se cancele. Todos los SR(s) pendientes se cancelarán y sr-ProhibirTemporizador se detendrá cuando se ensamble una MAC PDU y esta PDU incluye un BSR el cual contiene el estado de la memoria hasta (e incluye) el último evento que activó un BSR (véase la sub-cláusula 5.4. 5), o cuando la(s) concesión(es) de UL puedan acomodar todos los datos pendientes disponibles para la transmisión. Si se activa un SR y no hay otro SR pendiente, el UE establecerá el SR_CONTADOR en 0. A la vez que un SR esté pendiente, el UE deberá para cada TTI:
- si no hay recursos UL-SCH disponibles para una transmisión en este TTI:
- si el UE no tiene un recurso PUCCH válido para SR configurado en cualquier TTI: iniciar un procedimiento de Acceso Aleatorio (véase la sub-cláusula 5.1) en el PCelda y cancelar todos los SRs pendientes;
- de lo contario, si el UE tiene un recurso PUCCH válido para SR configurado para este TTI y si este TTI no forma parte de un espacio de medida y si sr-ProhibirTemporizador no se está ejecutando:
- si SR_CONTADOR < dsr-TransMax:
- incrementar SR_CONTADOR mediante 1;
- instruir a la capa física para que señale el SR en PUCCH;
- iniciar el sr-ProhibirTemporizador.
- de lo contario:
- notificar a RRC para liberar PUCCH/SRS para todas las celdas en servicio;
- borrar cualquiera de las asignaciones de enlace descendente configuradas y concesiones de enlace ascendente; - iniciar un procedimiento de Acceso Aleatorio (véase la sub-cláusula 5.1) en el PCelda y cancelar todos los SRs pendientes.
5.4.5 Reportes de estado de la memoria
El procedimiento de reporte de Estado de la Memoria se utiliza para proporcionar al eNB de servicio información sobre la cantidad de datos disponibles para la transmisión en las memorias UL del UE. El RRC controla los reportes BSR configurando los dos temporizadores BSRperiódico-Temporizador y retxBSR-Temporizador y, para cada canal lógico, opcionalmente, señala al GrupoCanalLógico el cual asigna el canal lógico a un lCg [8].
Para el procedimiento de reporte de Estado de la Memoria, el UE debe considerar todos los portadores de radio los cuales no están suspendidos y puede considerar portadores de radio los cuales estén suspendidos.
Debe activarse un Reporte de Estado de Memoria (BSR) si ocurre cualquiera de los siguientes eventos:
- Los datos UL, para un canal lógico el cual pertenece a un LCG, están disponibles para su transmisión en la entidad RLC o en la entidad PDCP (la definición de qué datos se considerarán disponibles para la transmisión se especifica en [3] y [4] respectivamente) y los datos pertenecen a un canal lógico con prioridad más alta que las prioridades de los canales lógicos los cuales pertenecen a cualquier LCG y para los cuales los datos ya están disponibles para la transmisión, o no hay datos disponibles para la transmisión de ninguno de los canales lógicos los cuales pertenecen a un LCG, en cuyo caso el BSR se refiere a continuación como “BSR regular”;
- Se asignan recursos UL y el número de bits de relleno es igual o mayor que el tamaño del elemento de control MAC del Reporte de Estado de la Memoria más su subencabezado, en cuyo caso el BSR se refiere a continuación como un “BSR de Relleno”;
- retxBSR-Temporizador expira y el UE tiene datos disponibles para la transmisión de cualquiera de los canales lógicos los cuales pertenecen a un LCG, en cuyo caso el BSR se refiere a continuación como un “BSR Regular”; - BSRperiódico-Temporizador expira, en cuyo caso el BSR se refiere a continuación como un “BSR Periódico”. Para BSR regular y periódico:
- si más de un LCG tiene datos disponibles para la transmisión en el TTI donde se transmite el BSR: reportar BSR largo;
- se lo contrario, reportar BSR corto.
Para Relleno BSR:
- si el número de bits de relleno es igual o mayor que el tamaño del BSR Corto más su subencabezado, pero más pequeño que el tamaño del BSR Largo más su subencabezado:
- si más de un LCG tiene datos disponibles para la transmisión en el TTI donde se transmite el BSR: reportar BSR Truncado del LCG con el canal lógico de prioridad más alta con datos disponibles para la transmisión;
- se lo contrario, reportar BSR corto.
- de lo contrario, si el número de bits de relleno es igual o mayor que el tamaño del BSR Largo más su subencabezado, reportar BSR largo.
Si el procedimiento de reporte de Estado de la Memoria determina que al menos un BSR ha sido activado y no cancelado:
- si el UE tiene recursos UL asignados para una nueva transmisión para este TTI:
- instruir al procedimiento de Multiplexación y Ensamblaje para generar el(los) elemento(s) de control BSR MAC; - iniciar o reiniciar el BSRperiódico-Temporizador, excepto cuando todos los BSRs generados son BSRs truncados; - iniciar o reiniciar retxBSR-Temporizador.
- de lo contrario, si se ha activado un BSR Regular:
- si una concesión de enlace ascendente no está configurada o el BSR regular no se activó debido a que los datos están disponibles para la transmisión de un canal lógico para el cual el enmascaramiento SR del canal lógico (máscara-CanalLógicoSR) está configurado por las capas superiores:
- se activará una Solicitud de Programación.
Un MAC PDU contendrá como máximo un elemento de control MAC BSR, incluso cuando múltiples eventos activan un BSR en el momento en que se puede transmitir un BSR, en cuyo caso el BSR Regular y el BSR Periódico tendrán prioridad sobre el BSR de relleno.
El UE reiniciará el retxBSR-Temporizador tras la indicación de una concesión para la transmisión de nuevos datos en cualquier UL-SCH.
Todos los BSRs activados se cancelarán en el caso de que la(s) concesión(es) UL en esta subtrama puedan acomodar todos los datos pendientes disponibles para la transmisión, pero no es suficiente para acomodar adicionalmente el elemento de control MAC BSR más su subencabezado. Todos los BSRs activados se cancelarán cuando se incluya un BSR en un MAC PDU para su transmisión.
El UE transmitirá como máximo un BSR Regular/Periódico en un TTI. Si se solicita al UE que transmita múltiples MAC PDUs en un TTI, este puede incluir un BSR de relleno en cualquiera de los MAC PDUs los cuales no contienen un BSR Regular/Periódico.
Todos los BSR transmitidos en un TTI siempre reflejan el estado de la memoria después de que todos los MAC PDUs se hayan construido para este TTI. Cada LCG reportará como máximo un valor de estado de memoria por TTI y este valor se reportará en todos los BSRs que reportan el estado de la memoria para este LCG.
NOTA: Un BSR de relleno no tiene permitido cancelar un BSR Regular/Periódico activado. Un BSR de relleno se activa solo para un MAC PDU específico y el activador se cancela cuando este MAC PDU se ha construido.
[...]
6.1.2 MAC PDU (DL-SCH y UL-SCH excepto MAC transparente y Respuesta de Acceso Aleatorio, MCH)
Un MAC PDU consiste en un encabezado MAC, cero o más Unidades de Datos de Servicio MAC (MAC SDU), cero o más elementos de control MAC, y opcionalmente relleno; como se describe en la Figura 6.1.2-3.
Tanto el encabezado MAC y los MAC SDUs son de tamaños variables.
Un encabezado del MAC PDU consiste de uno o más subencabezados del MAC PDU; cada subencabezado corresponde a un MAC SDU, un elemento de control MAC o relleno.
Un subencabezado de MAC PDU consiste de los seis campos de encabezado R/R/E/LCID/F/L pero para el último subencabezado en el MAC PDU y para elementos de control MAC de tamaño fijo. El último subencabezado en el MAC PDU y los subencabezados para elementos de control MAC de tamaño fijo consisten únicamente de los cuatro campos de encabezado R/R/E/LCID. Un subencabezado de MAC PDU que correspondiente al relleno consiste de los cuatro campos de encabezado R/R/E/LCID.
[La Figura 6.1.2-1 de 3GPP TS36.321 v11.2.0 se ha reproducido como Figura 6]
[La Figura 6.1.2-2 de 3GPP TS36.321 v11.2.0 se ha reproducido como Figura 7]
Los subencabezados de MAC PDU tienen el mismo orden que los correspondientes MAC SDUs, elementos de control MAC y relleno.
Los elementos de control MAC siempre se colocan antes que cualquier MAC SDU.
El relleno ocurre al final del MAC PDU, excepto cuando se requiere relleno de un solo byte o de dos bytes. El relleno puede tener cualquier valor y el UE lo ignorará. Cuando el relleno se realiza al final del MAC PDU, se permiten cero o más bytes de relleno.
Cuando se requiere un relleno de un byte o de dos bytes, uno o dos subencabezados MAC PDU correspondientes al relleno se colocan al comienzo del MAC PDU antes que cualquier otro subencabezado del MAC PDU.
Se puede transmitir un máximo de un MAC PDU por TB por UE. Se puede transmitir un máximo de un MCH MAC PDU por TTI.
[La Figura 6.1.2-3 de 3GPP TS36.321 v11.2.0 se ha reproducido como Figura 8]
6.1.3 Elementos de Control MAC
6.1.3.1 Elementos de control MAC del Reporte de Estado de la Memoria
Los elementos de control MAC del Reporte de Estado de la Memoria (BSR) consisten de:
- Formato BSR de BSR corto y truncado: un campo de LCG ID y un campo de tamaño de Memoria correspondiente (Figura 6.1.3.1-1); o
- Formato BSR largo: cuatro campos de Tamaño de Memoria, correspondientes a los LCG IDs # 0 a través de # 3 (Figura 6.1.3.1-2).
Los formatos BSR se identifican por subencabezados MAC PDU con LCIDs como se especifica en la tabla 6.2.1-2. Los campos LCG ID y Tamaño de la Memoria se definen de la siguiente manera:
- LCG ID: El campo ID del Grupo de Canal Lógico identifica el grupo de canal(es) lógico(s) cuyo estado de memoria se reporta. La longitud del campo es de 2 bits;
- Tamaño de la Memoria: el campo del Tamaño de la Memoria identifica la cantidad total de datos disponibles a través de todos los canales lógicos de un grupo de canales lógicos después de que se hayan construido todos los MAC PDUs para el TTI. La cantidad de datos se indica en número de bytes. Deberá incluir todos los datos que están disponibles para la transmisión en la capa RLC y en la capa PDCP; la definición de qué datos se considerarán disponibles para la transmisión se especifica en [3] y [4] respectivamente. El tamaño de los encabezados RLC y MAC no se considera en el cálculo de tamaño de la memoria. La longitud de este campo es de 6 bits. Si no se configuran Tamaños-BSRextendidos, los valores tomados por el campo del Tamaño de la Memoria se muestran en la Tabla 6.1.3.1-1. Si se configuran Tamaños-BSRextendidos, los valores tomados por el campo del Tamaño de la Memoria se muestran en la Tabla 6.1.3.1-2.
[La Figura 6.1.3.1-1 de 3GPP TS36.321 v11.2.0 se ha reproducido como Figura 9]
[La Figura 6.1.3.1-2 de 3GPP TS36.321 v11.2.0 se ha reproducido como Figura 10]
Tabla 6.1.3.1-1: Niveles de tamaño de la Memoria para BSR
Figure imgf000012_0002
Tabla 6.1.3.1-2 Niveles de tamaño de la Memoria Extendidos para BSR
Figure imgf000012_0001
[...]
6.2.1 Encabezado MAC para DL-SCH, UL-SCH y MCH
El encabezado MAC es de tamaño variable y consiste de los siguientes campos:
- LCID: El campo ID de Canal Lógico identifica la instancia de canal lógico del MAC SDU correspondiente o el tipo del elemento de control MAC correspondiente o el relleno como se describe en las tablas 6.2.1-1, 6.2.1-2 y 6.2.1-4 para el DL-SCH, UL-SCH y MCH respectivamente. Hay un campo LCID para cada MAC SDU, elemento de control MAC o relleno incluido en el MAC PDU. Además de eso, se incluyen uno o dos campos LCID adicionales en el MAC PDU, cuando se requiere un relleno de un solo byte o de dos bytes, pero no se puede lograr mediante relleno al final del MAC PDU. El tamaño del campo LCID es de 5 bits;
- L: El campo de Longitud indica la longitud del MAC SDU correspondiente o elemento de control MAC de tamaño variable en bytes. Hay un campo L por subencabezado de MAC PDU, excepto el último subencabezado y subencabezados correspondientes a elementos de control MAC de tamaño fijo. El tamaño del campo L está indicado por el campo F;
- F: El campo de Formato indica el tamaño del campo de Longitud como se indica en la tabla 6.2.1-3. Hay un campo F por subencabezado de MAC PDU, excepto para el último subencabezado y subencabezados correspondientes a elementos de control MAC de tamaño fijo. El tamaño del campo F es de 1 bit. Si el tamaño del MAC SDU o del elemento de control MAC de tamaño variable es menor que 128 bytes, el valor del campo F se establece a 0; de lo contrario, se establece a 1;
- E: El campo de Extensión es una marca que indica si más campos están presentes en el encabezado MAC o no. El campo E se establece a “1” para indicar otro conjunto de al menos campos R/R/E/LCID. El campo E se establece a “0” para indicar que un MAC SDU, un elemento de control MAC o relleno inicia en el siguiente byte;
- R: Bit reservado, establecido a “0”.
El encabezado MAC y los subencabezados están alineados con octetos.
Tabla 6.2.1-2 Valores de LCID para UL-SCH
Figure imgf000013_0001
El 3GPP R1-143590 incluye los siguientes acuerdos:
Acuerdo:
• PUSCH como salto se utiliza para datos D2D
• Tanto el PUSCH de salto tipo 1 como el PUSCH de salto tipo 2 son soportados por los datos D2D
• El PUSCH de salto tipo 2 para datos D2D utiliza un ID de salto que esta configurado con la configuración del grupo recursos SA •
• Para los datos del Modo 2, el salto solo se aplica a los recursos configurados en el grupo de recursos Acuerdo:
• Se confirman los siguientes supuestos de trabajo en T-RPT:
- El T-RPT en el SA indica:
• Intervalo(s) de transmisión entre la transmisión de múltiples MAC PDUs
• Recursos para la transmisión de cada MAC PDU
Acuerdo:
El único valor posible del número de transmisiones de un MAC PDU de comunicación D2D dada es 4.
Cada transmisión tiene lugar en una subtrama.
FFS si se necesita algún comportamiento especial para configuraciones TDD que no soportan 4 transmisiones. Supuesto trabajo propuesto:
• El T-RPT en SA comprende un índice a un patrón
• El patrón asociado con cada índice está pre configurado, y puede ser reconfigurado mediante el RRC, utilizando un mapa de bits
- Apuntar a restringir el número de patrones válidos a 256
• Thomas hará una propuesta en la cual 256 patrones son válidos después de acordar la(s) longitud(es) válida(s) del mapa de bits - R1-143450
- La longitud del mapa de bits corresponde al número de subtramas D2D en un ciclo de repetición del grupo de recursos
• FFS sobre qué longitudes y cuántas longitudes son soportadas
- Comenzando a partir del comienzo del mapa de bits, los primeros cuatro 1's corresponden al primer MAC PDU, los siguientes cuatro 1's corresponden al siguiente MAC PDU, etc.
• Se tiene en cuenta que los 1's no tienen que ser contiguos
- Para el modo 1, las subtramas a las que hace referencia mediante el patrón son subtramas D2D contiguas - FFS si el patrón puede repetirse; de ser así, el número de repeticiones podrá ser señalado en SA
Se alienta a las empresas a verificar los detalles de esta propuesta y trabajar juntos para perfeccionarla. Stefano hará una propuesta sobre la(s) longitud(es) del mapa de bits para configurar los índices T-RPT - R1-143452 (combinado en 3450).
Verificar el estado el miércoles por la tarde después del descanso para tomar café.
Se alienta a las empresas a verificar 3450 cuidadosamente y proporcionar retroalimentación a Thomas, con el objetivo de llegar a un acuerdo por Thur.
Volver a visitar el jueves por la tarde - R1-143456.
Acuerdo:
- Conforme a R1-143456, con:
- Adición de patrones con k=1
- Para el modo 2, los patrones con k=N no son soportados
Acuerdo:
- La temporización del modo 1 D2D es siempre la misma que la temporización de WAN PUSCH
Acuerdo:
- El valor de TA señalado a través de SA es el valor más cercano a Nta no más de 4ms antes del inicio de la primera transmisión del mensaje SA.
Acuerdos:
- El diseño L1 SA es un diseño único para unidifusión/difusión grupal/difusión
- El ID se señala explícitamente en la carga útil
- Utilizando directamente el ID proporcionado mediante RAN2
- Número de bits: 8
Acuerdos:
- El recurso de frecuencia se indica mediante la asignación de 0 recursos Rel-8 ULTipo (5 - 13 bits dependiendo del Sistema BW)
- Indicador de salto de frecuencia de 1 bit (de acuerdo con Rel-8)
o Se tiene en cuenta que se debe definir alguna reinterpretación de la indexación para que el salto no utilice PRBs fuera del grupo de recursos configurado para el modo 2.
- Se tiene en cuenta que solo las asignaciones de recursos de clúster único son válidas
o Esto implica que, si hay espacios en el grupo de recursos en el dominio de frecuencia, una asignación de recursos no se extenderá en un espacio
- No hay indicador de RV en SA
- Patrón de RV para datos: {0, 2, 3, 1}
Ya acordado:
- MCS (5 bits)
- T-RPT (7 bits)
- TA (6 bits)
- ID (8 bits)
Acuerdo:
- No hay otros campos en SA (a menos que se acuerde el anuncio de reserva de recursos)
Acuerdos:
- Número de transmisiones: Siempre 2
- Ambas transmisiones usan RV0
Propuesta:
• El salto SA se define por
- Tiempo: segundo_nt = mod (primer_nf primer_nt, Nt) Nt
- Frecuencia: segundo_nf = mod (primer_nf ceil (Nf/2), Nf)
• Dónde
- primer_nt se refiere al índice de tiempo de la primera transmisión dentro del período SA: primer_nt está entre 0 y Nt - 1
- primer_nf se refiere al índice de frecuencia de la primera transmisión dentro del período SA
- segundo_nt se refiere al índice de tiempo de la segunda transmisión dentro del período SA: segundo_nt está entre Nty 2*Nt- 1
- segundo_nf se refiere al índice de frecuencia de la segunda transmisión dentro del período SA
- Nt se refiere al número total de recursos de SA en el tiempo dividido por 2 dentro de un período de SA
• Se propone que el número de subtramas SA dentro de un período SA sea un valor par
- Nf se refiere al número total de recursos SA en frecuencia
- El salto se define con respecto a un grupo de recursos del receptor SA
Acuerdo que incluye los cambios marcados:
- El tamaño del recurso para SA es 1 par PRB
- En una subtrama dada, el tamaño máximo soportado de los grupos de recursos SA combinados (es decir, la suma de los grupos de recursos SA modo 1 y modo 2) es 50
- No se define espacio de búsqueda dentro del grupo de recursos de SA.
Acuerdo:
• Un recurso de descubrimiento consiste de 2 PRB contiguos en frecuencia
- Esto es aplicable tanto al CP normal como al extendido
Acuerdo:
• Para comunicación en Modo 2 y SA asociado:
- Para la transmisión en un período de programación dado (es decir, que incluye SA y transmisión de datos), el UE selecciona un recurso con igual probabilidad a partir de los recursos disponibles para la primera transmisión de SA, • Alt 0: no se especifican más detalles del algoritmo de selección en las especificaciones RAN1
• FFS: el anuncio de reserva de recursos de 1 bit se incluye en SA para indicar que el recurso está reservado en el siguiente período de programación, y la selección anterior impide los recursos para los cuales el UE ha recibido un anuncio de reserva relacionado con este período de programación.
- Proponentes para proporcionar detalles completos de la reserva de recursos de 1 bit de las 6:59 pm - R1-143446. - Se vuelve a visitar el miércoles.
Propuesta:
• En el período de programación actual, se incluye un anuncio de reserva de recursos de 1 bit en SA para indicar que el recurso está reservado en el siguiente período de programación
- El período de programación es N períodos de SA (con N >= 2)
• El UE no transmitirá en el próximo período de programación los recursos para los cuales se detecten reservas de otros UEs en los otros períodos de SA N-1 durante al menos el período de programación actual.
• Observación: La selección anterior impide los recursos para los cuales el UE ha recibido un anuncio de reserva relacionado con este período de programación
No hay consenso.
Acuerdos:
• Para el modo 2:
- Los datos T-RPT no se pueden identificar de forma exclusiva a partir del conocimiento del recurso SA correspondiente
• es decir, el UE transmisor puede seleccionar T-RPT para datos independientemente a partir de la selección de recursos SA, con igual probabilidad de los T-RPTs disponibles y relevantes, o
- Se tiene en cuenta que el intervalo de transmisión entre la transmisión de múltiples MAC PDUs y el número de transmisiones de un mAc PDU dado no son parte del proceso de selección de T-RPT.
Acuerdo:
• Para el modo 2:
- El UE transmisor puede seleccionar el recurso de frecuencia de datos con igual probabilidad fuera de los recursos de frecuencia que pueden ser señalados por el SA
• Se tiene en cuenta que el tamaño del recurso de frecuencia para la transmisión de datos no forma parte del proceso de selección anterior de igual probabilidad.
Acuerdo:
• El grupo de recursos de transmisión y recepción para datos SA, Descubrimiento y Modo 2 de una celda se indica mediante
- mapa de bits de la subtrama:
• 1 indica subtrama con recursos D2D
• 0 indica subtrama sin recursos D2D
- InicializaciónIndicadorcompensación: indicador de compensación utilizado para determinar el inicio de un grupo de recursos
• El indicador es a partir de SFN 0 de FFS entre
- Celda de servicio o celdas vecinas
- Solo celdas de servicio
• Granularidad de 1 subtrama
• RAN2 puede elegir señalar este parámetro utilizando 2 compensaciones
- La granularidad de una de las dos compensaciones no necesita ser 1 subtrama
- Longitudprb: longitud de una asignación D2D en PRB
• No representa la asignación total de D2D en una subtrama
- PRBinicio: las transmisiones D2D en una subtrama pueden ocurrir en un índice PRB mayor o igual a este valor y menor que PRBinicio Longitudprb
- PRBfin: las transmisiones D2D en una subtrama pueden ocurrir en el índice PRB menor que o igual a este valor y mayor que el final PRBfin-Longitudprb
• Detalles del mapa de bits de la subtrama:
- Para FDD, el mapa de bits de la subtrama se refiere al conjunto contiguo de subtramas de enlace ascendente. - Para TDD, el mapa de bits de la subtrama se refiere a subtramas contiguas de enlace ascendente de una configuración TDD
• Las configuraciones TDD que los UEs deben asumir que las celdas vecinas se señalan
- FDD: la longitud del mapa de bits de la subtrama es 40
- TDD (Supuesto de Trabajo, que se verificará hasta el viernes):
• configuración 1-5: la longitud del mapa de bits de la subtrama es el doble del número de subtramas de enlace ascendente dentro de una trama de radio
• configuración 6: la longitud del mapa de bits de la subtrama es 30
• configuración 0: la longitud del mapa de bits de la subtrama es 42
- FFS si se aplican limitaciones a los mapas de bits de subtrama (por ejemplo, limitaciones al número de subtramas utilizadas en el mapa de bits de subtrama)
- FFS en RAN2 los detalles sobre cómo se señalan los grupos y los mapas de bits de subtrama
- FFS si los grupos pre configurados son FDD o TDD, y cómo se señala esto, si es necesario
• Detalles del grupo de datos como en las diapositivas 4, 5 y 6 en R1-143455, con los siguientes cambios:
- cambio de nota en la diapositiva 6 a “*mapa de bits de la subtrama se repiten numRepetición veces dentro de cada período de descubrimiento”.
Figure imgf000018_0001
- Los valores de numRepetición para TDD son un Supuesto de Trabajo, que se verificará hasta el viernes
- En las diapositivas 2, 4, 5 y 6: indicadordecompensación
• FFS cómo interpretar indicadordecompensación, por ejemplo, si indica directamente una compensación o si es una entrada a una función para derivar una compensación.
- En las diapositivas 2, 4, 5, 6: cambiar Longitudprb -> numPRBs
Stefano proporcionará actualizaciones de acuerdo con lo anterior en R1-143570.
Acuerdo:
- A partir de la perspectiva de UE, en cualquier instante de tiempo dado, se pueden configurar de forma independiente hasta 4 grupos de transmisión de descubrimiento, cada uno de los cuales se puede configurar para cualquiera de los tipos de descubrimiento
Acuerdo:
- A partir de la perspectiva de UE, en cualquier momento dado, pueden estar disponibles hasta 4 grupos de transmisión SA de modo 2 para su selección en L1
- A partir de la perspectiva del UE, en cualquier momento dado, pueden estar disponibles hasta 4 grupos de transmisión de datos en modo 2 para su selección en L1
- Se tiene en cuenta que existe una asociación 1:1 entre un grupo SA y un grupo de datos, el cual está (pre) configurado para el receptor.
- El UE no esperará estar (pre) configurado con grupos SA los cuales se superponen.
Acuerdo:
• Relleno: el tamaño de D2D DCI coincide con el tamaño de DCI-0 con el que se configura el UE mediante el relleno “0”
Acuerdo:
- La concesión D2D no contiene un campo MCS
- MCS puede (dependiendo en la implementación de eNB) ser configurado por eNB mediante RRC
o detalles de la señalización RRC son hasta RAN2
- Si no está configurado actualmente por eNB, la selección de MCS depende de la implementación del UE Acuerdo:
1.4 MHz 20 MHz
Indicación Salto 1 1
Asignación Datos RB 5 13
Índice T-RPT 7 7
Índice de Recurso SA 6 6
TPC 1 1
TOTAL: 20 28
Formato 0 Rel-8 21 28
(con interpolación obvia a los otros anchos de banda)
- El índice de recursos SA es un índice en el grupo de recursos SA e indica ambas dimensiones de tiempo y frecuencia.
o FFS si la asignación de los índices al grupo está fijada en la especificación o configurada por señalización de capa superior
o Detalles FFS
- El bit TPC cambia entre la potencia máxima disponible y el control de potencia de bucle abierto
- El índice T-RPT es de 7 bits tanto en la Concesión D2D como en SA para el Modo 1 y el Modo 2
- La concesión de Modo 1 se refiere a la siguiente instancia del grupo de recursos de SA que inicia al menos 4 ms después de la subtrama en la cual se transmite la concesión de Modo 1
Se vuelve a visitar CIF después de la discusión sobre la operación multi portadora.
Candidatos considerados para remoción:
- 2 bits T-RPT
o Sharp, LG, NEC
- Asignación de recursos SA
o Pana, Sharp,
- MCS:
o Todos: HW, HiSi, QC, GDB, MS, ZTE, Samsung, E///
■ Configurado por capas superiores o dejado a la implementación del UE
o Eliminar 2 bits: Fujitsu
o Eliminar 1 bit: Sharp
Acuerdo (incluidos los cambios marcados):
• El patrón de salto para la primera transmisión dentro de un período de descubrimiento Tipo 2B es:
- Tiempo: siguiente_nt = mod (c*nf nt*Nf a, Nt)
- Frecuencia: siguiente_nf = mod (piso ((nf nt*Nf)/Nt) b, Nf)
• Aquí
- nt se refiere al índice de tiempo lógico de la primera transmisión dentro de un período de descubrimiento
- nf se refiere al índice de frecuencia lógica de la primera transmisión dentro de un período de descubrimiento - Nt se refiere al número total de recursos de descubrimiento en el tiempo dividido por el número total de transmisiones dentro de un período de descubrimiento
- Nf se refiere al número total de recursos de descubrimiento en frecuencia
- c es RRC configurado a partir de un conjunto de valores que son positivos y al menos incluyen 1
- a es específico de celda y b' específico de UE, y ambos están configurados RRC
• Cualquier medio para identificar cual valor de parámetro debe utilizarse en un instante de tiempo dado es hasta RAN2
- b = mod (b' # períodos de descubrimiento a partir de que se recibió b', M), aquí
• b' indica un índice del próximo período de descubrimiento, cuando se asigna un UE el recurso de descubrimiento Tipo 2B
• b está entre 0 y M-1
• M es fijo en especificación
• Supuesto de trabajo a verificar hasta RAN1#78bis (incluido si un solo valor de M es suficiente): M=10
• La fórmula de salto solo se aplica al salto a través de períodos de descubrimiento
• Se soporta al menos una unión de tiempo y salto de frecuencia a través de períodos de descubrimiento.
- FFS si solo se utiliza el salto de tiempo y se puede configurar
- FFS si solo se utiliza el salto de frecuencia y se puede configurar si se configuran las retransmisiones dentro de un período de descubrimiento
Acuerdo:
• En D2D WI en Rel-12, no hay cambio en 36.213 a PC para transmisiones UL celulares en comparación con Rel-11 Acuerdos:
• Para PD2DSS,
^ Secuencia:
• Nuevos índices de raíz
> FFS: Índices de raíz detallados
^ Forma de onda:
• SC-FDM sin pre-codificación DFT
> FFS: Índices de raíz detallados
^ El número de símbolos en una subtrama es 2
• Para SD2DSS,
^ Secuencia:
• Misma secuencia que Rel-8 SSS
^ Forma de onda:
• SC-FDM sin pre-codificación DFT con potencia reducida con respecto a PD2DSS
> FFS: cómo especificar un mecanismo de potencia reducida para SD2DSS
^ El número de símbolos en una subtrama es 2
• Para la recepción, los UEs en cobertura pueden necesitar D2DSS a partir de otros UEs en cobertura para sincronización de tiempo/frecuencia en algunos escenarios entre celdas
• Dentro de una subtrama, la ubicación del símbolo D2DSS se fija para una longitud de CP dada
• Para PD2DSCH,
Solo se transmite a partir de la fuente de sincronización
^ Modulación QPSK
^ TBCC
^ CRC de 16 bits
^ La secuencia de codificación de mensajes se deriva a partir de PSSID
^ Multiplexado en los mismos PRBs con D2DSS
• OFFS: símbolos utilizados solo para D2DSS y PD2DSCH dentro de una subtrama
Suponiendo que es posible tener algunas oportunidades de transmisión restantes en el SA actual (Asignación de Programación)/ciclo de Datos después de algunas transmisiones D2D en este ciclo, el UE puede necesitar considerar (si es posible) cómo utilizar esas oportunidades o si enviar una Asignación de Programación en el siguiente período de SA y luego estar disponible para enviar los datos D2D y/o el ProSe BSR a través de los recursos asociados con el siguiente período de SA. Es posible que sea necesario estudiar la latencia de transmitir los datos D2D y la robustez de la transmisión entre el transmisor y el receptor, especialmente para algunos servicios como datos urgentes o VoIP. Además, si actualizar o no el contenido de BSR también es un problema potencial ya que los datos D2D y ProSe BSR se envían a diferentes destinos, la cancelación de BSR en el sistema LTE heredado podría no trabajar bien.
Cuando un SA está asignado a un UE o el UE ya está dentro de un ciclo de Datos/SA, el UE puede derivar o calcular de forma aproximada o precisa la cantidad total o la concesión restante o no utilizada la cual el UE puede utilizar en el actual o el siguiente ciclo de Datos/SA para algunos fines específicos.
El contenido del reporte de ProSe BSR puede considerar o estimar la cantidad de las concesiones restantes en el ciclo de Datos/SA. Por ejemplo, si están llegando 10 unidades de datos nuevos y 3 unidades de concesión D2D permanecen en el actual ciclo de Datos/SA, el UE puede reportar un contenido de BSR inferior a 10 unidades, tal como 7 unidades si simplemente hace la resta. El BSR puede no ser ni siquiera activado o se cancele si la concesión restante en el ciclo de Datos/SA es suficiente. Alternativamente, también es posible enviar un BSR con un tamaño de memoria igual a 0. Por ejemplo, como se ilustra en la Figura 11, los datos D2D llegan al lado del UE para activar un ProSe BSR enviado a la estación base y la información del reporte de estado de la memoria también debe considerar los ciclos de Datos/SA D5, D6 y D7.
Además, el contenido de ProSe BSR reportado puede considerar o estimar la cantidad de datos que se aproximan en el ciclo de Datos/SA. La estimación puede basarse en el tipo de servicio configurado por la red. Por ejemplo, si la cantidad de datos actualmente almacenados en la memoria es de 3 unidades y el UE predice que vendrán 10 unidades de datos (en el siguiente ciclo de Datos/SA), el UE puede reportar un contenido de b S r más que la cantidad de datos actualmente almacenados en la memoria, tal como 13 unidades si simplemente se hace la suma. Por ejemplo, como se ilustra en la Figura 12, los datos 0 D2D llegan al lado del UE para activar un ProSe BSR enviado a la estación base y la información del reporte de estado de la memoria debe considerar los datos 1 y 2 potenciales D2D próximos.
Los dos métodos mencionados anteriormente de estimación de contenido de BSR (es decir, “concesiones restantes” y “datos próximos”) también podrían considerarse juntos. Por ejemplo, el UE puede estimar y reportar un contenido de BSR haciendo tanto la resta como la suma para tener una mejor estimación. Un ejemplo se ilustra en la Figura 13.
Dado que la llegada de datos D2D también podría ocurrir en el próximo ciclo de Datos/SA, el ProSe BSR reportado también podría considerar dicha llegada de datos. Las Figuras 11, 12 y 13 solo muestran los datos que se aproximan en un ciclo de Datos/SA. Sin embargo, los datos que se aproximan podrían ocurrir en el ciclo siguiente o posterior. Además, un dispositivo puede enviar ProSe BSR o la información de la cantidad de datos D2D a la red o al otro dispositivo, ya que podría ser beneficioso para el otro dispositivo saber cuántos datos se transmitirán en forma avanzada.
La Figura 14 es un diagrama 1400 de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones a partir de la perspectiva de un U e . En la etapa 1405, un dato D2D llega al UE. En la etapa 1410, activa un ProSe BSR. En la etapa 1415, se podría derivar un valor de tamaño de memoria mediante al menos una cantidad considerada de datos próximos. En una realización como se muestra en la etapa 1420, el valor de tamaño de la memoria podría derivarse al menos considerando una cantidad de recursos D2D restantes, en donde los recursos D2D restantes existen después de una primera temporización. Alternativamente, como se muestra en la etapa 1425, el valor de tamaño de la memoria podría derivarse al menos considerando la cantidad de datos próximos y una cantidad de recursos D2D restantes, en donde los recursos D2D restantes existen después de una primera temporización. En la etapa 1430, se envía el ProSe BSR.
Con referencia de nuevo a las Figuras 3 y 4, el dispositivo 300 incluye un código 312 de programa almacenado en la memoria 310 de un UE en donde los datos D2D llegan en el UE. La CPU 308 podría ejecutar el código 312 de programa para permitir que el UE (i) active un ProSe BSR, (ii) derive un valor de tamaño de memoria al menos considerando la cantidad de datos próximos, y (iii) enviar el ProSe BSR.
En un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones, el procesador podría ejecutar además el código del programa almacenado en la memoria para derivar el valor de tamaño de la memoria al menos considerando una cantidad de recursos D2D restantes, en donde los recursos D2D restantes existen después de una primera temporización. Alternativamente, el procesador también podría ejecutar el código del programa almacenado en la memoria para derivar el valor de tamaño de la memoria considerando al menos la cantidad de datos próximos y la cantidad de recursos D2D restantes, en donde los recursos D2D restantes existen después de una primera temporización.
Además, la CPU 308 podría ejecutar el código 312 de programa para realizar todas las acciones y etapas descritas anteriormente u otras descritas en este documento, en particular aquellas descritas en el párrafo [0057] anteriormente.
Sin embargo, si el contenido de BSR no tiene una estimación adecuada como se mencionó anteriormente, entonces la estación base puede no ser capaz de seleccionar un T-RPT apropiado (El (mismo) patrón de recursos de tiempo para la transmisión) para el UE. Actualmente, hay dos tipos de cancelación. Un tipo de cancelación es que la (Unidad de Datos del Paquete de Control de Acceso Medio) MAC PDU puede acomodar todos los datos pendientes disponibles para la transmisión, pero no es suficiente para acomodar adicionalmente el BSR. El otro tipo de cancelación es que el BSR está incluido en el MAC PDU. El primer tipo de cancelación no es necesario en el caso de D2D porque no hay datos pendientes para la estación base.
Actualmente, hay tres tipos de activadores, que incluyen un BSR regular (para “llegada de datos en memoria vacía”, “llegada de datos con prioridad más alta” y “vencimiento del temporizador de retransmisión BSR”), un BSR Periódico y un BSR de Relleno. Dado que la concesión UL solo se utiliza para transportar ProSe BSR en lugar de datos D2D, el BSR Periódico y el BSR de Relleno pueden no ser útiles en este caso. Por lo tanto, la actualización de ProSe BSR solo puede basarse en “llegada de datos en memoria vacía”, “llegada de datos con prioridad más alta” y “vencimiento del temporizador de retransmisión BSR”. Sin embargo, las dos primeras causas (“llegada de datos en memoria vacía” y “llegada de datos con prioridad más alta”) se basan en el patrón de tráfico y para la versión 12 LTE. Además, la causa de “llegada de datos con prioridad más alta” no es útil debido a todos canales lógicos D2D que pertenecen al mismo grupo de canales lógicos. Y la última causa (“vencimiento del temporizador de retransmisión BSR”) se utiliza principalmente para el manejo de errores (nota: el valor mínimo del temporizador es 320 ms), por lo que las tres causas no parecen ser buenas opciones de uso para actualizar el contenido del ProSe BSR. Además del problema que se acaba de mencionar, dado que el UE podría estar involucrado en más de una de las sesiones de grupo, también es un problema cómo utilizar un ProSe BSR para solicitar la concesión D2D a partir de la estación base.
El UE podría retrasar el envío de ProSe BSR de manera que refleje la información actualizada del estado de la memoria. En otras palabras, el UE puede solo enviar un ProSe b S r en una temporización cercana al siguiente período de SA, la cual puede implementarse a través de un período fijo o predefinido, una configuración a partir de la estación base o determinada por el propio UE. Siguiendo este concepto, ProSe BSR 1 en la Figura 15 no puede enviarse incluso si los datos 0 D2D han llegado, y ProSe BSR 2 puede enviarse ya que está cerca del Período 3 de probabilidad SA. Aunque otros datos D2D pueden llegar más tarde que la transmisión de ProSe BSR, no hay gran diferencia con respecto al punto de vista de la estación base si la cantidad no es grande. Por lo tanto, el UE puede enviar o activar otro ProSe BSR si la cantidad de todos los datos pendientes disponibles para la transmisión supera un umbral en comparación con el BSR reportado. Este umbral puede configurarse por la estación base o derivarse por el UE.
La Figura 15 y la Figura 16 ilustran dos casos de ejemplo. En la Figura 15, la concesión 1 de D2D se ha recibido al enviar ProSe BSR 1, y todavía hay diversos datos D2D que llegan después de recibir la concesión 1 de D2D. ProSe BSR 2 puede enviarse con base en si la concesión 1 de D2D puede manejar todos o casi todos los datos pendientes, y se puede recibir la concesión 2 de D2D. En la Figura 16, al enviar ProSe BSR 1, si llegan otros datos D2D, se puede enviar ProSe BSR 2 y se puede recibir la concesión D2D.
La Figura 17 es un diagrama 1700 de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones a partir de la perspectiva de un U e . En la etapa 1705, un primer dato D2D llega al UE. En la etapa 1710, se envía un primer SR y se recibe una primera concesión UL. En la etapa 1715, se envía un primer ProSe BSR utilizando la primera concesión UL en un primer ciclo de Datos/SA en una primera temporización. En la etapa 1720, se activa o envía un segundo ProSe BSR si llega una cantidad de datos D2D después de que la primera temporización excede un umbral.
Con referencia de nuevo a las Figuras 3 y 4, el dispositivo 300 incluye un código 312 de programa almacenado en la memoria 310 de un UE, en donde llega el primer dato D2D al UE. En un ejemplo útil para comprender la invención pero no cubierto por las reivindicaciones, la CPU 308 podría ejecutar el código 312 de programa para permitir que el UE (i) envíe un primer SR y reciba una primera concesión UL, (ii) para enviar un primer ProSe b S r mediante el uso de la primera concesión UL en un primer ciclo de Datos/SA en una primera temporización, y (iii) para activar o enviar un segundo ProSe BSR si llega una cantidad de datos D2D después de que la primera temporización excede un umbral.
Además, la CPU 308 podría ejecutar el código 312 de programa para realizar todas las acciones y etapas descritas anteriormente u otras descritas en este documento, en particular las descritas en el párrafo [0065] anteriormente. Como se ilustra en la Figura 18, ProSe BSR 1 es activado o enviado por un UE si los datos D2D del Grupo 1 llegan al lado del UE. Más tarde, el eNB envía la concesión 1 de D2D al UE. Sin embargo, los datos D2D del Grupo 2 también llegan en el mismo ciclo de Datos/SA, y el UE necesita activar o enviar ProSe BSR 2. Si hay una verificación de condición para activar ProSe BSR 2, puede basarse en si el Grupo 2 tiene prioridad más alta que el Grupo 1, y la prioridad es configurada por la estación base o determinada por el propio UE. El UE puede recibir una concesión 2 de D2D, y el UE debe ignorar, descartar o sobrescribir la concesión 1 de D2D recibida anteriormente. Considerando la operación LTE BSR como la línea de base, los “datos de la llegada de otra sesión de grupo” podrían ser un activador BSR o BSR Regular. Los “datos de la llegada de otra sesión de grupo” en general significa que ya hay datos pendientes en una sesión de grupo y los datos de otra sesión de grupo llegan a la vez que no existen datos pendientes en otra sesión de grupo.
La Figura 19 es un diagrama 1900 de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones a partir de la perspectiva de un UE. En la etapa 1905, un primer dato D2D asociado con una primera comunicación de sesión de grupo llega al UE. En la etapa 1910, se envía un primer SR y se recibe una primera concesión UL. En la etapa 1915, se envía un primer ProSe BSR utilizando la primera concesión UL en un primer ciclo de Datos/SA. En la etapa 1920, el segundo dato D2D asociado con una segunda comunicación de sesión de grupo llega al UE. En la etapa 1925, se envía un segundo SR y se recibe una segunda concesión UL. En la etapa 1930, se envía un segundo ProSe BSR utilizando la segunda concesión UL en el primer ciclo de Datos/SA.
Con referencia de nuevo a las Figuras 3 y 4, el dispositivo 300 incluye un código 312 de programa almacenado en la memoria 310 de un UE, en donde un primer dato D2D asociado con una primera comunicación de sesión de grupo y un segundo dato D2D asociado con una segunda comunicación de sesión de grupo llegan al UE. En un ejemplo útil para comprender la invención pero no cubierto por las reivindicaciones, la CPU 308 podría ejecutar el código 312 de programa para permitir que el UE (i) envíe un primer SR y reciba una primera concesión UL, (ii) para enviar un primer ProSe b S r mediante el uso de la primera concesión UL en un primer ciclo de Datos/SA, (iii) para enviar un segundo SR y recibir una segunda concesión UL, y (iv) para enviar un segundo ProSe BSR mediante el uso de la segunda concesión UL en el primer ciclo de Datos/SA.
Además, la CPU 308 podría ejecutar el código 312 de programa para realizar todas las acciones y etapas descritas anteriormente u otras descritas en este documento, en particular las descritas en el párrafo [0068] anteriormente.
La Figura 20 es un diagrama 2000 de flujo de acuerdo con un ejemplo útil para comprender la invención, pero no cubierto por las reivindicaciones a partir de la perspectiva de un UE. En la etapa 2005, un primer dato D2D asociado con una primera comunicación de sesión de grupo llega al UE. En la etapa 2010, el UE envía un primer SR y se recibe una primera concesión UL del eNB. En la etapa 2015, el UE envía un primer ProSe BSR utilizando la primera concesión U l . En la etapa 2020, el UE recibe una primera concesión D2D del eNB en un primer ciclo de Datos/SA. En la etapa 2025, se recibe una segunda concesión D2D en el primer ciclo de Datos/SA. En la etapa 2030, la segunda concesión D2D se utiliza para sobrescribir la primera concesión D2D. Además, la primera concesión D2D no se utiliza, ya que se sobrescribe por la segunda concesión D2D. En la etapa 2035, el UE envía un SA asociado con la segunda concesión D2D.
Con referencia de nuevo a las Figuras 3 y 4, el dispositivo 300 incluye un código 312 de programa almacenado en la memoria 310 de un UE, en donde un primer dato D2D asociado con una primera comunicación de sesión de grupo llega al UE. En un ejemplo útil para comprender la invención pero no cubierto por las reivindicaciones, la CPU 308 podría ejecutar el código 312 de programa para permitir que el UE (i) envíe un primer SR y reciba una primera concesión UL del eNB, (ii) para enviar un primer ProSe BSR mediante el uso de la primera concesión UL, (iii) para recibir una primera concesión D2D en un primer ciclo de Datos/SA, (iv) para recibir una segunda concesión D2D en el primer ciclo de Datos/SA, (v) para utilizar la segunda concesión D2D para sobrescribir la primera concesión D2D, y no utilizar la primera concesión D2D ya que la primera concesión D2D se sobrescribe con la segunda concesión D2D, y (vi) para enviar un SA asociado con la segunda concesión D2D.
Además, la CPU 308 podría ejecutar el código 312 de programa para realizar todas las acciones y etapas descritas anteriormente u otras descritas en este documento, en particular las descritas en el párrafo [0072] anteriormente.
La Figura 21A es un diagrama 2100 de flujo de acuerdo con una realización de ejemplo a partir de la perspectiva de un UE. En la etapa 2105, un primer dato D2D asociado con una primera comunicación de sesión de grupo llega al UE. En la etapa 2110, se envía un primer SR y se recibe una primera concesión UL. En la etapa 2115, se envía un primer ProSe BSR utilizando la primera concesión UL en un primer ciclo de Datos/SA. En la etapa 2120, se recibe una primera concesión D2D en el primer ciclo de Datos/SA. En la etapa 2125, un segundo dato D2D asociado con una segunda comunicación de sesión de grupo llega al UE. En la etapa 2130, se envía un segundo SR y se recibe una segunda concesión UL. En la etapa 2135, se envía un segundo ProSe BSR utilizando la segunda concesión UL en el primer ciclo de Datos/SA.
La Figura 21B es un diagrama 2150 de flujo de acuerdo con dicha realización de ejemplo a partir de la perspectiva de un UE. La Figura 21B es una extensión de la Figura 21A. Como se muestra en la etapa 2155 de la Figura 21B, el UE recibe una segunda concesión D2D en el primer ciclo de Datos/SA. En la etapa 2160, el UE utiliza la segunda concesión D2D, y no utiliza la primera concesión D2D. En la etapa 2165, el UE envía un SA asociado con la segunda concesión D2D.
Con referencia de nuevo a las Figuras 3 y 4, el dispositivo 300 incluye un código 312 de programa almacenado en la memoria 310 de un UE, en donde un primer dato D2D asociado con una primera comunicación de sesión de grupo y un segundo dato D2D asociado con una segunda comunicación de sesión de grupo llegan al UE. En una realización, la presente invención, la CPU 308 ejecuta el código 312 de programa para permitir que el UE (i) envíe un primer SR y reciba una primera concesión UL, (ii) para enviar un primer ProSe BSR utilizando la primera concesión UL en un primer ciclo de Datos/SA, (iv) para recibir una primera concesión D2D en el primer ciclo de Datos/SA, (iv) para enviar un segundo SR y recibir una segunda concesión UL, y (v) para enviar un segundo ProSe BSR mediante el uso de la segunda concesión UL en el primer ciclo de Datos/SA.
En la presente invención, la CPU 308 ejecuta además el código 312 de programa para permitir que el UE (i) reciba una segunda concesión D2D en el primer ciclo de Datos/SA, (ii) para utilizar la segunda concesión D2D y no utilizar la primera concesión D2D, y (iii) enviar un SA asociado con la segunda concesión D2D.
Además, la CPU 308 podría ejecutar el código 312 de programa para realizar todas las acciones y etapas descritas anteriormente u otras descritas en este documento, en particular las descritas en los párrafos [0075] y [0076] anteriormente.
Los expertos en la técnica entenderán que la información y las señales pueden representarse utilizando cualquiera de una diversidad de tecnologías y técnicas diferentes. Por ejemplo, los datos, instrucciones, comandos, información, señales, bits, símbolos y chips a los que se puede hacer referencia en toda la descripción anterior pueden estar representados a través de voltajes, corrientes, ondas electromagnéticas, campos magnéticos o partículas, campos ópticos o partículas, o cualquier combinación de los mismos.
Los expertos apreciarán además que los diversos bloques lógicos ilustrativos, módulos, procesadores, medios, circuitos y etapas de algoritmos descritos en relación con los aspectos divulgados en este documento pueden implementarse como hardware electrónico (por ejemplo, una implementación digital, una implementación analógica, o una combinación de los dos, los cuales pueden diseñarse utilizando la codificación de origen o alguna otra técnica), diversas formas de programa o código de diseño que incorporan instrucciones (las cuales pueden denominarse aquí, por conveniencia, como “software” o “ módulo de software”), o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diversos componentes, bloques, módulos, circuitos y etapas ilustrativos se han descrito anteriormente en general en términos de su funcionalidad. Si dicha funcionalidad se implementa como hardware o software depende de la aplicación particular y las restricciones de diseño impuestas en el sistema general. Los artesanos expertos pueden implementar la funcionalidad descrita en diferentes maneras para cada aplicación en particular, pero dichas decisiones de implementación no deben interpretarse como una desviación del alcance de la presente divulgación.
Además, los diversos bloques, módulos y circuitos lógicos ilustrativos descritos en relación con los aspectos divulgados en este documento pueden implementarse o realizarse mediante un circuito integrado (“IC”), un terminal de acceso o un punto de acceso. El IC puede comprender un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC), una matriz de puerta programable en campo (FPGA) u otro dispositivo lógico programable, puerta discreta o lógica de transistor, componentes de hardware discretos componentes eléctricos, componentes ópticos, componentes mecánicos, o cualquier combinación de los mismos diseñados para realizar las funciones descritas en este documento, y pueden ejecutar códigos o instrucciones que residen dentro del IC, fuera del IC, o ambos. Un procesador de propósito general puede ser un microprocesador, pero como alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estado convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un núcleo DSP o cualquier otra configuración de este tipo.
Se entiende que cualquier orden específico o jerarquía de etapas en cualquier proceso divulgado es un ejemplo de un enfoque de muestra. Con base en las preferencias de diseño, se entiende que el orden específico o la jerarquía de etapas en los procesos pueden reorganizarse sin dejar de estar dentro del alcance de la presente divulgación. El método adjunto reivindica elementos presentes de las diversas etapas en un orden de muestra, y no está destinado a limitarse al orden específico o jerarquía presentada.
Las etapas de un método o algoritmo descrito en relación con los aspectos divulgados en el presente documento pueden realizarse directamente en hardware, en un módulo de software ejecutado por un procesador, o en una combinación de los dos. Un módulo de software (por ejemplo, que incluye instrucciones ejecutables y datos relacionados) y otros datos pueden residir en una memoria de datos como memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, un disco duro, un disco desmontable, un CD-ROM, o cualquier otra forma de medio de almacenamiento legible por ordenador conocido en la técnica. Se puede acoplar un medio de almacenamiento de muestra a una máquina tal como, por ejemplo, un ordenador/procesador (al cual se puede hacer referencia en este documento, por conveniencia, como un “procesador”) para que dicho procesador pueda leer información (por ejemplo, código) a partir de y escribir información en el medio de almacenamiento. Un medio de almacenamiento de muestra puede ser integral al procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en el equipo del usuario. Como alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en el equipo del usuario. Además, en algunos aspectos, cualquier producto de programa informático adecuado puede comprender un medio legible por ordenador que comprende códigos relacionados con uno o más de los aspectos de la divulgación. En algunos aspectos, un producto de programa de ordenador puede comprender materiales de embalaje.

Claims (3)

REIVINDICACIONES
1. Un método de un Equipo de usuario, a continuación también denominado UE, en un sistema de comunicación inalámbrico, comprendiendo el método:
un primer Dispositivo a Dispositivo, a continuación también denominado D2D, datos asociados con una primera comunicación de sesión de grupo llega al UE (2105);
enviar una primera Solicitud de Programación, a continuación también denominado SR, y recibir un primer enlace ascendente, a continuación también denominada concesión UL (2110);
enviar un primer Servicio con Base en la Proximidad, a continuación también denominado ProSe, Reporte de Estado de la Memoria, a continuación también denominado BSR, mediante el uso de la primera concesión UL en una primera Asignación de Programación, a continuación también denominado como ciclo (2115) de Datos/SA; recibir una primera concesión D2D en el primer ciclo (2120) de Datos/SA;
un segundo dato D2D asociado con una segunda comunicación de sesión de grupo llega en el UE (2125); enviar un segundo SR y recibir una segunda concesión UL (2130); y
enviar un segundo ProSe BSR utilizando la segunda concesión UL en el primer ciclo (2135) de Datos/SA; caracterizado porque:
recibir una segunda concesión D2D en el primer ciclo (2155) de Datos/SA, en donde la primera concesión D2D y la segunda concesión D2D están asociadas con un segundo ciclo de Datos/SA;
utilizar la segunda concesión D2D y no utilizar la primera concesión D2D (2160); y
enviar un SA asociado con la segunda concesión D2D (2165) en el segundo ciclo de Datos/SA, en donde el segundo ciclo de Datos/SA está próximo al primer ciclo de Datos/SA.
2. El método de acuerdo con la reivindicación 1, comprendiendo:
utilizar la segunda concesión D2D para sobrescribir la primera concesión D2D, y no utilizar la primera concesión D2D ya que la primera concesión D2D se sobrescribe con la segunda concesión D2D (2030).
3. Un equipo de usuario, a continuación también denominado UE, (300) para realizar reportes de estado de la memoria en un sistema de comunicación inalámbrico, en donde datos de un Dispositivo a Dispositivo, a continuación también denominado D2D, llegan al UE, comprendiendo:
un circuito (306) de control;
un procesador (308) instalado en el circuito (306) de control; y
una memoria (310) instalada en el circuito (306) de control y acoplada operativamente al procesador (308);
en donde el procesador (308) está configurado para ejecutar un código (312) de programa almacenado en la memoria (310) para permitir que el dispositivo (300) de comunicación realice las etapas del método como se define en cualquiera de las reivindicaciones 1 y 2.
ES15185704T 2014-09-17 2015-09-17 Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico. Active ES2802129T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201462051521P 2014-09-17 2014-09-17

Publications (1)

Publication Number Publication Date
ES2802129T3 true ES2802129T3 (es) 2021-01-15

Family

ID=54196789

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15185704T Active ES2802129T3 (es) 2014-09-17 2015-09-17 Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico.

Country Status (3)

Country Link
US (1) US9769699B2 (es)
EP (1) EP3007514B1 (es)
ES (1) ES2802129T3 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601460B2 (en) * 2014-09-26 2020-03-24 Huawei Technologies Co., Ltd. D2D signal frequency hopping method and base station
US20160128082A1 (en) * 2014-10-31 2016-05-05 Asustek Computer Inc. Method and apparatus for handling multiple d2d (device to device) grants in a sa (scheduling assignment) period in a wireless communication system
WO2016072591A1 (en) * 2014-11-06 2016-05-12 Lg Electronics Inc. Method for canceling a sidelink buffer status report in a d2d communication system and device therefor
WO2016072590A1 (en) * 2014-11-06 2016-05-12 Lg Electronics Inc. Method for canceling scheduling requests triggered by a sidelink buffer status report in a d2d communication system and device therefor
US10064035B2 (en) * 2014-11-07 2018-08-28 Nokia Technologies Oy Device-to-device (D2D) resource release
US11700652B2 (en) * 2014-12-19 2023-07-11 Nokia Solutions And Networks Oy Proximity services device-to-device communication services control
CN107113200B (zh) * 2015-01-26 2020-04-21 富士通株式会社 缓存状态报告的处理方法、装置以及通信系统
JP6662371B2 (ja) * 2015-03-06 2020-03-11 日本電気株式会社 無線局、無線端末装置、及びこれらの方法
CN106304173B (zh) * 2015-05-25 2020-01-24 上海诺基亚贝尔股份有限公司 在d2d用户设备中用于测量无线链路质量的方法
US10397938B2 (en) * 2015-06-26 2019-08-27 Lg Electronics Inc. Method for transmission and reception of uplink data in wireless communication system, and device therefor
EP3145269A1 (en) * 2015-09-16 2017-03-22 Alcatel Lucent Method, devices and system for a hybrid bearer service
EP3322248B1 (en) * 2015-09-18 2023-08-02 Huawei Technologies Co., Ltd. Control information transmission method, transmitting end and receiving end
US10588124B2 (en) * 2015-09-25 2020-03-10 Asustek Computer Inc. Method and apparatus for solving mismatch between sidelink buffer status report (BSR) and available sidelink transmission in a wireless communication system
EP3409059B1 (en) 2016-01-29 2021-04-07 LG Electronics Inc. -1- Method for processing an uplink grant of which a resource size is zero in wireless communication system and a device therefor
CN108702612B (zh) * 2016-03-22 2021-06-01 华为技术有限公司 D2d通信方法及设备
WO2017171250A2 (ko) * 2016-03-29 2017-10-05 엘지전자(주) 무선 통신 시스템에서의 pc5 자원 할당 방법 및 이를 위한 장치
EP3439410B1 (en) * 2016-03-31 2021-10-13 Ntt Docomo, Inc. User equipment reporting buffer status
US10425923B2 (en) * 2016-08-01 2019-09-24 Qualcomm Incorporated Uplink channel multiplexing and waveform selection
KR102111727B1 (ko) * 2017-02-01 2020-05-15 엘지전자 주식회사 시스템 정보를 요청하는 방법 및 장치
WO2018161337A1 (en) * 2017-03-10 2018-09-13 Qualcomm Incorporated Techniques and apparatuses for scheduling request (sr) suppression during multimedia communication
CN114867125A (zh) * 2017-05-05 2022-08-05 华为技术有限公司 资源配置的方法及装置
WO2019134130A1 (zh) * 2018-01-05 2019-07-11 富士通株式会社 生成缓存状态报告的方法、确定缓存状态报告的方法及其装置、通信系统
US10779315B2 (en) * 2018-02-20 2020-09-15 Qualcomm Incorporated Traffic identifier based buffer status reporting
CN110971357B (zh) * 2018-09-28 2021-04-27 维沃移动通信有限公司 信息指示方法、指示接收方法、终端及网络侧设备
WO2020197482A1 (en) * 2019-03-28 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) User equipment, radio network node and methods performed therein for handling communication
US11419123B2 (en) * 2019-05-03 2022-08-16 Qualcomm Incorporated Uplink transmission cancellation
US20230239729A1 (en) * 2020-06-19 2023-07-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for buffer state report
EP4240052A4 (en) * 2020-11-16 2023-11-29 Huawei Technologies Co., Ltd. Sequence sending method and apparatus
CN117440428A (zh) * 2022-07-12 2024-01-23 华为技术有限公司 数据传输方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2413629A1 (en) * 2010-07-30 2012-02-01 Telefonaktiebolaget L M Ericsson (Publ) Method and user equipment for managing a data transmission in a communication network
EP2724584A1 (en) * 2011-06-21 2014-04-30 Telefonaktiebolaget LM Ericsson (PUBL) Network node and method related to buffer estimation
US8705398B2 (en) * 2011-09-12 2014-04-22 Broadcom Corporation Mechanism for signaling buffer status information
WO2013157906A1 (ko) * 2012-04-20 2013-10-24 엘지전자 주식회사 무선 통신 시스템에서의 d2d 데이터 전송 방법 및 장치
US9544099B2 (en) * 2012-07-02 2017-01-10 Intel Corporation User equipment, evolved node B, and method for multicast device-to-device communications
CN102917401B (zh) * 2012-10-10 2015-08-26 北京创毅讯联科技股份有限公司 上行资源请求方法与用户设备
US9392615B2 (en) * 2013-08-20 2016-07-12 Google Technology Holdings LLC Methods and devices for allocating resources in device-to-device communication
WO2015142080A1 (en) * 2014-03-19 2015-09-24 Lg Electronics Inc. Method and apparatus for determining priorities of buffer status reports in wireless communication system
US10292191B2 (en) * 2014-03-25 2019-05-14 Futurewei Technologies, Inc. Systems and methods for control plane for D2D communications
CN105684509B (zh) * 2014-03-31 2019-10-25 松下电器(美国)知识产权公司 D2d通信方法、d2d使能的无线设备以及演进的节点b
US20160014794A1 (en) * 2014-07-08 2016-01-14 Htc Corporation Device and Method of Handling Device-to-Device communication
US9907056B2 (en) * 2014-08-06 2018-02-27 Futurewei Technologies, Inc. System and method for allocating resources for device-to-device communications
US10057918B2 (en) * 2014-08-08 2018-08-21 Telefonaktiebolaget Lm Ericsson (Publ) Coordination between prose BSR and cellular BSR

Also Published As

Publication number Publication date
EP3007514A3 (en) 2016-07-27
EP3007514B1 (en) 2020-04-01
EP3007514A2 (en) 2016-04-13
US9769699B2 (en) 2017-09-19
US20160080969A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
ES2802129T3 (es) Método y aparato para realizar la estimación del contenido de dispositivo a dispositivo (D2D) y activación del reporte del estado de la memoria (BSR) en un sistema de comunicación inalámbrico.
ES2798312T3 (es) Métodos y aparatos para solicitar recursos en un sistema de comunicación inalámbrica
ES2976749T3 (es) Procedimiento y aparato para manejar la priorización de canales lógicos con respecto a la recepción discontinua de enlace lateral en un sistema de comunicación inalámbrica
US12309098B2 (en) Feedback for wireless communications
KR102815983B1 (ko) 무선 통신 시스템에서 전송 반송파 선택을 트리거링 하기 위한 방법 및 장치
WO2022054942A1 (en) Inter-ue coordination for sidelink enhancements
KR20220154115A (ko) 사이드링크 통신을 위한 리소스 예약
CN107624263A (zh) 无线通信系统中确定基于竞争的pusch的传输结果的方法及其设备
US20240243839A1 (en) Enhanced retransmission for sidelink communications
US20250089052A1 (en) Bidirectional sidelink communications enhancement
ES3006257T3 (en) Method and apparatus for sidelink discontinuous reception in a wireless communication system
US20230370210A1 (en) Power saving enhancement for sidelink
US20240187291A1 (en) Enhanced phase tracking reference signal based on chirp sequences
US20240064775A1 (en) Sidelink control information (sci) signaling design for sidelink in unlicensed bands (sl-u) operation
CN119547554A (zh) 用于在无线通信系统中执行侧链路通信的方法和装置
US20230247712A1 (en) Uplink feedback for mobile terminated data transmission
US20240057120A1 (en) Concurrent broadcast and unicast reception
US20250056604A1 (en) Cot reservation and sharing for unicast and multicast sidelink unlicensed
US20250081244A1 (en) Multiple physical random access channel (prach) transmissions
EP4531451A1 (en) Method and apparatus for delay status reporting in wireless networks
WO2024035639A1 (en) Sps harq feedback in energy saving state
EP4541101A1 (en) Discontinuous reception and network energy saving
WO2024148154A1 (en) Licensed assisted sidelink communications
WO2024263227A1 (en) Inter-ue coordination (iuc) in unlicensed sidelink operation
CN119174271A (zh) 在无线通信系统中执行侧链路通信的方法和装置