ES2928297T3 - Redes sensibles al tiempo inalámbricas - Google Patents
Redes sensibles al tiempo inalámbricas Download PDFInfo
- Publication number
- ES2928297T3 ES2928297T3 ES20708227T ES20708227T ES2928297T3 ES 2928297 T3 ES2928297 T3 ES 2928297T3 ES 20708227 T ES20708227 T ES 20708227T ES 20708227 T ES20708227 T ES 20708227T ES 2928297 T3 ES2928297 T3 ES 2928297T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- tsn
- spectrum
- wireless
- rbs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0215—Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/001—Synchronization between nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/0055—Synchronisation arrangements determining timing error of reception due to propagation delay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/0055—Synchronisation arrangements determining timing error of reception due to propagation delay
- H04W56/0065—Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Técnicas para mejorar el rendimiento en escenarios de Internet industrial de las cosas (IIoT), incluidas técnicas para redes sensibles al tiempo (TSN) e integración de redes inalámbricas 5G. Un método de ejemplo realizado por un dispositivo inalámbrico asociado con una red de comunicaciones inalámbricas comprende recibir una primera señal de temporización de la red de comunicaciones inalámbricas y recibir una segunda señal de temporización de una red de datos externa sensible al tiempo, TSN, a la que está conectado el dispositivo inalámbrico. . El método comprende además establecer al menos un flujo TSN con la red de datos TSN externa, a través de una estación base de radio, RBS, en la red de comunicaciones inalámbricas. (Traducción automática con Google Translate, sin valor legal)
Description
DESC
Redes sensibles al tiempo inalámbricas
Campo técnico
La presente descripción está relacionada con las redes d
red, los dispositivos inalámbricos y los nodos de red
utilizando una red de comunicaciones inalámbricas de qu
Antecedentes
La quinta generación de tecnología móvil (5G) será capa
tecnologías de 3G/4G existentes. Los tres casos de uso p
Tipo de Comunicación de Máquina Masiva (mMTC) y
objetivo clave del sistema de 5G es ser capaz de sop
verticales. Esos requisitos incluyen soportar simultán
rendimiento, posicionamiento y disponibilidad, así como datos/enrutamiento locales, gestiones locales, seguridad,
En la Figura 1 se ilustra una perspectiva de red industrial
están viniendo de las aplicaciones de automatización
comunicación a las aplicaciones de automatización. Con
los sistemas de 5G necesitan ser fiables y flexibles para
servir aplicaciones y casos de uso específicos. Neces
disponibilidad, mantenibilidad, seguridad e integridad.
Las especificaciones para 5G están bajo desarrollo po
(3GPP). El documento "Service Requirements for Cyber-TS 22.104, v.16.0.0 (enero de 2019) del 3GPP, especifica
de rendimiento que necesitan ser cumplidos para soporta
de control ciberfísico utilizadas por varios mercados verti
En el espacio de las aplicaciones industriales, los requ
entornos de fabricación, incluyendo el soporte para difer
Máquina Masivas (mMTC), Banda Ancha Móvil mejorad
latencia (URLLC) en el mismo despliegue. Se necesita
requiere la integración entre el Sistema de 5G (5GS) y las
incluyendo el soporte para redes no públicas e interopera
Con respecto a la disponibilidad y fiabilidad del siste
comunicación deberá cumplir con la definición de disponi
comunicación se define como el valor porcentual de la ca
de extremo a extremo según una calidad de servicio (QoS
que el sistema entregue el servicio de extremo a ext
disponibilidad requerida se ha de determinar por los a
pérdida monetaria en momentos en que el sistema no est
por ejemplo, aumentando la redundancia. Se apreciará
requiere una fuente de alimentación adicional para evitar
en Europa) llegue a ser el componente más débil.
La fiabilidad de servicio de comunicación se define com
según lo requerido durante un intervalo de tiempo dado, b
que afectan a la fiabilidad, tales como: modo de operació
se puede cuantificar utilizando medidas apropiadas, tale
haya fallo dentro de un período de tiempo específico.
El uso de 5G en aplicaciones industriales debe cumplir c
como la condición de estar protegido o que es poco proba
seguros se deberían diseñar para ser funcionalmente segu
se pueden incorporar al sistema para asegurar la segurid
de seguridad a ser considerados en el diseño del sistema
incluir errores humanos, fallos de hardware y software y fa
Muchas industrias hoy en día tienen el control total de
despliegue local con respecto a la capacidad de superviv
llegan a ser requisitos para las redes industriales. En re
incluso cuando se pierde la conexión con el mundo exteri CIÓN
omunicaciones inalámbricas y describe la arquitectura de inalámbricas adecuados para aplicaciones industriales, a generación (5G) u otra.
e proporcionar una gama más amplia de servicios que las cipales de 5G son: Banda Ancha Móvil Mejorada (eMBB), municación Ultra Fiable de Baja Latencia (URLLC). Un ar los estrictos requisitos del sistema de los mercados ente múltiples combinaciones de fiabilidad, latencia, spliegues locales con capacidad de supervivencia local, tegridad de datos y privacidad.
l sistema de 5G. Los requisitos de rendimiento de servicio El sistema de 5G está proporcionando el servicio de fin de soportar la automatización en dominios verticales, mplir con los requisitos de rendimiento del servicio para n venir con las propiedades del sistema de fiabilidad,
iembros del Proyecto de Asociación de 3a Generación ysical Control Applications in Vertical Domains, Stage 1", s requisitos que proporcionan varios conjuntos de criterios atisfactoriamente diferentes casos de uso de aplicaciones s.
os incluyen soporte para servicios mixtos en fábricas y es niveles de servicio, tal como Comunicaciones de Tipo eMBB) y tráfico de comunicaciones ultra fiables de baja orte para un servicio determinista industrial. También se des industriales existentes. Se requiere interoperabilidad, idad con la red móvil terrestre pública (PLMN).
, el sistema de 5G como proveedor de servicios de dad y fiabilidad de 3GPP. La disponibilidad de servicio de ad de tiempo que se entrega el servicio de comunicación cordada, dividida por la cantidad de tiempo que se espera o según la especificación en un área específica. La ctos comerciales considerando el compromiso entre la isponible y la complejidad para aumentar la disponibilidad, ue la disponibilidad más allá del 99.95 % normalmente la red eléctrica pública (99.9 - 99.99 % de disponibilidad
a capacidad del servicio de comunicación para funcionar condiciones dadas. Estas condiciones incluyen aspectos niveles de estrés y condiciones ambientales. La fiabilidad omo el tiempo medio de fallo o la probabilidad de que no
los requisitos de seguridad, donde la seguridad se define que cause peligro, riesgo o lesión. Por tanto, los sistemas desde el principio. Las funciones de protección automática del sistema mientras que está en operación. Los aspectos a asegurar la protección automática deberían, por ejemplo, res de estrés operativos y ambientales.
despliegues de redes locales. Por tanto, el aspecto del cia local, los datos/enrutamiento locales y la gestión local men, la red de la fábrica debería funcionar normalmente Además, puede haber requisitos en torno a que los datos
no salgan de las instalaciones, así como que el personal
de la red bajo demanda.
La seguridad, la integridad de los datos y la privacidad ta
debería filtrar información comercial crítica sobre proceso
El documento de la técnica anterior ”3rd Generation Part
System Aspects; Study on enhancement of 5GS for
XP051697372, describe mejoras a 5G que se requieren
Compendio
En la presente memoria se describen en detalle varias té
de las Cosas Industrial (IIoT), incluyendo técnicas para int
de redes inalámbricas de 5G. Los dispositivos y nodos co
Un método de ejemplo, realizado por un dispositivo inalá
una estación base de radio (RBS) de una red de acceso
TSN a través de la RBS, y estableciendo al menos un fl
de la RBS. El método de ejemplo incluye además r
comunicaciones inalámbricas, a través de la RBS, recibir
TSN externa a la que está conectado el dispositivo inalá
segunda señal de temporización para determinar una
comunicaciones inalámbricas.
Otro método de ejemplo, también realizado por un disp
temporización de la red de comunicaciones inalámbricas, r
de TSN externa a la que está conectado el dispositivo inal
red de datos de TSN externa, a través de una estación ba
Otro método de ejemplo se realiza en uno o más nodos d
(RAN) y es para manejar un flujo de datos sensible al t
externa. Este método de ejemplo comprende recibir, desd
con un flujo de datos sensibles al tiempo y enviar, a la
comunicación del flujo de datos entre la RAN y un prime
relacionada con la programación de transmisión. El méto
que indica si se pueden asignar recursos de radio para
flujo de datos. El método comprende además obtene
información de configuración que indica valores respect
paquetes de datos asociados con el flujo de datos que
información de configuración al primer UE, recibir un pa
datos externa, eliminar uno o más campos del paquete
iniciar la transmisión del paquete de datos comprimido al
Otro método de ejemplo se realiza por un dispositiv
inalámbricas y es para el transporte de paquetes de datos
Este método de ejemplo comprende recibir la SI desde u
la TSN a través de la RBS, y estableciendo al menos un
de la RBS. Este método comprende además obtener inf
información de configuración que indica los valores resp
paquetes de datos asociados con el flujo de datos de T
paquete asociado con el flujo de datos de TSN, y añadi
paquete de datos descomprimido.
Otro método de ejemplo se realiza por un dispositivo inalá
programar recursos en la RAN según una programación d
ejemplo comprende recibir SI desde una RBS de la RAN,
RBS, y estableciendo al menos un flujo de datos de TSN
de ejemplo comprende además recibir, desde la red exter
datos de TSN, enviar, a una red asociada con la RBS, una
del flujo de datos de TSN entre el dispositivo inalámbrico y
relacionada con la programación de transmisión y recibir,
recursos de radio para cumplir con la programación de tra
Otro método de ejemplo, también realizado por un dispo
inalámbricas, comprende recibir una primera señal de t
recibir una segunda señal de temporización de una red
TSN, externa, a la que el dispositivo inalámbrico está con IT local sea capaz de gestionar y cambiar el despliegue
ién son requisitos importantes para las industrias. No se datos del proceso de fabricación.
ship Project; Technical Specification Group Services and rtical and LAN Services (Release 16)" (2019-02-04), a soportar Interconexión de Redes Sensibles al Tiempo.
as para mejorar el rendimiento en escenarios de Internet onexión de redes sensibles al tiempo (TSN) e integración spondientes también se describen en detalle.
ico, comprende recibir información del sistema (SI) desde or radio (RAN), siendo la SI indicativa de soporte para la de datos de TSN con una red de datos externa, a través bir una primera señal de temporización de la red de a segunda señal de temporización de la red de datos de rico, comparar la primera señal de temporización con la mpensación y transmitir la compensación a la red de
ivo inalámbrico, comprende recibir una primera señal de ir una segunda señal de temporización de una red de datos rico y establecer al menos un flujo de datos de TSN con la e radio, RBS, en la red de comunicaciones inalámbricas.
na red central asociada con una red de acceso por radio po asociado con un equipo de usuario (UE) y una red a red externa, una programación de transmisión asociado N, una solicitud para asignar recursos de radio para la E, en donde la solicitud comprende además información comprende además recibir, desde la RAN, una respuesta plir con la programación de transmisión asociada con el nformación de configuración para el flujo de datos, la s para uno o más campos dentro de una cabecera de an de permanecer estáticos, iniciar la transmisión de la ete de datos asociado con el flujo de datos de la red de datos para generar un paquete de datos comprimido e mer UE.
inalámbrico asociado con una red de comunicaciones ociados con un flujo de datos en una red de datos externa. RBS de una RAN, siendo la SI indicativa de soporte para jo de datos de TSN con la red de datos externa, a través ación de configuración para el flujo de datos de TSN, la ivos para uno o más campos dentro de una cabecera de que han de permanecer estáticos, recibir, de la RBS, un no o más campos al paquete de datos para generar un
ico configurado para comunicación con una RAN y es para ransmisión asociada con una red externa. Este método de ndo la SI indicativa de soporte para la TSN a través de la la red de datos externa, a través de la RBS. Este método una programación de transmisión asociada con el flujo de licitud para asignar recursos de radio para la comunicación RBS, en donde la solicitud comprende además información sde la red, una respuesta que indica si se pueden asignar isión asociada con el flujo de datos de TSN.
vo inalámbrico asociado con una red de comunicaciones porización de la red de comunicaciones inalámbricas, y datos de Interconexión de Redes Sensibles al Tiempo, tado. El método comprende además establecer al menos
un flujo de datos de TSN con la red de datos de TSN ext
de comunicaciones inalámbricas, y recibir, desde la red
flujo de datos de TSN correspondiente.
Todavía otro método de ejemplo, realizado por un dispo
RAN, siendo la SI indicativa de soporte para la TSN a tr
TSN con una red de datos externa, a través de la RB
configuración para el flujo de datos de TSN, la informaci
o más campos dentro de una cabecera de paquetes de
permanecer estáticos. El método comprende además rec
de datos de TSN, y añadir uno o más campos al paquete
Otro método, nuevamente realizado por un dispositiv
inalámbricas, comprende establecer al menos un flujo de
de una estación base de radio, RBS, en la red de comunic
para el flujo de datos de TSN, la información de configur
dentro de una cabecera de paquetes de datos asocia
estáticos. El método comprende además recibir, desde l
TSN, y añadir uno o más campos al paquete de datos pa
Todavía otro método realizado por un dispositivo inalám
comprende establecer al menos un flujo de datos de TSN
base de radio, RBS, en la red de comunicaciones inalá
transmisión asociada con el flujo de datos de TSN corres
Otro método de ejemplo más se realiza por un primer d
dispositivo en un entorno de Internet de las cosas (lo
comprende obtener una representación de una función d
la función de inscripción está asociada con al menos
información de inscripción asociada con el primer y seg
manera que la información de inscripción asociada co
inscripción asociada con el segundo dispositivo, y trans
dispositivo al segundo dispositivo para iniciar la ejecución
del segundo dispositivo mediante la configuración del s
asociada con el segundo dispositivo. Este método c
información de configuración asociada con el segundo
que se ejecuta en el primer dispositivo para transferir
ejecución que se ejecuta en el segundo dispositivo, donde
del segundo entorno de tiempo de ejecución y exponer u
entorno de tiempo de ejecución, al primer dispositivo. El
del primer entorno de tiempo de ejecución, la aplicaci
dispositivo a través del módulo de código transferido y el
Un método correspondiente se lleva a cabo por un segu
en un entorno de IoT asistido por un primer dispositivo
segundo dispositivo. Este método de ejemplo comprende
asociada con el segundo dispositivo, ejecutar el proceso
la información de inscripción y transmitir información de
dispositivo. El método comprende además recibir un mód
que se ejecuta en el primer dispositivo, a un segundo e
dispositivo, para exponer una función del segundo di
ejecución al primer dispositivo, y usar el segundo entorn
función del segundo dispositivo en respuesta a una invo
código desde una aplicación que se ejecuta dentro del pr
Estos y otros métodos se describen en detalle a continu
nodos de red y similares correspondientes también se d
de red en los que estas técnicas se pueden usar ventajo
Breve descripción de los dibujos
La Figura 1 ilustra una perspectiva de red del sistema de
La Figura 2 ilustra el concepto de Industria 4.0.
La Figura 3 muestra una red no pública de 5G autónoma i
La Figura 4 muestra una red no pública 5G que interactú a, a través de una estación base de radio, RBS, en la red terna, una programación de transmisión asociada con el
vo inalámbrico, comprende recibir SI de una RBS de una és de la RBS, y establecer al menos un flujo de datos de ste método comprende además obtener información de de configuración que indica valores respectivos para uno tos asociados con el flujo de datos de TSN que han de , desde la RBS, un paquete de datos asociado con el flujo datos para generar un paquete de datos descomprimido.
inalámbrico asociado con una red de comunicaciones tos de TSN con la red de datos de TSN externa, a través iones inalámbricas, y obtener información de configuración n que indica valores respectivos para uno o más campos con el flujo de datos de TSN que han de permanecer BS, un paquete de datos asociado con el flujo de datos de generar un paquete de datos descomprimido.
o asociado con una red de comunicaciones inalámbricas n la red de datos de TSN externa, a través de una estación icas, y recibir, desde la red externa, una programación de ndiente.
ositivo, y es para ayudar a la inscripción de un segundo y usar el segundo dispositivo. Este método de ejemplo nscripción asociada con el segundo dispositivo, en donde a aplicación de inscripción serializada que comprende o dispositivo, deserializar la aplicación de inscripción de l primer dispositivo esté separada de la información de tir la información de inscripción asociada con el segundo or parte del segundo dispositivo del proceso de inscripción undo dispositivo basado en la información de inscripción prende además recibir, desde el segundo dispositivo, ositivo, y usar un primer entorno de tiempo de ejecución módulo de código a un segundo entorno de tiempo de módulo de código está configurado para ejecutarse dentro función del segundo dispositivo, soportado por el segundo étodo comprende además ejecutar una aplicación dentro que invoca de manera remota la función del segundo gundo entorno de tiempo de ejecución.
o dispositivo y es para ejecutar un proceso de inscripción dotar al primer dispositivo con acceso a una función del ibir, desde el primer dispositivo, información de inscripción inscripción configurando el segundo dispositivo en base a nfiguración asociada con el segundo dispositivo al primer de código desde un primer entorno de tiempo de ejecución no de tiempo de ejecución que se ejecuta en el segundo sitivo soportado por el segundo entorno de tiempo de e tiempo de ejecución para controlar el rendimiento de la ión remota de la función recibida a través del módulo de er entorno de tiempo de ejecución.
ión y se ilustran en las figuras adjuntas. Los dispositivos, riben en detalle, al igual que las disposiciones y entornos ente.
.
grada en un sistema de Tecnología de Operaciones (OT).
on una red de área extensa pública.
La Figura 5 ilustra el concepto de segmentos de red.
La Figura 6 muestra un ejemplo de cuatro segmentos dif
La Figura 7 ilustra las características de los segmentos d
La Figura 8 muestra mecanismos para segmentar la red.
La Figura 9 ilustra la QoS en el sistema de 5G.
La Figura 10 muestra la partición de recursos entre segm
La Figura 11 muestra un ejemplo de función lógica dividi
La Figura 12 muestra las funciones de control en una nu
La Figura 13 ilustra una arquitectura para el control remot
La Figura 14 ilustra un ejemplo de un ensamblaje de rob
La Figura 15 muestra los principios de la geolocalización
La Figura 16 muestra las distribuciones acumulativas p
Interior (IOO) del 3GPP, utilizando diferentes anchos de
La Figura 17 ilustra los principios del posicionamiento híb
La Figura 18 proporciona una visión regulatoria del arren
La Figura 19 muestra las posibilidades de asignación d
servicios móviles.
La Figura 20 ilustra una red local que utiliza espectro con
La Figura 21 ilustra una red local que utiliza el arrendam
móvil (MNO).
La Figura 22 muestra las características de CBRS.
La Figura 23 muestra una arquitectura de SAS de alto niv
La Figura 24 ilustra las áreas de protección de PAL.
La Figura 25 muestra un escenario de nube industrial.
La Figura 26 ilustra la gestión de información en una situ
La Figura 27 ilustra una arquitectura de red jerárquica en
La Figura 28 muestra diferentes servicios de paquetes y
La Figura 29 presenta conceptos de interconexión de red
La Figura 30 ilustra un ejemplo de arquitectura de interac
La Figura 31 muestra el uso de puntos finales virtuales p
usando 5G.
La Figura 32 ilustra la sincronización de tiempo de TSN e
La Figura 33 muestra el soporte de múltiples dominios de
La figura 34 muestra múltiples dominios de tiempo en un
La Figura 35 ilustra las colas controladas por tiempo.
La Figura 36 muestra la replicación y eliminación de tram
La Figura 37 muestra un modelo completamente distribui
La Figura 38 ilustra un modelo de red centralizada/usuari ntes en toda la red.
ed.
tos de red.
en aplicaciones de control de movimiento.
e robots a través de un enlace inalámbrico modelado. gnóstico al fabricante colaborativo.
OA.
el posicionamiento en el escenario de Oficina Abierta da.
o.
iento de espectro.
spectro para una banda de frecuencias asignada a los
encia.
to de un titular de licencia, tal como un operador de red
n de fábrica simple.
a fábrica.
ciones de calidad de servicio.
sensibles al tiempo (TSN).
n de TSN y 5G en un escenario industrial.
conectar dispositivos que no son TSN a una red de TSN
na red de 5G.
mpo en un sistema de 5G.
d de fábrica.
por fiabilidad.
para TSN.
istribuido para TSN.
La Figura 39 ilustra un modelo de configuración completa
La Figura 40 muestra un agente de configuración que co
La Figura 41 muestra la interacción entre CNC y CUC.
La Figura 42 es un diagrama de flujo de señales que
configuración centralizada de TSN.
La Figura 43 muestra una configuración de arquitectura d
La Figura 44 ilustra una configuración de FRER de TSN.
La Figura 45 muestra la interacción entre AF, CUC y CN
La Figura 46 muestra una red de 5G.
La Figura 47 ilustra el concepto de controlador de cadena
La Figura 48 muestra una vista funcional de alto nivel de
La Figura 49 ilustra el plano de control de la RAN, para c
La Figura 50 ilustra la arquitectura de plano de usuario d
La Figura 51 ilustra diferentes tipos de portadores de radi
La Figura 52 muestra el rendimiento de latencia cuando
La Figura 53 ilustra un largo retardo de alineación debido a
La Figura 54 muestra el uso de repeticiones de miniinterv
La Figura 55 muestra el uso de un factor beta para permi
La Figura 56 ilustra un PUCCH corto que ocupa 1 símbol
La Figura 57 muestra ejemplos de probabilidad de bloqu
DCI, el número de UE y los tamaños de CORESET.
La Figura 58 muestra la latencia de datos de enlace desc
La Figura 59 muestra la latencia de datos de enlace asce
La Figura 60 ilustra una comparación de la latencia de da
La Figura 61 ilustra una comparación de la latencia de da
La Figura 62 muestra una comparación de la latencia de
La Figura 63 muestra el derecho de uso preferente entre
La Figura 64 muestra el rendimiento de MCS14 en un es
La Figura 65 muestra la BLER de PDSCH después de
codificación diferentes.
La Figura 66 muestra la SINR de enlace ascendente
precodificación coordinada multipunto y de enlace ascen
La Figura 67 muestra un ejemplo de solicitud de programa
temporal (BSR).
La Figura 68 ilustra múltiples configuraciones de SR map
La Figura 69 muestra una SR retrasada debido a una tra
La Figura 70 muestra un retardo en la obtención de una c
La Figura 71 ilustra los procedimientos de tipo 1 de conc
La Figura 72 ilustra los procedimientos de tipo 1 de conc nte centralizado para TSN.
a de CUC y CNC.
stra la configuración de flujo de TSN en un modelo de
ntegración de 5G-TSN potencial.
ara configurar FRER.
despliegue de red central en el sitio de una fábrica. ctividad múltiple.
RAN, para conectividad múltiple.
ara NR.
tilizan miniintervalos.
transmisión a través de la restricción del borde de intervalo. s a través de un borde de intervalo.
la omisión de UCI en PUSCH.
e OFDM, con una periodicidad de 2 símbolos.
por ocasión de monitorización en función del tamaño de
dente con una retransmisión.
ente con una concesión configurada y una retransmisión. de enlace descendente.
de enlace ascendente basada en concesión.
os de enlace ascendente de concesión configurada. de enlace ascendente.
ma de multiplexación controlada por potencia.
na transmisión, para varios esquemas de modulación y
ra diferentes técnicas de múltiples antenas, con y sin te.
n (SR) y operación de informe de estado de almacenador
das a diferente tráfico.
isión de UL-SCH larga en curso.
cesión dinámica a través de los procedimientos de SR. n configurados.
n configurados.
La Figura 73 muestra flujos deterministas industriales co
La Figura 74 muestra flujos deterministas industriales con
fiabilidad.
La Figura 75 ilustra configuraciones superpuestas.
La Figura 76 muestra un ejemplo de procedimientos de p
La Figura 77 muestra un problema con el envío de tráfico
La Figura 78 ilustra una restricción para evitar el problem
La Figura 79 muestra la latencia adicional que surge del env
La Figura 80 ilustra una restricción para evitar el problem
La Figura 81 ilustra un problema con una concesión diná
La Figura 82 muestra el beneficio de permitir que la concesi
La Figura 83 muestra una concesión superpuesta con dif
La Figura 84 ilustra la habilitación de derecho de uso pref
La Figura 85 muestra la duplicación de paquetes en escena
La Figura 86 muestra los errores residuales con y sin dup
La Figura 87 muestra el dominio de tiempo universal y lo
La Figura 88 ilustra las transmisiones de SFN.
La Figura 89 ilustra un caso de uso industrial con tres do
La Figura 90 muestra un método de cadena de PTP conti
La Figura 91 muestra un ejemplo del formato de trama d
La Figura 92 muestra las ganancias de la compresión de
La Figura 93 muestra posibles puntos de anclaje de com
La Figura 94 muestra el fallo de enlace de radio (RLF) en
La Figura 95 ilustra un ejemplo de procedimiento de movi
La Figura 96 muestra las posibles realizaciones de la pila
La Figura 97 muestra la categorización de Ethernet indus
La Figura 98 ilustra las transmisiones programadas en el
La Figura 99 muestra una estructura de trama para Profi
La Figura 100 ilustra el rendimiento estimado de diferent
requisitos de carga creciente y de latencia de E2E crecie
La Figura 101 muestra el acceso a canales típicos y el int
La Figura 102 muestra el acceso a canales en Wi-Fi.
La Figura 103 ilustra una simulación del algoritmo Minstr
La Figura 104 muestra posibles pilas de protocolos de O
La Figura 105 ilustra OPC-UA sobre TSN.
La Figura 106 es un diagrama de bloques que ilustra un
al Tiempo (TSN) Distribuida, como se especifica en el est
La Figura 107 es un diagrama de bloques que ilustra iferentes llegadas y tamaños de carga útil.
ferentes patrones, periodicidades, latencia y requisitos de
rización de canales lógicos (LCP).
crítico a través de una concesión robusta.
e la Figura 77.
de tráfico crítico a través de una concesión corta no robusta. e la Figura 79.
a que anula una concesión configurada.
configurada anule condicionalmente la concesión dinámica. ntes duraciones de PUSCH.
nte dentro del UE para mejorar la eficiencia de la red. de doble portadora (DC) y agregación de portadoras (CA). ación.
ominios de reloj de trabajo.
ios de tiempo.
a.
AC IEEE 802.3.
becera de Ethernet.
sión de cabecera de Ethernet.
caso de la duplicación de PDCP.
ad.
protocolos de IoT Industrial mapeada al modelo OSI. l.
mpo según se usan en Profinet.
IRT.
tecnologías inalámbricas con respecto a la fiabilidad con .
ambio de datos en Wi-Fi.
-UA.
elo de configuración de Interconexión de Redes Sensible dar IEEE 802.1Qbv-2015.
modelo de configuración de TSN centralizado, como se
especifica en el estándar IEEE 802.1Qbv-2015.
La Figura 108 es un diagrama de bloques que ilustra un m
como se especifica en el estándar IEEE 802.1Qbv-2015.
La Figura 109 muestra un diagrama de secuencias de u
que utiliza el modelo de configuración completamente ce
La Figura 110 es un diagrama de bloques que ilustra un
usuario (UP) de una red inalámbrica de 5G ejemplar.
La Figura 111 es un diagrama de bloques que ilustra una
de red de 5G mostrada en la Figura 110 y una arquitectur
La Figura 112 es un diagrama de bloques que ilustra la
puertas, como se especifica en el estándar IEEE 802.1Q
La Figura 113 es un diagrama de bloques que ilustra un
hablante/oyente de TSN a través de redes de 5G y TSN, se
La Figura 114 muestra un diagrama de secuencias de un
oportuna de paquetes de flujo de TSN a través de la co
realizaciones ejemplares de la presente descripción.
La Figura 115 es un diagrama de bloques que ilustra u
hablante/oyente de TSN y un controlador virtualizado a tra
de la presente descripción.
La Figura 116 muestra un diagrama de secuencias de un
oportuna de paquetes de flujo de TSN a través de la co
realizaciones ejemplares de la presente descripción.
La Figura 117 es un diagrama de flujo que ilustra un métod
una red central (por ejemplo, una red central de 5G), segú
La Figura 118 es un diagrama de flujo que ilustra un métod
una red de acceso por radio (por ejemplo, NG-RAN), segú
La Figura 119 es un diagrama de flujo que ilustra un mé
usuario (UE), según diversas realizaciones ejemplares d
La Figura 120 es un diagrama de bloques de un sistema
ejemplares de la presente descripción.
Las Figuras 121, 122 y 123 son diagramas de bloques
diversas formas según diversas realizaciones ejemplares
Las Figuras 124 y 125 son diagramas de bloques de
diversas formas, según diversas realizaciones ejemplare
La Figura 126 ilustra las funciones de la Red Central de 5
La Figura 127 muestra pilas de protocolos para datos de
La Figura 128 ilustra la estructura de trama de TSN.
La Figura 129 es un diagrama de señalización para la se
descripción.
La Figura 130 es un diagrama de señalización para la s
descripción.
La Figura 131 ilustra un método de acuerdo con alg
La Figura 132 ilustra otro método de acuerdo c
La Figura 133 ilustra otro método de acuerdo c
La Figura 134 ilustra otro método de acuerdo c elo de configuración de TSN completamente centralizado,
rocedimiento de configuración de flujo de TSN ejemplar lizado mostrado en la Figura 108.
no de control (CP) y una arquitectura de datos o plano de
posición ejemplar para la interacción entre la arquitectura e red de TSN completamente centralizada ejemplar. lección de transmisión entre colas de tráfico basadas en 2015.
cenario de comunicación ejemplar entre dos unidades de varias realizaciones ejemplares de la presente descripción. todo y/o procedimiento ejemplar para configurar la entrega uración de red mostrada en la Figura 113, según varias
scenario de comunicación ejemplar entre una unidad de de una red de 5G, según varias realizaciones ejemplares
todo y/o procedimiento ejemplar para configurar la entrega uración de red mostrada en la Figura 115, según varias
/o procedimiento ejemplar realizado por un nodo de red en arias realizaciones ejemplares de la presente descripción. /o procedimiento ejemplar realizado por un nodo de red en arias realizaciones ejemplares de la presente descripción. o y/o procedimiento ejemplar realizado por un equipo de presente descripción.
comunicaciones ejemplar, según diversas realizaciones
nodos de acceso por radio ejemplares configurados de la presente descripción.
ositivos inalámbricos ejemplares o UE configurados de e la presente descripción.
(5GCN) y la Red de Acceso por Radio (RAN).
PDU Ethernet.1
ización de enlace descendente según realizaciones de la
lización de enlace ascendente según realizaciones de la
as realizaciones.
algunas realizaciones.
algunas realizaciones.
algunas realizaciones.
La Figura 135 muestra un diagrama de flujo para impl
Sensibles al Tiempo a través de una red de acceso por r
La Figura 136 muestra un diagrama de flujo para imp
Sensibles al Tiempo a través de una red de acceso por r
La Figura 137 muestra un diagrama de flujo para im
configuración para Interconexión de Redes Sensibles al
La Figura 138 muestra un diagrama de bloques esquemá
La Figura 139 es un diagrama de bloques esquemático d
La Figura 140 es un diagrama de bloques esquemático d
La Figura 141 es un diagrama de bloques funcional de un
La Figura 142 muestra un primer diagrama de señalizació
La Figura 143 es un segundo diagrama de señalización e
La Figura 144 ilustra la interacción de 5G y TSN.
La Figura 145 muestra múltiples dominios de tiempo de g
La Figura 146 ilustra cómo una BS puede sincronizar un
La Figura 147 ilustra un escenario en el que se supone qu
a un dominio de TSN.
La Figura 148 ilustra un escenario de la planta de pro
controlador virtual a través de un enlace celular.
La Figura 149 ilustra un escenario donde dos redes de T
La Figura 150 ilustra un procedimiento de sincronización
La Figura 151 ilustra otro procedimiento de sincronizació
La Figura 152 es un flujo de secuencias para un procedi
La Figura 153 es un flujo de secuencias para otro procedi
La Figura 154 ilustra la transmisión de tiempo de PTP us
La Figura 155 ilustra un método de ejemplo realizado por
La Figura 156 es un diagrama de bloques esquemático d
La Figura 157 ilustra un método de ejemplo realizado por
La Figura 158 es un diagrama de bloques esquemático d
La Figura 159 ilustra un método de ejemplo realizado por
La Figura 160 es un diagrama de bloques esquemático d
La Figura 161 ilustra un método de ejemplo realizado por
La Figura 162 es un diagrama de bloques esquemático d
La Figura 163 es un diagrama de flujo y un esquema
presente memoria.
La Figura 164 es un diagrama de bloques que representa
en la presente memoria.
La Figura 165 es un diagrama de bloques que represent
una red de comunicación inalámbrica según las realizaci
La Figura 166 es un diagrama de bloques de un dispos
presente memoria.
entar un método de manejo de Interconexión de Redes .
entar un método de anunciar Interconexión de Redes .
mentar un método de distribución de un mensaje de po a través de una red de acceso por radio.
o de un primer ejemplo de un sistema de comunicación. n segundo ejemplo de un sistema de comunicación.
n tercer ejemplo de un sistema de comunicación.
arto ejemplo de un sistema de comunicación. esquemático para un sistema de comunicación. uemático para un sistema de comunicación.
P de TSN en una fábrica.
con un tiempo de referencia celular.
n dispositivo está conectado a través de un enlace celular
cción que supone un dominio de TSN conectado a un
están conectadas a través de un enlace celular.
ejemplo.
e ejemplo.
nto de sincronización de ejemplo.
ento de sincronización de ejemplo.
o los métodos descritos en la presente memoria. dispositivo inalámbrico.
n aparato virtual en una red inalámbrica.
nodo de red, tal como una estación base.
n aparato virtual en una red inalámbrica.
dispositivo inalámbrico.
n aparato virtual en una red inalámbrica.
nodo de red, tal como una estación base.
n aparato virtual en una red inalámbrica.
señalización combinados según las realizaciones en la
UE para manejar la configuración según las realizaciones
n nodo de red de radio para manejar la configuración en s en la presente memoria.
o inalámbrico de ejemplo, según las realizaciones en la
La Figura 167 es un diagrama de bloques de un nodo
presente memoria.
La Figura 168 ilustra un método para ayudar a la inscripci
(IoT), según algunas realizaciones.
La Figura 169 ilustra un método para inscribirse en u
realizaciones.
La Figura 170 es un dibujo esquemático que ilustra un pr
La Figura 171 es un diagrama de flujo que ilustra los pas
La Figura 172 es un diagrama de bloques que ilustra una
La Figura 173 es un diagrama de bloques que ilustra una
La Figura 174 es un diagrama de bloques que ilustra un
La Figura 175 es un diagrama de flujo de llamadas que ilu
o más realizaciones.
La Figura 176 es un diagrama de flujo que ilustra un méto
una o más realizaciones.
La Figura 177 es un diagrama de flujo que ilustra un m
según una o más realizaciones.
La Figura 178 es un diagrama de bloques que ilustra un
La Figura 179 es un diagrama de bloques que ilustra un p
La Figura 180 es un diagrama de bloques que ilustra un se
La Figura 181 ilustra un diagrama de flujo de una realizaci
de acuerdo con varios aspectos como se describe en la
La Figura 182 ilustra un diagrama de flujo de otra realizaci
de acuerdo con varios aspectos como se describe en la
La Figura 183 ilustra una realización de un nodo de red q
aspectos que se describen en la presente memoria.
La Figura 184 ilustra otra realización de un nodo de red q
aspectos que se describen en la presente memoria.
La Figura 185 y la Figura 186 ilustran una realización de
de datos federada que representa una o más bases de d
jurisdicción igual o diferente de acuerdo con varios aspec
La Figura 187 ilustra una realización de un nodo de red q
aspectos que se describen en la presente memoria.
La Figura 188 ilustra otra realización de un nodo de red q
aspectos que se describen en la presente memoria.
Las Figuras 189 y 190 ilustran realizaciones de un métod
autónoma, en una cierta jurisdicción, que está representa
con varios aspectos como se describe en la presente me
La Figura 191 ilustra otra realización de un sistema para
aspectos como se describe en la presente memoria.
La Figura 192 ilustra otra realización de un sistema para
aspectos como se describe en la presente memoria.
La Figura 193 ilustra otra realización de un sistema para
aspectos como se describe en la presente memoria.
La Figura 194 ilustra otra realización de un sistema para red de radio de ejemplo, según las realizaciones en la
de un dispositivo en un entorno de Internet de las Cosas
ntorno de Internet de las Cosas (IoT), según algunas
so de inscripción según algunas realizaciones.
del método de ejemplo según algunas realizaciones. posición de ejemplo según algunas realizaciones. posición de ejemplo según algunas realizaciones. orno de red de ejemplo según una o más realizaciones. a una señalización de ejemplo entre entidades según una
de ejemplo implementado por un primer dispositivo según
do de ejemplo implementado por un segundo dispositivo
dware de ejemplo según una o más realizaciones.
er dispositivo de ejemplo según una o más realizaciones. ndo dispositivo de ejemplo según una o más realizaciones. de un sistema para consultar una base de datos federada sente memoria.
de un sistema para consultar una base de datos federada sente memoria.
tiene una base de datos federada de acuerdo con varios
tiene una base de datos federada de acuerdo con varios
método realizado por un nodo de red que tiene una base s autónomas o subfederadas que están ubicadas en una como se describe en la presente memoria.
tiene una base de datos autónoma de acuerdo con varios
tiene una base de datos autónoma de acuerdo con varios
ealizado por un nodo de red que tiene una base de datos por una base de datos federada o subfederada de acuerdo ria.
sultar una base de datos federada de acuerdo con varios
sultar una base de datos federada de acuerdo con varios
sultar una base de datos federada de acuerdo con varios
sultar una base de datos federada de acuerdo con varios
aspectos como se describe en la presente memoria.
La Figura 195 ilustra una realización de un nodo de re
presente memoria.
La Figura 196 es un diagrama de bloques esquemático
especificación TS 29.561 del 3GPP.
La Figura 197 es un diagrama de bloques esquemático
industrial.
La Figura 198 es un diagrama de bloques esquemático q
final virtual.
La Figura 199 es un diagrama de bloques esquemático q
diferentes tipos de sesiones de PDU.
La Figura 200 es un diagrama de bloques esquemático
de TSN externa.
La Figura 201 es un diagrama de flujo que ilustra los pas
La Figura 202 es un diagrama de flujo que ilustra los pas
La Figura 203 es un diagrama de flujo y un diagrama de
de ejemplo y la señalización según algunas realizaciones
La Figura 204 es un diagrama de flujo y un diagrama de
de ejemplo y la señalización según algunas realizaciones
La Figura 205 es un diagrama de bloques esquemático qu
La Figura 206 muestra la transmisión de flujos de datos d
La Figura 207 muestra un sistema de comunicación segú
La Figura 208 es un diagrama de señalización según real
La Figura 209 es un diagrama esquemático que mue
realizaciones de la descripción.
La Figura 210 es un diagrama esquemático que mue
realizaciones adicionales de la descripción.
La Figura 211 es un diagrama esquemático que mue
realizaciones adicionales de la descripción.
La Figura 212 es un diagrama de flujo de un método en u
La Figura 213 es un diagrama de flujo de un método en un
La Figura 214 es una tabla que ilustra un formato de cab
La Figura 215 es un diagrama de bloques esquemátic
inalámbricas.
La Figura 216 es un diagrama de flujo que representa u
las realizaciones en la presente memoria.
La Figura 217 es un diagrama de flujo que representa un
realizaciones en la presente memoria.
La Figura 218 es un diagrama de bloques esquemático q
múltiple en el 5GS que utiliza la difusión según algunas r
La Figura 219 es un diagrama de bloques esquemático q
múltiple en el 5GS donde solo las tramas de gPTP releva
La Figura 220 es un diagrama de bloques esquemático q
múltiple en el 5GS según algunas realizaciones en la pre e acuerdo con varios aspectos como se describe en la
e ilustra el manejo de tramas de Ethernet en UPF de la
e ilustra la interacción de 5G-TSN en una configuración
ilustra el control de TSN y el plano de datos con un punto
ilustra los despliegues de VEP como parte de la UPF para
ilustra los VEP como se ven por la configuración de red
del método de ejemplo según algunas realizaciones. del método de ejemplo según algunas realizaciones. ñalización combinados que ilustran los pasos del método
ñalización combinados que ilustran los pasos del método
lustra un aparato de ejemplo según algunas realizaciones. SN utilizando caminos redundantes.
ealizaciones de la descripción.
ciones de la descripción.
a caminos redundantes en una red inalámbrica según
a caminos redundantes en una red inalámbrica según
a caminos redundantes en una red inalámbrica según
odo de red central según realizaciones de la descripción. do de configuración según realizaciones de la descripción. ra de PTP.
ue ilustra realizaciones de una red de comunicaciones
étodo realizado por un dispositivo de transmisión según
étodo realizado por un dispositivo de recepción según las
ilustra realizaciones de un soporte de dominio de tiempo izaciones en la presente memoria.
ilustra realizaciones de un soporte de dominio de tiempo s según algunas realizaciones en la presente memoria. ilustra realizaciones de un soporte de dominio de tiempo te memoria.
La Figura 221 es un diagrama de flujo que representa
las realizaciones en la presente memoria.
La Figura 222 es un diagrama de flujo que representa u
realizaciones en la presente memoria.
La Figura 223 ilustra esquemáticamente una red de tele
un ordenador central, según algunas realizaciones.
La Figura 224 es un diagrama de bloques generalizado de
base con un equipo de usuario a través de una conexión
La Figura 225, la Figura 226, la Figura 227 y la Figura
implementados en un sistema de comunicación que incl
usuario.
Descripción detallada
A continuación, están unas descripciones detalladas de
para muchos aspectos de una red de comunicaciones in
de 5G. Los términos "requisito", "necesidad" o lengu
característica o funcionalidad deseable del sistema en el
como una indicación de un elemento necesario o esenci
requisito y cada capacidad descrita como requerida, im
de entender como opcional.
Sistema de comunicación de Tecnología de Operación y
Distintas tecnologías se utilizan hoy en día en los sistema
en las fábricas, se utiliza una estructura de comunicació
pirámide de automatización), como se representa en el la
ISA95/99. Los equipos industriales se conectan en peq
producción. Estos subsistemas están separados po
comunicación; cada subsistema se gestiona estrechame
comunicación. En los siguientes niveles superiores, est
coordinación entre las celdas de producción y el con
relacionada con las operaciones de fabricación se deno
la comunicación crítica, donde los requisitos llegan a ser
día, la comunicación crítica se basa predominantemen
campo o Ethernet industrial. La parte de OT de la red est
contiene las aplicaciones y los servicios empresariales.
Se prevé una digitalización más amplia del sistema de fa
transformando la fabricación en un sistema de producció
la cuarta revolución industrial o Industria 4.0. Se pre
monitorizar, evaluar y dirigir con un gemelo digital. Con
evitando islas de conectividad aisladas en el nivel de la
la Figura 2. La separación de diferentes dominios de la r
pasarelas) a una separación lógica. En esta transición, I
juega un papel central, en la medida que permite pr
rendimiento para ciertos flujos de tráfico en una in
comunicación crítica y no crítica. Como solución comple
la pluralidad de tecnologías de bus de campo propietaria
La conectividad inalámbrica puede aportar un gran valor
costes evitando un cableado extenso, puede soportar nu
ejemplo, conectar componentes móviles). Pero, en parti
de la planta de producción, que es una tendencia import
inalámbrica en la planta de producción es muy limitado
través de varias tecnologías diferentes. Para servicio
tecnología inalámbrica que pueda proporcionar una late
5G promete proporcionar servicios fiables deterministas
y mMTC. (Tenga en cuenta que mMTC de 5G se basa
NR. Eventualmente, se espera un modo de mMTC bas
lado inalámbrico para lo que hace TSN para la con
estandarizada a nivel mundial que converge todos los tip
a campos mucho más grandes de la comunicación en la método realizado por un dispositivo de transmisión según
étodo realizado por un dispositivo de recepción según las
unicaciones conectada a través de una red intermedia a
ordenador central que se comunica a través de una estación cialmente inalámbrica, según algunas realizaciones.
son diagramas de flujo que ilustran métodos de ejemplo un ordenador central, una estación base y un equipo de
ceptos, arquitecturas de sistema/red y diseños detallados mbricas destinadas a abordar los requisitos y casos de uso similar se han de entender como que describen una ntido de un diseño ventajoso de ciertas realizaciones, y no e todas las realizaciones. Como tal, a continuación, cada tante, necesaria o descrita con un lenguaje similar, se ha
e comunicación industrial. Para los sistemas de fabricación erárquica (a la que se hace referencia a menudo como la izquierdo de la Figura 2. Este diseño se basa en el modelo ños subsistemas que cubren, por ejemplo, una celda de asarelas y pueden utilizar diferentes tecnologías de para ser capaz de garantizar el rendimiento crítico de la subsistemas están interconectados, por ejemplo, para la l de supervisión del sistema de producción. Esta parte a dominio de tecnología de operaciones (OT) que contiene icamente más exigentes en los niveles inferiores. Hoy en en tecnologías de comunicación por cable como bus de eparada de manera segura de la parte de IT de la red que
ación para proporcionar una mayor flexibilidad y eficiencia, berfísico. También se hace referencia a tal transición como que todo el sistema de producción se pueda modelar, e fin, se desea una conectividad total en toda la fábrica, ta de producción, como se muestra en el lado derecho de se mueve por ello desde la separación física (a través de 802.1 Interconexión de Redes Sensibles al Tiempo (TSN) orcionar servicios de conectividad garantizados de alto estructura de Ethernet común que se comparte entre ente estandarizada, también permite la convergencia de ue existen hoy en día a un estándar global.
un sistema de fabricación. Puede proporcionar ahorros de s casos de uso que no se pueden realizar con cables (por ar, proporciona una flexibilidad significativa en el rediseño e hacia la Industria 4.0. Hoy en día, el uso de la tecnología se centra en la comunicación no crítica proporcionada a e comunicación críticos, hoy en día no existe ninguna baja fiable y determinista.
baja latencia, mientras que al mismo tiempo soporta eMBB LTE-M y NB-loT, que se pueden integrar en una trama de en NR). Con este fin, puede jugar un papel similar en el ividad por cable. Proporciona una tecnología universal de servicios y puede extender la conectividad inalámbrica nta de producción.
TSN tiene un papel adicional que jugar para 5G. Las red
de fábricas ya están desplegadas. La introducción de nu
zonas industriales abandonadas existentes. Se espera
construcción, que se espera que entre incluso en las red
Vinculando 5G a TSN como el equivalente inalámbrico,
para ayudar en la transformación del mercado de zonas
la solución de arquitectura de 5G se alinee en gran medi
• La integración de 5G tiene que abordar una seri
la producción no pueden salir de las instalaci
necesitan mantenerse localmente, por ejemplo,
• Control total de la conectividad crítica: La comun
industrial y vinculada al sistema operativo donde
• Gestión local: La solución de gestión necesita s
de la industria e incluir la observabilidad de la re
• Capacidad de supervivencia local: La solución d
decir, debe ser autónoma en lo que respecta a l
• Gestión de ciclo de vida (LCM): Varias industri
significa que se necesita disponibilidad a largo
incluyendo formas de configuración de dispositi
software de aplicaciones, aprovisionamiento de
mantenimiento en el campo.
• Seguridad: La red de conectividad debe garantiz
el nivel requerido de protección de confidenci
También se soportarán funcionalidades como pr
software malicioso que llega a dispositivos y se
soporte de diferentes zonas de seguridad. Y la i
protegida contra ataques externos.
• Integración con soluciones existentes: La soluci
OT cableado existente, así como en otros dispo
transporte de tramas de Ethernet Industrial.
Arquitectura del sistema
Una red de 5G integrada en un sistema industrial, como
• Acceso por radio de 5G y red central para cone
movilidad, gestión de servicios y QoS, incluyendo
con rendimiento determinista
• Alta disponibilidad y redundancia
• Identidades de red que habilitan servicios de red
de red a un grupo definido de dispositivos)
• Soluciones de seguridad basadas en credencial
• Soporte para posicionamiento y sincronización d
• Monitorización de red y mecanismos de asegura
• Una solución de gestión de red ligera
• Una infraestructura de computación en la nub
aplicaciones industriales
• Capacidad para integrarse con los sistemas ind
computación en la nube, sistema de gestión)
• Capacidad de interacción con redes públicas e
servicio dentro y fuera de la fábrica
Un sistema de 5G se puede desplegar en diferentes v industriales son instalaciones longevas y la gran mayoría a tecnología es lenta y engorrosa en las instalaciones de e TSN desencadene un rediseño de las prácticas de de zonas industriales abandonadas cuando sea factible. N proporciona una oportunidad de mercado de apertura ustriales abandonadas. Esto motiva la necesidad de que con TSN.
e requisitos: Contenido local: Los datos relacionados con s de la industria/fábrica, es decir, todos de tales datos r razones de seguridad y confianza.
ción crítica tiene que estar bajo el control del usuario final gestiona la operación sin interrupciones.
ácil de integrar con los procesos operativos y comerciales
onectividad no ha de depender de ningún fallo externo, es apacidad de supervivencia.
requieren LCM en el rango de decenas de años. Esto azo de dispositivos industriales e infraestructura de red, s, actualizaciones de microprograma, actualizaciones de edenciales de identidad, instalación, aprovisionamiento y
que solo se permita el tráfico autorizado y que se aplique ad (por ejemplo, cifrado y/o protección de integridad). cción contra intrusiones (piratas informáticos) de Internet, ores, manipulación de datos, etc. Se debería habilitar el estructura de red en sí misma necesita ser segura y estar
de conectividad necesita ser integrada en el sistema de vos conectados de manera inalámbrica. Un ejemplo es el
muestra en la Figura 3, necesita las siguientes funciones:
idad de 5G, incluyendo conectividad de radio, soporte de das las categorías de servicios de URLLC, eMBB y mMTC
vados (es decir, restringir el acceso a la red y los servicios
seguras
iempo
ento de QoS
con rendimiento determinista y alta disponibilidad para
iales existentes (es decir, conectividad, infraestructura de
rnas para casos en los que se requiera continuidad del
ntes. En los casos en que un acceso local al espectro
dedicado se puede obtener por un usuario industrial, se
representa en la Figura 3. Tal red de 5G autónoma pued
través de itinerancia. Alternativamente, se puede aplicar
red lógica, que se basa en la infraestructura física de dos
Un sistema de 5G local también se puede realizar com
operador de red móvil pública en la ubicación industrial,
un despliegue local en el sitio de al menos partes de la inf
una baja latencia y permite políticas de privacidad de
funcionalidad de control central se puede proporcionar
parcialmente en el sitio, para soportar, por ejemplo, la
comunicación críticos se mantienen en el sitio a través de
usar la terminación externa de las sesiones de datos.
También se puede utilizar una combinación de una red l
proporcionar un servicio de red no pública a través de los
una red local en el sitio, que junto con la infraestructura
través de segmentación de red federada. Por ejemplo, el
pública, en términos de cobertura local, disponibilidad, ca
Una red local también puede proporcionar capacidades d
el sitio además de proporcionar una red autónoma lo
compartición de redes, tales como la red central de múl
múltiples operadores (MORAN). En los enfoques de re
recursos que pueda proporcionar recursos y rendimie
segmentos de red). Una solución de compartición de red
tanto locales como públicas. El proveedor local puede pr
el MNO puede proporcionar sus recursos de espectro par
Dado que las mismas estaciones base pueden soportar
coexistencia entre la red local y la pública. Además, un
servicios. Por ejemplo, un MNO público puede propor
industrial, por ejemplo, telefonía, banda ancha móvil y co
se utiliza para la conectividad de OT industrial local.
Segmentación de red para Internet de las Cosas (IoT) In
La segmentación de red se considera como un enfoque p
segmentación de red puede proporcionar redes lógicas se
Se puede usar, por ejemplo, para
• Separar diferentes zonas de seguridad en una f
• Separar diferentes categorías de servicios,
comunicación no crítica,
• Proporcionar una red I IoT no pública en una in
comunicación móvil pública.
La segmentación de red es una forma conceptual de
predominante de una red única y monolítica que sirve par
la virtualización y SDN nos permiten construir redes lógic
y compartida.
Estas "redes lógicas", que se pueden denominar "seg
particular o incluso para un cliente particular (del provee
del propósito comercial previsto. Son y se comportan c
recursos requeridos. Esto se extiende todo el tiempo des
funciones de red configuradas hasta la gestión de la re
componentes de la red móvil como la fija. Una expectati
aislados, incluso si comparten recursos físicos comunes y,
Los segmentos de red se pueden definir para abarcar
referencia algunas veces como segmentación de red
realización de red alternativa a la itinerancia.
Al igual que las redes existentes se construyen para real
servicios en sí mismos, sino que están construidos para re
(o una instancia del mismo) se mapea uno a uno con un de desplegar un sistema de 5G local autónomo, como se ermitir la interacción con una red pública, por ejemplo, a mentación de redes federadas creando un segmento de más) redes.
n servicio de red no pública, que se proporciona por un o se representa en la Figura 4. Se necesita típicamente structura de red. El desglose de datos en el sitio asegura tos para que la información no abandone el sitio. La sde los sitios de MNO externos, o puede estar total o pacidad de supervivencia local. Si bien los servicios de desglose local, algunas otras funciones también pueden
al autónoma y una red de MNO pública como base para s dominios de red. Un usuario industrial podría desplegar red pública proporciona el servicio de red no pública a espliegue local se puede desplegar para "reforzar" la red cidad y recursos informáticos.
rdenador central neutral, extendiendo una red pública en Con este propósito, se pueden aplicar soluciones de es operadores (MOCN) o la red de acceso por radio de s compartidas, se necesita una solución de gestión de garantizados para las diferentes redes soportadas (o puede estar bien motivada para los proveedores de redes orcionar un sitio local gratuito para el MNO, mientras que a red.
vicios públicos y privados, debería ser posible una mejor olución compartida puede estar motivada por diferentes nar servicios empresariales convencionales en el sitio tividad de IT, mientras que la red local autónoma privada
trial
habilitar o realizar soluciones de red de IoT Industrial. La radas y aisladas en una infraestructura compartida común.
ica,
r ejemplo, para aislar la comunicación crítica de la
estructura de red pública que también se utiliza para la
y realizar la red de proveedor. En lugar de la noción últiples propósitos, los avances tecnológicos tales como en la parte superior de una capa de infraestructura común
tos de red", se establecen para un propósito comercial ). Son de extremo a extremo y completos en el contexto o una red propia, que incluye todas las capacidades y compartir los recursos de infraestructura, pasando por las incluso las capacidades de OSS/BSS. Abarca tanto los es que los diferentes segmentos sean independientes y r tanto, proporcionan una separación de preocupaciones. últiples infraestructuras de red física, a lo que se hace derada. Esto puede proporcionar incluso habilitar una
r servicios, también lo son los segmentos de red. No son zar uno o varios servicios. Como caso especial, un servicio mento de red, permitiendo, por ejemplo, servicios de tipo
mayorista. Los recursos (físicos o lógicos) se pueden d
pueden compartir entre múltiples segmentos.
Estos recursos no se producen necesariamente todos d
consumidos de otros proveedores, facilitando, por ejemp
Los segmentos de red se pueden definir como que co
Figura 5. Estos podrían ser recursos físicos, o bien uno
recursos físicos dedicados si están motivados. Los se
entidades lógicas, tales como funciones de red configur
lógicos) se pueden dedicar a un segmento, es decir, i
segmentos. Estos recursos no se producen necesariam
ser servicios consumidos de otros proveedores, facilitand
de red permite arrendar capacidad de red con acuerdos
En la medida que los segmentos se pueden crear par
necesitar adaptarse a los cambios, requieren un nuevo
función de crearlos, cambiarlos (por ejemplo, actualizarl
arquitecturas de red que están optimizadas para el
segmentación. Esta optimización para diferentes segme
funcional como en el despliegue geográfico de diferentes
que ilustra un ejemplo de cuatro segmentos diferentes
servicios los soporte con la inclusión de servicios y o
proveedores de servicios de manera rentable y oportuna.
La definición de segmento de red es doble. Para la defini
de un operador móvil, un segmento de red es una red ló
una infraestructura física compartida, capaz de proporc
definición general, existen varias implementaciones que
cuando se menciona "segmentación de red". La más des
Architecture for the 5G System (5GS), Stage 2", TS 23.
red: Una red lógica que proporciona capacidades de red
se define dentro de una PLMN y debe incluir: el Plano de
de Usuario [...]". Los métodos que cumplen, al menos
también están disponibles en redes de 4G.
Con estas definiciones, el segmento de red básico se pu
• Hay una infraestructura física compartida (véas
• Se definen una o más redes lógicas de extrem
comprenden:
a. Un plano de control de red central,
b. Funciones de red del plano de usuario,
• Estas redes lógicas pueden soportar calidad de ser
otras palabras, un acuerdo de nivel de servicio (SLA)
Figura 7).
Una vez que se han definido los segmentos de red, un
tráfico de datos a través del segmento de red correspon
segmento, por lo que la asignación se puede hacer asign
en algunos casos, un dispositivo puede servir tráfico par
Una línea de base en redes móviles para tratamientos de
y QoS son portadores dedicados; a menudo son una solu
específicos. En la red de acceso por radio (RAN), los po
pueden usar por el programador para entregar QoS esp
para ciertos portadores dedicados. En los bordes de la re
en base al filtro en las cabeceras de paquetes, como la
el número de puerto de origen, el número de puerto de d
La Figura 8 muestra cuatro métodos de 4G disponibl
compartición de RAN, permitiendo que los eNB anuncie
el Núcleo necesitan soportar esa característica, para as
enrute correctamente hacia/desde la red Central correct ar a un segmento, es decir, instancias separadas, o se
del proveedor; de hecho, algunos pueden ser servicios gregación, itinerancia, etc.
nden un conjunto de recursos, como se muestra en la artido o bien un perfil asignado a un segmento o incluso tos también se pueden definir como que comprenden , funciones de gestión, VPN, etc. Los recursos (físicos o cias separadas, o se pueden compartir entre múltiples todos dentro del proveedor; de hecho, algunos pueden r ejemplo, agregación, itinerancia, etc. La segmentación ivel de servicio (SLA) asociados, por ejemplo.
ordar un nuevo requisito comercial o cliente y pueden de funciones de gestión del ciclo de vida, que tiene la eliminarlos. La segmentación de red permite diferentes de uso específico para el que se está utilizando la de red puede incluir tanto optimizaciones en el dominio cionalidades en la red. Esto se puede ver en la Figura 6, avés de la red. También esperan que el proveedor de aciones específicos de la industria de otros terceros o
general se utiliza la de GSMA: "Desde el punto de vista de extremo a extremo independiente que se ejecuta en r una calidad de servicio negociada". Además de esta an cuenta de lo anterior y, a menudo, se refieren a ellas da proviene de la especificación de 5G Central, "System v. 15.4.0 (diciembre de 2108) del 3GPP: "Segmento de racterísticas de red específicas [...] Un segmento de red trol de la Red Central y las Funciones de Red del Plano arte, la definición anterior no se limitan a 5G, sino que
explicar según la Figura 7:
en la Figura 7).
extremo independientes (véase (2) en la Figura 7), que
negociada o capacidades de servicio específicas o, en re las capacidades de segmento de red (véase (3) en la
imera pregunta es cómo se asigna o enruta un flujo de te. En muchos casos, un solo dispositivo utiliza solo un cada UE a un segmento de red específico. Sin embargo, ltiples segmentos.
icio para proporcionar rendimiento de servicio específico para cumplir con los requisitos de casos de uso o servicio res dedicados se mapean a portadores de radio que se a del portador. Se pueden reservar recursos específicos portadores se pueden identificar y tratar individualmente ción IP de origen de 5 tuplas, la dirección IP de destino, o y el protocolo (UDP o TCP).
ara segmentar una red. Para el primero, se aplica la ltiples ID de PLMN. Para utilizar este enfoque, la RAN y rar que se anuncien los ID de PLMN y que el tráfico se l UE selecciona la PLMN en base a los procedimientos
usuales de selección de red, incluyendo tener redes (do
PLMN (excepto en el caso de UE con múltiples SIM). A
menos con algunos sistemas del lado de la red.
La segunda solución se basa en Nombres de Puntos de
PLMN se anuncia por la RAN, pero el tráfico del plano d
Un UE puede incluso tener múltiples APN configurados,
orígenes) cuando se establecen sesiones de PDN. Asegu
se transmite en el enlace ascendente no es sencillo. Esta
Internet podría no ser soportado por todos los dispositivos
soportar en las redes Centrales.
3GPP tenía un elemento de estudio llamado DECOR, q
red central dedicada (DCN), que permite la selección de
de un ID de PLMN preferido o la configuración de APN, c
se debe soportar con RAN y Núcleo, y la información del s
el "tipo de uso de UE" y, por esto, adjuntarlo al segmento
Un concepto conocido como eDECOR mejora aún más e
el segmento. Para utilizar este enfoque, la RAN, el Núcle
Tanto DECOR como eDECOR, solo permiten un segmen
sirvan por diferentes segmentos. Dentro de cada núcleo de
Para la Versión 15 y posteriores, la Segmentación de 5G
de segmentos, pero es probable que se apliquen restricc
UE, RAN y Núcleo. En cuanto a 4G, existen varias opcio
se distinguirán más en este documento.
Una vez que se ha asignado tráfico al segmento correspon
rendimiento de servicio. En muchos casos de uso de loT i
para el tráfico priorizado. En una red de 5G normal (es d
se pueden separar diferentes flujos de tráfico según la se
que muestra cómo se aplica la QoS en el sistema de 5G.
para el tráfico crítico. El control de admisión se utiliza p
admitidos con recursos de transmisión garantizados (e
disponibles, con margen suficiente para variaciones de r
Para la partición de recursos entre segmentos, la reserv
tráfico individual, sino que, en su lugar, se basa en la su
requisito total necesita ser definido en el SLA del segme
Se puede lograr una mejor eficiencia si los recursos no util
Esto se puede ver en la Figura 10, que ilustra la partición
se requiere es que cada segmento de red pueda obten
punto de tiempo (o al menos al nivel de disponibilidad def
Aplicaciones industriales
Lo que sigue es una discusión de varias aplicaciones y a
Esta discusión incluye una discusión sobre la robótica
muchos beneficios adicionales, en comparación con las t
En Capítulo 5.3.2 del "Study on Communications for Auto
de 2018) del 3GPP, el control de movimiento se presenta
de movimiento es esencial para cualquier aplicación de
los robots industriales. El movimiento de un robot o la f
solo un control de movimiento coordinado de múltiples ac
El control de movimiento se refiere a la tarea de accion
asegurarse de que lo esté haciendo) que requiere una a
comunes en las industrias. Existen diversas formas de
escobillas/sin escobillas), paso a paso - servo - paso
movimiento son similares para cada clase de motor. La
sincronizar múltiples actuadores y para el control de capa
requisitos de exactitud o precisión siempre se implement
Hay una división lógica común en los sistemas de control sticas) preferidas. Un UE solo puede ser servido por una almente, esta solución se soporta por todos los UE y al
eso (APN) configurados en el UE. En este caso, un ID de suario se enruta a la red Central correcta según el APN. do como resultado múltiples direcciones de IP (múltiples que se utiliza la dirección de IP de origen correcta cuando cer más de un APN en el mismo UE para aplicaciones de sta solución no requiere cambios en la RAN, pero se debe
ahora se describe en el documento de estándares como segmento en base a la configuración de la red, en lugar o se hizo para las soluciones anteriores. La característica idor de abonado doméstico (HSS) se usa para determinar rrecto. No hay impacto de UE en esta solución.
permitiendo que el UE envíe un DCN-ID para seleccionar el UE necesitan soportar la característica.
por UE, pero aseguran que los UE de diferentes tipos se do, se pueden usar múltiples portadores dedicados y APN.
plía esta característica a un número teóricamente ilimitado es dependientes de la implementación y los recursos en secundarias para realizar segmentación en 5G, pero no
nte, la siguiente pregunta es cómo se puede proporcionar ustrial, se requiere un rendimiento de servicio garantizado r, no segmentada), o dentro de un solo segmento de red, ación del flujo de tráfico, como se muestra en la Figura 9, pueden proporcionar asignaciones de recursos dedicados asegurar que el número de flujos de tráfico priorizados ecir, tasa de bits garantizada) no exceda los recursos rsos.
e recursos en la infraestructura física no es por flujo de de flujos de tráfico críticos dentro de un segmento. Este de red. La partición de recursos no necesita ser estática. dos de un segmento se pueden utilizar por otro segmento. recursos entre los segmentos A y B de ejemplo. Lo que cceso a los flujos de servicio garantizados en cualquier o en el SLA).
idades que se conectan a las tecnologías de la industria. la nube, que es una nueva tecnología que proporciona ologías anteriores.
tion in Vertical Domains", TR 22.804, v. 16.2.0 (diciembre mo un caso de uso para las fábricas del futuro. El control matización y, por ejemplo, también es fundamental para ionalidad de una máquina de impresión es básicamente dores.
n actuador (o un grupo de actuadores) de una forma (y ación. Los motores electrónicos son los actuadores más ificar los motores eléctricos (por ejemplo, AC - DC (con aso híbrido). Sin embargo, los principios de control de cnologías de comunicación se utilizan para coordinar y uperiores. Las aplicaciones de control de movimiento con como un control de bucle cerrado.
movimiento:
• Actuador físico (también conocido como motor)
posición, etc.)
• Accionador (también llamado inversor)
• Controlador de movimiento
• Controlador Lógico Programable (PLC)
Esta división lógica de las funciones de control de movimi
Patrones de comunicación típicos en la arquitectura de c
1) Un PLC comunica comandos de nivel superior
comunicación menos estrictos
2) El controlador de movimiento genera los llamados
accionador, utilizando, por ejemplo:
a. Modulación de ancho de pulso, que no es tecno
b. Protocolos como EtherCat o Profinet IRT o
normalmente por debajo de 1 ms.
3) Corrientes alimentadas desde el accionador al mot
de ajuste, sin tecnología de comunicación.
4) Realimentación de codificador (sensor) al accio
depende del tipo de motor y codificador. La realimenta
o Profinet IRT como en 2) con los mismos requisitos
cerrado cíclico).
Un único controlador de movimiento puede controlar múlti
la misma máquina. En el informe técnico mencionado ant
de control de movimiento (allí se aborda el circuito cerra
estos requisitos se reproducen en la Tabla 1, a continuaci
Tabla 1 - Requisitos codificador (es decir, uno o más sensores de velocidad,
to se ilustra en la Figura 11.
rol de movimiento (números como en la Figura 11): controlador de movimiento; esto impone requisitos de
tos de referencia (podrían ser velocidad, par, etc.) para el
ía de comunicación
milares, con soporte de tiempos de ciclo muy bajos,
suministro de energía a los motores en base a los puntos
or y/o al controlador de movimiento; la realimentación n puede ser analógica o basada, por ejemplo, en EtherCat ealimentación y transmisión de punto de ajuste de bucle
s actuadores, si por ejemplo se utilizan varios motores en rmente, se enumeran los requisitos para las aplicaciones : controlador de movimiento - accionador - codificador) -.
control de movimiento
En el documento TR 22.804 del 3GPP, se menciona a
aceptables y se requiere una sincronización muy alta en
por debajo de 1 usec). Esto último es obligatorio para se
también aplicar nuevos puntos de ajuste desde el controla
comunes. Se hace referencia a esto como comunicación
el programa de control de movimiento, así como todos l
tiempos de ciclo de comunicación dados por la tecnologí
asegura latencias mínimas y deterministas usando acces
Varios proveedores de equipos de control de movimient
también combinan funcionalidades en entidades físicas
combinado controlador de movimiento (Logic & Motion),
la entrada de los dispositivos de IO (3) y alimenta sus
EtherCat ("Nivel de campo").
Otra tendencia es integrar codificador y/o accionador y/o
hace referencia algunas veces como motor integrado o
Además, es posible que se utilicen múltiples controladore
de movimiento controla un subconjunto de accionadores.
entre controladores de movimiento separados. En el docu ás que dos pérdidas de paquetes consecutivas no son todos los dispositivos involucrados (con una fluctuación paces de tomar muestras de codificadores distribuidos y de movimiento a los accionadores en puntos de muestreo crona, lo que significa que las aplicaciones (por lo tanto, ctuadores y codificadores) están en sincronismo con los e comunicación (por ejemplo, de Profinet). Esto también l canal temporizado.
ales como el fabricante de control de movimiento Lenze, icas. En un "nivel de control" superior, utilizan un PLC to a una interfaz hombre-máquina. Este controlador toma tos de ajuste a, por ejemplo, el servo-inversor (2) sobre
ntrolador de movimiento en el motor. A esto también se r inteligente.
e movimiento para la misma aplicación; cada controlador movimiento coordinado del motor requiere comunicación nto TR 22.804 del 3GPP, se hace referencia a esto como
comunicación 'Controlador a controlador' (C2C). Se supo
sincronización son igualmente estrictos, con una fluctua
tamaños de carga útil pueden ser de hasta 1 kB.
Por razones de seguridad, puede haber un control de s
control de movimiento inalámbrico. La seguridad funcion
con el usado para el control de movimiento en sí mismo.
seguridad integradas en los componentes de control de
ProfiSafe. Una restricción de seguridad es, por ejemplo,
define que, en caso de que algún error/problema de segur
es necesario detener la entrega de energía al motor. Por
botón de emergencia. En el documento TR 22.804 del 3
servicio de comunicación de datos estrictamente cíclico
desencadena una parada de emergencia, incluso si no ha
requisitos (tiempo de ciclo de 4 ms a 12 ms, tamaño
transmisión según el documento TR 22.804 del 3GPP) p
podrían implementar en diferentes componentes de la ar
En resumen, hay cuatro tipos diferentes de comunicación
1) Control de movimiento de circuito cerrado de nivel m
2) Comunicación de controlador a controlador
3) Comunicación de seguridad funcional
4) Comunicación de PLC a controlador de movimiento
Los requisitos para el sistema de comunicación con res
sentido establecer enlaces 1.- 4. a través de una tecn
aplicación. En la mayoría de los casos, podría ser más rel
quizás no para 1).
Robótica en la nube
En la investigación de la robótica industrial y la robótica
Describe cómo se pueden usar diferentes tecnologías
diversas tareas de robótica y, por ello, mejorar la flexibilid
han demostrado los beneficios de conectar robots a una
• Uso de recursos informáticos más potentes en l
• Uso de datos casi ilimitados para análisis, toma
simulaciones en tiempo real).
• Se habilitan nuevos tipos de casos de uso (por
• Menor costo por robot, en la medida que las fun
• Una posibilidad de realizar una conmutación por
copia de seguridad actualizada en la nube.
• La fiabilidad de las funciones se puede mejorar
en caliente en la nube y la operación se puede a
sin interrupción.
• Facilita la operación y el mantenimiento (
monitorización, etc.).
• Ahorro de energía, particularmente para robots
de energía de CPU a la nube.
De hecho, la alta flexibilidad es un requisito clave para
rentable y personalizada soportando una rápida reconfig
de aplicaciones. Las aplicaciones industriales típicas son
a extremo altamente fiable. Por lo tanto, URLLC de 5G y
los requisitos. Aunque algunas aplicaciones de robótica e
sí lo requieren en gran medida, especialmente si el pr
inmediato del robot. A continuación, se enumeran alguno n tiempos de ciclo entre 4 y 10 ms. Los requisitos para la por debajo de 1 usec también en el nivel de C2C. Los
ridad funcional adicional desplegado en aplicaciones de se implementa como un circuito cerrado adicional, junto to se hace a través de hardware adicional o funciones de ovimiento. Se utilizan protocolos de comunicación como esconexión de Par Segura (STO) (de IEC 61800). STO d se detecte por el PLC o un PLC de seguridad adicional, mplo, se puede desencadenar una STO presionando un P se explica que por seguridad funcional se requiere un re ambos extremos. Si se interrumpe la conectividad, se urrido ningún evento de seguridad real. Existen diferentes paquete de 40 - 250 bytes, fluctuación tolerable en la diferentes casos de uso. Las funciones de seguridad se tectura de control de movimiento.
ra el control de movimiento:
bajo (controlador de movimiento - accionador - codificador)
to a la latencia están disminuyendo de 1 a 4. Que tenga gía de comunicación inalámbrica es dependiente de la nte establecer enlaces inalámbricos para 2), 3) y 4), pero
general, la robótica en la nube es un tema importante. la nube para proporcionar beneficios adicionales para y las capacidades de todo el sistema. Varios estudios ya e:
ube (por ejemplo, para tareas de inteligencia artificial, Al).
decisiones y aprendizaje (incluyendo sombras digitales y
plo, control cooperativo en la nube).
nalidades se descargan en una nube central.
llo en caso de que un robot se rompa físicamente de una
ediante la ejecución de múltiples instancias como espera tar de inmediato a partir de la función principal defectuosa
tualizaciones de software, cambio de configuración,
viles, accionados con baterías, descargando el consumo
Industria 4.0. Es necesario para realizar una producción ción de líneas de producción, así como un fácil desarrollo sibles al tiempo y requieren una comunicación de extremo nube de borde son tecnologías necesarias para abordar nube no requieren comunicación en tiempo real, algunas esamiento de la nube es relevante para el movimiento e los principales desafíos de las aplicaciones industriales
que se pueden abordar con la robótica en la nube:
• Control de bucle cerrado rápido (1 -10 ms) entre
• Enlace inalámbrico entre el controlador y el disp
• Aplicación industrial en tiempo real en entorno d
• Fiabilidad de nivel industrial (por ejemplo, la mis
• Líneas de producción flexibles (reorganización
poco retardo, reconfiguración, es decir, capacid
• Control cooperativo y arquitectura modular.
• Algoritmos adaptativos (por ejemplo, para la co
entornos dinámicos cambiantes y necesita capa
• Datos compartidos para diferentes aplicaciones
A continuación, se describen brevemente algunos escen
4G/5G (reales o emuladas) y tecnologías en la nube para
Una aplicación de la robótica en la nube es reemplazar e
robot con una versión de software (software de PLC) y ej
HW básicos. Un estudio de concepto de esto involucró u
cinta transportadora y algunos otros dispositivos industria
Un problema es qué nivel de control del robot se puede c
12. El control de alto nivel que típicamente se hace por
requisito de latencia de varias decenas de milisegundos (
embargo, toda la comunicación es muy sensible a las vari
ejemplo, en el caso de tráfico periódico con una frecuen
fluctuación de 3*8 (24) ms pueden hacer que toda la cé
cumplir cuando se usan componentes de hardware ded
desafiantes usando la ejecución virtualizada sobre tecnol
Desde la perspectiva de la plataforma en la nube, uno de
ejecución de aplicaciones en tiempo real. Una aplicación
OS base, junto a un OS en tiempo real que es respons
paralelo y se comunican a través de la comunicación en
siempre se ejecuta por el RTOS y, a menudo, Windows
algunos requisitos específicos para asegurar el rendimie
de interfaz de red específicas. Se puede crear un entorn
del PLC y ejecutar la misma lógica de control que la que
En un entorno de fábrica real, es factible colocar el niv
plataforma en la nube de borde y funciona adecuada
aplicaciones tales como la planificación de trayectorias, l
precisión las velocidades, aceleraciones o posiciones de
menor en el rango de 1-5 ms. Para soportar esas aplic
esencial, como se muestra en la Figura 12.
Una motivación detrás de mover el control de movimi
flexibilidad. Por ejemplo, es mucho más fácil reorganizar
nube, ya que solo necesitan ser movidos los dispositi
reprogramar, realizar conmutación por error o actualiza
funcionalidades deberían permanecer dentro/cerca del r
seguridad en caso de problemas de conectividad. Los r
realizar su tarea sin conectividad. En caso de pérdida de
ejemplo, a la movilidad extendida del robot en la planta d
o activar otros mecanismos para asegurar la seguridad o
red. El controlador del robot como entidad adicional jun
producción. En la Figura 13 se muestra una arquitectura
Otro enfoque podría ser que el control de movimiento se
se use solo para permitir nuevos casos de uso, tales como
una entidad de control aún puede necesitar un acceso r controlador y el dispositivo.
tivo.
jecución en la nube (por ejemplo, servocontrolador).
que con ProfiNet basada en cable).
reprogramación fáciles, actualizaciones de software con FaaS).
oración humano-robot, el control tiene que adaptarse a ades cognitivas y de aprendizaje).
control.
os de robótica en la nube que involucran conexiones de licaciones de robótica industrial.
ontrolador Lógico Programable (PLC) de hardware en un tarlo en un entorno virtualizado/nube en componentes de celda de robot real con dos grandes brazos de robot, una . Para la comunicación se utilizó ProfiNet.
biar a la nube a través de LTE. Esto se ilustra en la Figura PLC no es muy crítico para el retardo, es decir, tiene un r ejemplo, ~30 ms), dependiendo de la configuración. Sin iones de retardo (fluctuación) y pérdidas de paquetes. Por de 8 ms, tres pérdidas de paquetes consecutivas o una a del robot se detenga. Esos requisitos son sencillos de dos en una solución basada en cable, pero pueden ser as inalámbricas.
principales desafíos que trae el control virtualizado es la dría usar un software de PLC que usa Windows 7 como le de ejecutar el código de PLC. Ambos se ejecutan en procesos (IPC). La implementación de lógica de control usa como interfaz de usuario. El RTOS típicamente tiene necesario, tales como temporizadores precisos y tarjetas irtualizado que pueda albergar la plataforma de software aba ejecutándose en el hardware del PLC.
e PLC de la lógica de control del HW dedicado en una nte incluso sobre LTE. Sin embargo, si investigamos inemática inversa y los bucles de control que dirigen con s actuadores, se requiere una latencia significativamente nes, el servicio ultra fiable y de baja latencia de 5G es
de los robots a la nube es nuevamente aumentar la líneas de producción con dispositivos controlados en la s (sin cajas de controladores), más fácil de gestionar, nes de software en tal entorno. Sin embargo, algunas t (usando cables), por ejemplo, algunos mecanismos de uisitos en la red se reducen si el robot también pudiera nectividad temporal o rendimiento reducido (debido, por roducción), el robot podría reducir su velocidad de trabajo ocesar los objetivos mientras que es independiente de la al robot en sí mismo se debería retirar de la planta de a este tipo de despliegue.
a dentro del robot de manera autónoma y la conectividad control cooperativo de robots. Para el control cooperativo, ido al estado real de los otros procesos de control. Esta
opción es válida en algunos escenarios cuando, por ejem
ms dentro del robot, pero necesita coordinarse con otra in
Se ha implementado un controlador de robot que incluye
rendimiento de una aplicación de control de brazo robótico
que se evalúa. La aplicación bajo evaluación incluía el cont
el control se conectaba al brazo robótico a través de un e
El efecto del retardo del enlace en el rendimiento de la
mediante indicadores de rendimiento clave (KPI) específic
de velocidad accesible externamente que acepta coman
información del estado de la articulación con un tiempo d
respuesta y la precisión de la ejecución de la trayectoria,
trayectoria planificada. Las mediciones han demostrado q
significativo en el rendimiento de esta aplicación. Esto se
una desviación estándar de alrededor de 2 ms en el tiem
robot, y (2) los instantes del robot y el controlador no están
de 4 ms se enmascara por el "ruido" de fondo de la config
Se pueden alcanzar otras varias conclusiones:
• Reacción a eventos externos: se desea un retar
controlador aumenta directamente el tiempo de r
• Refinamiento de trayectoria en tiempo real (es de
la fecha límite en el tiempo de ejecución de tr
tolerable. En general, un mayor retardo de red
forma, aumenta el tiempo total de ejecución de tr
• Precisión de trayectoria: algunas tareas requier
soldadura, y no solo en la posición final. Otro eje
movimientos precisos y sincronizados son crucial
debe respetar la información externa en la planifi
Los mecanismos internos de un brazo robótico también p
un sistema con tiempo de actualización bajo requiere un
robótico con un tiempo de actualización de 20 ms tolera u
rápido con un tiempo de actualización de 1 ms. Además d
un sistema con un tiempo de actualización relativamente
Los requisitos de rendimiento de la ejecución de trayectoria
movimientos de robot más rápidos requieren un retardo de
solo está disponible una conexión de latencia más alta, ento
el aumento de retardo de red hasta cierto punto. La optimiza
de red requerido. Elegir una precisión requerida adecuad
movimiento menos preciso es suficiente, entonces la precisi
Los nuevos conceptos y aplicaciones robóticas incluyen el c
de gemelos digitales en sistemas de producción ciberfí
continuación.
Hexápodo
Cuando se introducen mayores capacidades de colabora
brazos robóticos y control de celdas robóticas, se puede
haciendo el caso de uso incluso más desafiante. El rob
espectro de desafíos que surgen en una celda robótica d
etc. La Figura 14 ilustra un robot hexápodo que se puede v
del robot, acoplado con un segmento de 5G para el contro
El hexápodo se puede considerar como seis brazos robótic
base. Para evaluar los requisitos de 5G, los servos en las
un ordenador que reside en una red inalámbrica lejos del
opción adecuada para visualizar el efecto de la colaboració
dar como resultado una posición central estable, mientr
tambaleo de la plataforma. Los resultados de una evaluac
en Geza Szabo, Sandor Racz, Norbert Reider, Jozsef P
ACM Sigcomm, Budapest, 2018.
, el control de movimiento tiene un bucle de control de 5 ncia solo cada ~ 100 ms.
anificación y ejecución de trayectorias, y se está con el sde una nube local sobre un canal inalámbrico modelado de circuito cerrado de un brazo robótico industrial, donde e de 5G modelado.
idad del movimiento del brazo robótico se puede medir . El brazo robótico industrial tiene una interfaz de control de velocidad para cada articulación (servo) y publica ctualización de 8 ms. Los KPI pueden ser el tiempo de s decir, las desviaciones espaciales y temporales de la retardos de red por debajo de 4 ms no tienen un impacto be a que (1) la operación interna del robot termina con de respuesta debido al muestreo interno utilizado en el cronizados. El impacto de los retardos de red por debajo ción de medición.
de red bajo, porque el retardo de red entre el robot y el ción.
posicionamiento preciso del extremo del brazo robótico): ctoria conduce al requisito del retardo de red máximo e que el tiempo de refinamiento sea mayor y, de esta ctoria.
un movimiento preciso a lo largo del camino, tal como lo es la colaboración de más brazos robóticos donde los Para estas tareas, se desea un retardo de red bajo si se ión de trayectoria.
den imponer requisitos en el retardo de red. En general, ardo de red menor. Por ejemplo, el control de un brazo tardo de red mayor que un brazo robótico más preciso y sto, proporcionar una conexión de latencia ultrabaja para tiene una ventaja de rendimiento limitada.
bién pueden imponer requisitos en el retardo de red. Los d más bajo para un movimiento preciso. Por otro lado, si s usar una velocidad de robot más baja puede compensar del rendimiento también puede dar pautas para el retardo uede mejorar el tiempo de ejecución. Por ejemplo, si un relajada puede acortar el tiempo de refinamiento.
trol de robots masivamente colaborativos, así como el uso s. Estos se discuten brevemente en las secciones a
n y adaptación en aplicaciones industriales, tales como uerir una colaboración de un número masivo de servos, exápodo es una aplicación útil para evaluar un amplio a Industria 4.0, por ejemplo, servocontrol, colaboración, omo un sistema colaborativo agnóstico del suministrador asado en la nube.
de 3 grados de libertad conectados a través de un enlace articulaciones se pueden controlar por separado desde xápodo. De esta forma, el hexápodo demuestra ser una incronizada. Una colaboración bien sincronizada debería que cualquier fallo en el sistema da como resultado el del control inalámbrico del hexápodo se han notificado "QoC-aware Remote Control of a Hexapod Platform ",
Gemelo digital
El concepto de Gemelo Digital (DT) es útil para analizar l
DT se ejecuta en una celda de robot compleja que ej
implementar en el entorno de simulación de Gazebo y
resuelve la Competición Agile Robotics para Automatiza
diferentes frecuencias de comando, bucles de control y m
de la arquitectura en un complemento Gazebo agnóstico d
un robot simulado se puede utilizar en escenarios de bajo
proporciona aproximadamente ~10 % más de espacio c
completo en la celda del robot. Estos resultados se report
"Survey of Research on Cloud Robotics and Automat
Automatización (T-ASE): Número especial sobre Robótic
Posicionamiento
El posicionamiento se reconoce como una funcionalidad i
casos de uso tales como seguimiento de personal (por ej
cerca de carretillas elevadoras), ubicación de herramient
cadena de suministro, operación de vehículos guiados
requieren solo un posicionamiento relativo, por ejemplo,
punto de referencia común en una sala de fábrica.
La precisión de posicionamiento requerida, así como las
el posicionamiento, varían significativamente entre los dif
de uso de fabricación son interiores, como, por ejemplo,
que las soluciones basadas en el sistema global de nave
niveles de intensidad de señal muy bajos recibidos en
resultado una cobertura nula o mala.
Las limitaciones de los sistemas de GNSS en interiores se
en celular. Las soluciones de posicionamiento de uso co
basan en Wi-Fi, identificación por radiofrecuencia (RFID)
y LTE. Banda Estrecha (NB)-loT y CAT-M son tecnolo
complejidad, bajo consumo y bajo coste y, por lo tanto,
para casos de uso en los que el activo a ser colocado
comunicación. Las soluciones de radio, tales como RAD
sistemas de visión por ordenador, también son importan
con alta precisión (submétrica).
La propagación multitrayecto suele ser una fuente de er
dispersión del retardo de los caminos típicamente es rel
requisitos para un posicionamiento preciso en dichos e
funcionan bajo la suposición de disponibilidad de medicio
entre línea de vista (LoS) y sin línea de vista (nLoS). Si
LoS para el posicionamiento, tanto el tiempo de vuelo co
vuelo del camino nLoS será un límite superior del tiemp
llegada puede ser completamente incorrecto. Por lo tan
rendimiento de los algoritmos de posicionamiento. Los
abordar este problema de manera satisfactoria.
Otro obstáculo para el posicionamiento preciso son los e
sincronización de red pueden implicar errores de sincroni
de error de posicionamiento. Una alternativa promete
monitorización basada en interfaz de radio (RIBM). Esta
estación base de las señales de referencia de posic
desplazamiento de sincronización entre las estaciones b
virtual" con una precisión mucho mayor. Alternativamente
requieren sincronización de red, por ejemplo, técnicas ba
llegada. Tenga en cuenta que cualquier estimación de
memoria supone que se ha logrado una buena sincroniza
La precisión del posicionamiento, especialmente entre lo
se puede mejorar significativamente considerando la tra
inercial (IMU) están llegando a ser cada vez más a
actualización de estimaciones de posición. Usan a
magnetómetros) para rastrear el movimiento de la termin efectos de la red en el control de un robot real, donde su uta tareas de robot ágiles. Un DT realizable se puede luar frente a un escenario completamente simulado que n Industrial (ARIAC). Esta evaluación trata temas de las ejo de dinámica del robot real y simulado. Una evaluación hardware muestra que la simulación de la red que controla tardo. En escenarios de alto retardo, la latencia simulada respecto al tamaño del retardo hasta que ocurre un fallo en Ben Kehoe, Sachin Patil, Pieter Abbeel, Ken Goldberg, ", Actas del IEEE sobre Ciencia y Tecnología de la Automatización en la Nube, vol. 12, n° 2, abril de 2015.
ortante en la industria y los escenarios de fabricación, con plo, en minas), seguridad (por ejemplo, cuando se trabaja en plantas de fabricación/ensamblaje, optimización de la utomáticamente, etc. La mayoría de los casos de uso nde todas las posiciones se definen en relación con un
ndiciones ambientales y de radio donde se ha de realizar ntes casos de uso. Sin embargo, la mayoría de los casos a sala de fábrica o los túneles de una mina. Esto implica ión por satélite (GNSS) son difíciles de usar debido a los teriores de las transmisiones por satélite, dando como
n abierto para las soluciones de posicionamiento basadas en industrias y plantas de producción en la actualidad se luetooth de baja energía (BLE), banda ultraancha (UWB) s de LTE del 3GPP para abordar dispositivos de baja la única solución de posicionamiento del 3GPP realista no contiene un módem del 3GPP para necesidades de y las soluciones que no son de radio, como LIDAR y los , especialmente cuando se requiere un posicionamiento
crítica para el posicionamiento. En salas industriales, la amente corta, pero éstas son todavía críticas dados los rnos. La mayoría de los algoritmos de posicionamiento s de línea de vista y no hay formas sencillas de distinguir usa por error un camino nLoS en lugar de un camino de el ángulo de llegada pueden ser engañosos. El tiempo de de vuelo del camino de LoS, mientras que el ángulo de los caminos nLoS pueden degradar en gran medida el uros esquemas de posicionamiento industrial necesitan
res de sincronización de red. Los algoritmos prácticos de ión de red de hasta 360 ns, lo que corresponde a ±110 m a para mejorar la precisión del posicionamiento es la lución se basa en las mediciones de temporización de la amiento de las estaciones base vecinas y estima el de modo que se pueda proporcionar una "sincronización e pueden considerar técnicas de posicionamiento que no as en mediciones de tiempo de ida y vuelta y/o ángulo de precisión de posicionamiento expresada en la presente n de red, por ejemplo, utilizando RIBM.
stantes de tiempo en los que se realizan las mediciones, ctoria del movimiento. Además, las unidades de medida iamente adoptadas en los terminales como medio de lerómetros y giroscopios (y algunas veces también
Aspectos de despliegue
Para reducir costes y simplificar el despliegue, se prefier
la comunicación como para el posicionamiento. Esto es
de un sistema de posicionamiento separado es difícil y c
de cada nodo a menudo es alto. Sin embargo, si el despl
pocas microestaciones base, por ejemplo, no proporciona
la mejor solución puede ser un sistema de posicionamien
del sistema de comunicación, dado que el posicionamient
más denso que la comunicación.
La precisión de posicionamiento que se puede lograr dep
características del entorno de radio. Por tanto, la densifi
lograr una precisión de posicionamiento mejorada. Un des
una propagación multitrayecto severo, especialmente si l
dado que, de otro modo, pueden no ser suficientes los m
También puede ser necesario un despliegue denso para
alta atenuación de señal.
La densidad de la red es un aspecto clave para propor
buena en escenarios de fabricación. Otro aspecto de des
anclaje. La instalación puede incluir, por ejemplo, propo
puede ser difícil, lento y propenso a errores. Para evitar
simultáneos (SLAM) para estimar la posición de cada an
Para que los despliegues densos sean rentables, el cost
coste de cada anclaje/estación base para tecnologías que
naturalmente más alto que para tecnologías que solo pro
forma de reducir el coste involucrado en la densificación
alta precisión puede ser desarrollar anclajes simples, ut
costosas, con capacidad reducida que solo proporcio
estaciones base de NR de alta capacidad montadas
proporcionar cobertura de comunicación. Los nodos/ancl
usar entonces para la densificación para lograr el posicio
Otra forma de reducir la necesidad de un despliegue
formación de haz de NR con reflectores. De esta forma, c
un anclaje virtual, logrando por ello los beneficios de un
de NR. Un desafío con tal solución es la estabilidad, dado
solo cambiar lentamente para asegurar una precisión de
Aspectos del espectro
Es bien sabido que la precisión de posicionamiento mejo
de banda de señal permite una mayor resolución del bord
y, por lo tanto, es más fácil detectar con precisión los cami
más alta puede reducir la detectabilidad del camino de L
Actualmente se están definiendo bandas de frecuencia
Alemania y Suecia. El espectro nacional y/o el espectro s
ancho de banda de 100 MHz debería ser suficiente par
Para mejorar aún más el rendimiento, se pueden combin
Requisitos de precisión
Los requisitos de precisión de posicionamiento oscilan d
Por ejemplo, la perforación y voladura en minas, así co
beneficiarse de la precisión de milímetro a centímetro. Otr
a decímetro incluyen la ubicación de herramientas en pla
guiados automatizados. Se requiere una precisión de de
ejemplo, el seguimiento del personal y las advertencias
carretilla elevadora, pero también cuando se considera,
seguimiento de activos (por ejemplo, herramientas, máqu
El 3GPP ha documentado los requisitos de posiciona
especificación TS22.104, Sección 5.7, "Positioning perfo
requisitos. Según el 3GPP, dependiendo del caso de uso,
3GPP y no del 3GPP para lograr un posicionamiento de las soluciones en las que se utiliza un sistema tanto para pecialmente importante en entornos donde el despliegue oso, por ejemplo, en minas donde el coste de instalación ue de comunicación, que puede comprender una o unas a precisión de posicionamiento lo suficientemente buena, separado o complementario añadido en la parte superior e alta precisión típicamente requiere un despliegue mucho
de en gran medida de cuán denso sea el despliegue y las ión de la red de comunicación puede ser un medio para egue denso es especialmente importante en entornos con ropagación multitrayecto está cambiando dinámicamente, hos caminos de LoS disponibles para estimar la posición. segurar que se puedan localizar objetos ocultos con una
nar una precisión de posicionamiento lo suficientemente gue a considerar es cuán simple es instalar los nodos de nar manualmente la posición exacta del anclaje, lo que o, se puede utilizar un algoritmo de localización y mapeo e en la fase de inicialización.
e cada anclaje se debe mantener bajo. Sin embargo, el oporcionan tanto comunicación como posicionamiento es rcionan posicionamiento, por ejemplo, RFID y UWB. Una la red de comunicación para lograr un posicionamiento de ando la misma tecnología que las estaciones base más posicionamiento. Por ejemplo, solo una o unas pocas el techo de una fábrica pueden ser suficientes para s de posicionamiento de NR menos capaces se pueden iento con alta precisión.
denso puede ser combinar la capacidad avanzada de par de haz de transmisión y reflector puede actuar como pliegue muy denso con solo unas pocas estaciones base e los reflectores deberían estar estacionarios o al menos sicionamiento estable.
con un mayor ancho de banda. Además, un mayor ancho e ataque de LoS de la señal recibida dominante de nLoS de LoS. Por otro lado, el uso de una frecuencia portadora debido a una mayor atenuación de señal.
ra uso local, por ejemplo, la banda de 3.7-3.8 GHz en licencia también se pueden utilizar para las industrias. Un ograr una precisión de posicionamiento inferior al metro. iferentes fragmentos de espectro.
e el milímetro hasta el nivel de varias décimas de metro. la fabricación automatizada (alineación, montaje) pueden ejemplos en los que se desea una precisión de centímetro de fabricación/ensamblaje y el seguimiento de vehículos etro a metro para algunas soluciones de seguridad, por tiempo real para el personal que trabaja cerca de una ejemplo, la optimización de la cadena de suministro y el s).
nto para los servicios de posicionamiento de 5G en la ance requirements". La Tabla 2 extrae algunos de estos sistema de 5G debería soportar el uso de tecnologías del yor precisión.
Tabla 2 - Compendio de requisitos de posicion iento de la especificación TS 22.104 del 3GPP
Descripción general de las tecnologías de posicionamient
A continuación, se da una descripción general de las te
fabricación, con cierto enfoque en cómo se pueden aplic
las técnicas del 3GPP, pero aquí también se consideran
balizas de RFID y BLE no se ha incluido en esta descrip
principios se aplican allí, y que las diversas tecnologías
estas y otras tecnologías de posicionamiento.
OTDOA de LTE
Desde la versión 9, LTE soporta el posicionamiento de d
basa en las mediciones de diferencia de tiempo de señal
TS 36.305 del 3GPP. El UE recibe señales de referencia d
de llegada (TOA) para cada celda usando mediciones de
de referencia. Posteriormente, el centro de ubicación mó
UE en base a las posiciones del eNB conocidas. La dife
una celda de referencia en lugar de TOA, porque esto eli
aunque la red necesita estar sincronizada. En principio, s
en 2D y se necesitan un mínimo de 4 celdas para el posi
La Figura 15 ilustra cómo se puede estimar la posición
OTDOA, y es un diagrama conceptual de posicionamient
perfectas. Cada TDOA (TOA de eNB de referencia menos
ejemplo, en metros) cuando se multiplica por la velocida
en 2D de posibles posiciones de UE. La intersección de ta
la posición se estimada por el E-SMLC utilizando la búsq
En LTE, RSTD se puede estimar en base a señales esp
Sin embargo, el procedimiento de estimación de TDOA
específicas de celda no pueden garantizar una probabili
con una relación de señal a interferencia y ruido (SINR)
secuencias Gold inicializadas por variables de tiempo (nú
de OFDM dentro de un intervalo) e ID de PRS, y se asigna
Esencialmente, tres factores principales contribuyen a un logías de posicionamiento que pueden ser útiles para la en un escenario de fabricación. La atención se centra en na serie de otras técnicas. El posicionamiento utilizando n general, pero se apreciará que muchos de los mismos scritas en la presente memoria pueden combinarse con
encia de tiempo de llegada observada (OTDOA), que se referencia (RSTD) que se describen en la especificación osicionamiento (PRS) de celdas vecinas, estima el tiempo TD e informa de vuelta el TOA con respecto a una celda e servicio evolucionado (E-SMLC) estima la posición del cia de tiempo de llegada (TDOA) se usa con respecto a a el requisito de que el UE esté sincronizado en el tiempo, ecesitan un mínimo de 3 celdas para el posicionamiento amiento en 3D.
UE a partir de 3 eNB, de acuerdo con los principios de asado en TDOA en 2D, suponiendo mediciones de TDOA A de eNB) se traduce en una diferencia de distancia (por e la luz. Cada TDOA devuelve una hipérbola en el plano hipérbolas es entonces la posición del UE. En la práctica, a de Gauss-Newton o algoritmos numéricos similares.
icas de celda o en base a PRS definidas opcionalmente. icamente usa PRS porque otras señales de referencia lo suficientemente alta de detección de celdas vecinas ja (por debajo de -6 dB). Las PRS se definen a partir de ro de intervalo dentro de una trama y número de símbolo n un patrón diagonal que se desplaza en la subportadora. lta detectabilidad de PRS:
• Las secuencias de Gold garantizan propiedades
• Hay 2 elementos de recursos de PRS por bloque
de reutilización) de 6 subportadoras. La ubicació
PRS mod 6. Las subportadoras que no se usan p
baja interferencia).
• La PRS se puede silenciar en algunas ocasiones
PRS de celdas distantes.
La RSTD se extrae del perfil de retardo de potencia (PDP
banda base de enlace descendente recibida con la PRS.
que no es un pico de ruido y luego tomar los retardos pico e
de error de TOA son las condiciones nLoS en las que no s
La precisión de posicionamiento que se puede lograr con
50-100 m para la Versión 9. En la Versión 14 de LTE, la r
donde Ts es la unidad de tiempo básica en LTE (32.55 ns),
4.9 m. Sin embargo, todavía no está claro qué precisión
sincronización de red y cualquier error de sincronización r
Para LTE, hay conjuntos de chips de UE de banda anc
métodos de posicionamiento estandarizados hasta la Vers
La Figura 16 muestra los resultados de posicionamiento
(IOO) del 3GPP, utilizando diferentes anchos de banda de
kHz, 275 PRB), 10 MHz (SCS de 15 kHz, 50 PRB), 5 MHz
de referencia de seguimiento (TRS) ya existente para el p
El escenario supone 6 gNB (un total de 12 gNB) separado
estación base de NR). Los resultados muestran que la
cuando se aumenta el ancho de banda de 5 MHz a 10 MH
50 MHz. Sin embargo, también se puede ver que los res
precisión de alrededor de 8 metros en el percentil 80 %.
algoritmo de búsqueda de picos más avanzado para la es
actuales, el pico más temprano en el PDP que es al meno
de LOS. Si se aumenta la relación señal-ruido (SNR), se p
del suelo de ruido. Además, los errores mayores que la di
la práctica combinándolos con una estimación de ID de ce
no se hace aquí.
La banda estrecha (NB)-loT y CAT-M son tecnologías de L
bajo consumo y bajo coste. La disponibilidad de tales disp
del 3GPP realista para casos de uso en los que el activo
las necesidades de comunicación. Sin embargo, la precisió
utilizan dispositivos de IoT, principalmente debido al estr
demostró un error de posicionamiento de 100 m en el per
mientras que LTE usando 50 PRB para el posicionamiento
El estrecho ancho de banda de los dispositivos NB-loT s
largos en el tiempo. Sin embargo, las propiedades de cor
(10ms). Los dispositivos de NB-loT también tienen tasas d
lo que reduce la precisión de las mediciones de RSTD.
Los conjuntos de chips para dispositivos de loT de LTE no
Sin embargo, el desarrollo está en curso y la disponibilidad
El posicionamiento de loT para NR no está definido a parti
precisión de posicionamiento de loT es mejorar las propie
aumentando el intervalo de repetición de PRS. También s
en este caso, el mayor ancho de banda puede ser otro
alternativa puede ser modificar la fase de la PRS del eNB,
muestrear a velocidades bajas y aún detectar las fases de
Posicionamiento de ID de celda mejorado de LTE
La identificación de celda mejorada, o E-CID, se introdujo
celda de servicio, el avance de temporización y los ID, la t
detectadas. El eNB puede informar de información adiciona baja correlación cruzada.
recursos y símbolo de OFDM con una distancia (factor specífica de cada PRS diagonal se determina por ID de PRS están vacías con el fin de crear LIS (subtramas de
transmisión para aumentar la SINR cuando se recibe la
enerado mediante la correlación cruzada de la señal de esafío aquí es detectar el pico más temprano en el PDP rminos de múltiplos de muestras. Una fuente importante etecta el camino de LoS debido a bloqueos o sombras.
DOA de LTE en despliegues prácticos es del orden de olución del informe al E-SMLC se cambió de Ts a Ts/2, ara mejorar la resolución de distancia relativa de 9.8 m a puede lograr en la práctica. Además, OTDOA requiere ce la precisión de posicionamiento que se puede lograr. móvil (MBB) disponibles que cubren la mayoría de los 14.
OTDOA para el escenario de Oficina Abierta en Interior 0 MHz (SCS de 30 kHz, 275 PRB), 50 MHz (SCS de 15 5kHz, 25 PRB). El gráfico se basa en el uso de la señal ionamiento como línea de base en NR.
0 metros. (''gNB'' es la terminología del 3GPP para una cisión de posicionamiento se mejora significativamente tanto cuando se aumenta aún más el ancho de banda a dos de 100 MHz y 50 MHz no difieren mucho, con una aso de 100 MHz se puede mejorar aún más usando un ación del tiempo de llegada (TOA). En las simulaciones mitad de alto que el pico más alto se toma como el pico e mejorar la probabilidad de detectar un pico por encima cia entre sitios (ISD) de 20 m se pueden compensar en (CID) simple si la OTDOA se vuelve irrazonable, lo que
del 3GPP para abordar dispositivos de baja complejidad, itivos de bajo coste hace que esta sea la única solución er colocado aún no contiene un módem del 3GPP para e posicionamiento es significativamente peor cuando se o ancho de banda utilizado. Un estudio de simulación til del 70 % para NB-loT en un despliegue en interiores, o ~23 m en el percentil del 70 % en el mismo escenario.
ompensa en parte permitiendo ocasiones de PRS más ción son malas dado que la PRS se repite cada trama uestreo más bajas para reducir el consumo de energía,
tán tan fácilmente disponibles como para MBB de LTE. stá mejorando lentamente.
e diciembre de 2018, pero un habilitador para una mejor es de correlación en el tiempo de la PRS, por ejemplo, a discutido la agregación de portadoras para NB-loT y, bilitador para mejorar el posicionamiento de loT. Otra egurando por ello que los dispositivos de NB-loT puedan PRS.
la versión 9 de LTE. El UE informa a la red del ID de la porización estimada y la potencia de las celdas vecinas l servidor de posicionamiento, como el ángulo de llegada,
la parte de la celda, el tiempo de ida y vuelta, etc. El ser
esta información y su conocimiento de las ubicaciones d
La precisión de E-CID depende principalmente de la d
precisión de E-CID puede ser del orden de 100 m, para
de metros, o del orden de 3000 m, para entornos rurale
precisión de E-CID para entornos similares a fabricació
dado que el entorno contiene muchos multitrayectos y
engañosos debido a los reflejos. Por otro lado, incluso
debería ser capaz de dar una precisión de unos pocos
fase de calibración/entrenamiento.
Características de posicionamiento de NR
A diciembre de 2018 no existe un concepto definid
características de NR que permitan mejorar la precisión
características también vienen con nuevos desafíos:
• Mejores estimaciones de alcance y ángulo de ll
• Las frecuencias portadoras más altas se so
susceptibles al bloqueo/sombreado. Esto se
Además, las frecuencias portadoras más altas tí
permite una mejor resolución de RSTD.
• Despliegues más densos en términos de meno
la formación de haces usando ID de haces pa
Gold más sofisticadas para preservar la ortogo
haz/ID de celda.
• Se esperan mejores alineaciones de tiempo en
• La unidad de tiempo básica se reduce en NR
275 (en comparación con 110 en LTE), requirie
LTE. Además, la separación de la subportador
intervalos de muestreo más cortos que en LTE,
Las expectativas son que las soluciones estandarizadas
para lograr una precisión inferior al metro. Las simulacio
de NR indican que, en teoría, podría ser posible una pre
de posicionamiento de la Versión 16 de NR comenzó en
Posicionamiento usando el sistema de puntos de radio
El Sistema de Puntos de Radio (RDS) de Ericsson es m
y de fabricación en interiores. Sin embargo, con los prod
está disponible el posicionamiento basado en ID de celd
a la misma IRU unos de otros. Además, un RDS a men
conectar hasta 8 PUNTOS a la misma iRu . Con el PUN
misma IRU.
Se ha propuesto mejorar la precisión del posicionami
posición del UE se calcula usando un algoritmo de difer
combinado con potencia de nivel de PUNTO. Las simu
posicionamiento de menos de 1 metro con una buena S
son probables errores de posicionamiento del orden de
error, como la precisión de las posiciones de PUNTOS y
Para escenarios típicos de fabricación con multitrayecto
es la solución más adecuada para proporcionar comuni
denso y el bajo coste de los nodos.
Posicionamiento de Wi-Fi
Wi-Fi ya se despliega comúnmente en las industrias y, p
Una solución de Wi-Fi comúnmente desplegada es la sol
intensidad de la señal recibida (RSSI) del punto de acces
sombras y los patrones de antena. Para lograr una me r de posicionamiento estima la posición del UE en base a celda.
sidad de despliegue. Para despliegues en exteriores, la tornos urbanos con ISD de menos de unos pocos cientos on ISD de hasta varios kilómetros. No se ha estudiado la pero se espera que la precisión sea del orden de la ISD, or ejemplo, los datos del ángulo de llegada pueden ser un escenario tan desafiante, la toma de huellas de RF ros si la propagación de radio es estable y es factible una
para el posicionamiento de NR. Uno puede imaginar posicionamiento sobre OTDOA de LTE. Algunas de estas
da/salida (AoA/AoD) en sistemas basados en haces.
tan en NR, lo que significa que las señales son más de manejar en parte mediante la formación de haces. amente vienen con anchos de banda más amplios, lo que
stancia entre sitios y radio de celda. Esto, combinado con haces específicos, requiere inicializaciones de secuencia idad del código para todas las combinaciones posibles de
, reduciendo por ello el error de sincronización de tiempo.
comparación con LTE. El número máximo de PRB es de o una longitud de FFT de 4096, que es el doble que la de scila de 15 kHz a 240 kHz. Esencialmente, esto implica ejorando la resolución de posicionamiento de TOA.
a Rel-16 de NR proporcionen las herramientas necesarias s a nivel de enlace que muestran el potencial tecnológico ión inferior al decímetro. El elemento de estudio del 3GPP tubre de 2018.
decuado para la comunicación en escenarios industriales os de RDS disponibles a partir de diciembre de 2018, solo ado que no es posible distinguir los PUNTOS conectados o se despliega con celdas grandes, dado que se pueden de 5G digital, se pueden conectar hasta 16 PUNTOS a la
o, haciendo posible el posicionamiento por PUNTO. La cia de tiempo de llegada de enlace ascendente (UTDOA) iones han demostrado que se pueden lograr errores de y un buen diseño de geometría de PUNTO. Sin embargo, - 5 metros cuando se tienen en cuenta varias fuentes de retardos en la longitud del cable del PUNTO.
everos , parece que el sistema de puntos de radio (RDS) ión y posicionamiento combinados, debido al despliegue
tanto, también se usa a menudo para el posicionamiento. ión de ARUBA, que puede lograr, solo con el indicador de una precisión de alrededor de 5-10 m, dependiendo de las precisión de posicionamiento, la solución de ARUBA se
puede combinar con balizas ARUMBA alimentadas por b
posicionamiento especializada, es probable que se logre
de < 1 m puede ser posible cuando el dispositivo a ser co
La solución de posicionamiento de Wi-Fi industrial líder l
oficina. Esta solución de posicionamiento incluye un
especializado, que se incluye en la misma unidad que la
se estiman utilizando una combinación de RSSI y medici
Una diferencia entre el posicionamiento de Wi-Fi y el
posicionamiento de Wi-Fi (IEEE 802.11 mc) se puede ba
algoritmo de OTDOA descrito anteriormente, la ventaja
tiempo de red.
UWB
Las técnicas de banda ultraancha (UWB) han llegad
posicionamiento, dado que la alta resolución de tiempo in
preciso. Hay varios productos de posicionamiento basa
tecnología de UWB de DecaWave, pero también existen
UWB se puede utilizar en múltiples algoritmos. Puede sop
ángulo de llegada utilizando múltiples antenas, así com
tiempo de la red no es necesaria en absoluto.
Debido a la naturaleza de los pulsos de transmisión muy c
y eliminar problemas debido a la propagación por multitra
pueden filtrar. Esta es una clara ventaja en comparación c
no es posible. La precisión del tiempo de vuelo está en
precisión de posicionamiento con UWB está en la escala
Una ventaja de UWB es el potencial de dispositivos ec
transceptores de UWB comerciales están disponibles
densidad de instalación, una elección flexible de algoritm
nube para soportar un ecosistema global que puede servi
Lidar
Algunas técnicas de posicionamiento estiman la distancia
o electromagnética al objeto. Las ondas ultrasónicas
distancias más allá de unos pocos metros. Los radares y l
y ópticos, respectivamente. Las longitudes de onda más
de radiofrecuencia se traducen en una mejor resolución
para el posicionamiento de alta precisión. Como con las
típico incluyen un transmisor y un receptor, y la distancia s
Esto se logra modulando la intensidad, la fase y/o la frec
el tiempo requerido para que ese patrón de modulación v
Las arquitecturas lidar populares incluyen esquemas de
Los lidars pulsados se basan en las propiedades de la
moderada en una amplia ventana de rangos, mientras qu
de la luz. En estos lidars, la modulación se aplica a la
frecuencia en el dominio óptico llega a ser accesible y
precisión con una precisión en el rango de nanómetros.
Compendio de técnicas de posicionamiento
Las propiedades importantes de las técnicas de posicion
3. Tenga en cuenta que los números de precisión indi
posicionamiento real depende de varios factores, incluy
celdas, el entorno de radio, etc.
ría Bluetooth de baja energía (BLE). Con esta solución de a muy buena precisión de < 3 m, e incluso una precisión ado se sitúe cerca de una baliza.
ra una precisión promedio de 1 m a 3 m en entornos de adio de WiFi adicional, con un conjunto de antenas io de WiFi utilizada para la comunicación. Las posiciones s del ángulo de llegada (AoA).
sicionamiento de OTDOA basado en 3GPP es que el en el tiempo de ida y vuelta (RTT). En contraste con el usar RTT es que no hay necesidad de sincronización de
a ser cada vez más populares en las soluciones de rente en las señales de UWB permite un posicionamiento en UWB disponibles. Muchos de ellos se basan en la uciones propietarias (por ejemplo, Zebra).
ar TDOA de enlace descendente o de enlace ascendente, ediciones de rango directo, donde la sincronización de
s utilizados en las técnicas de UWB, UWB puede detectar to, dado que los reflejos se detectan individualmente y se los sistemas de banda estrecha, donde tal discriminación ango de 2-5 cm. Cuando se aplica en un entorno real, la 10 cm.
micos, en comparación con los módulos del 3GPP. Los roximadamente por 3-4 USD. Esto permite una mayor para soportar varios casos de uso y una plataforma en la varios segmentos a nivel mundial.
idiendo el retardo de ida y vuelta de una onda ultrasónica en grandes pérdidas en el aire y no pueden alcanzar rs utilizan ondas electromagnéticas en espectros de radio rtas de las ondas ópticas en comparación con las ondas or lo tanto, las soluciones lidar son una opción favorable ciones de radar, los componentes principales de un lidar ide en base al retardo de ida y vuelta de la luz al objetivo. cia de la forma de onda de la luz transmitida y midiendo lva a aparecer en el receptor.
da continua pulsada y modulada en frecuencia (FMCW). artículas de la luz y pueden proporcionar una precisión os lidars de FMCW se basan en las propiedades de onda cuencia del campo de luz y el gran ancho de banda de puede explotar para lograr una localización de muy alta
iento discutidas en esta sección se resumen en la Tabla os son solo con propósitos indicativos. La precisión de o, entre otros, el despliegue de red, la planificación de
Tabla 3 - Compendio de cnicas de posicionamiento
Posicionamiento híbrido
Muchos dispositivos en el mercado de hoy en día están
inercial (IMU). La IMU puede contener un giroscopio de
proporcionados por la IMU pueden permitir que el servid
durante una sesión de posicionamiento de OTDOA/E-CI
CID frecuentes. Una solución de posicionamiento híb
escenarios en los que el dispositivo puede moverse f
aumentando por ello la fiabilidad del posicionamiento. E
junto con estimaciones de posición. Se puede aplicar e
disponibles, estimando la velocidad y la dirección a p
trayectoria del UE.
uipados con sensores tales como una unidad de medición ejes y un acelerómetro de 3 ejes, por ejemplo. Los datos de ubicación estime la trayectoria del UE entre, después o puede reducir la necesidad de mediciones de OTDOA/E-que utilice la IMU también puede ser beneficiosa en a de la cobertura de posicionamiento parte del tiempo, a Figura 17 se ilustra un ejemplo de uso de datos de IMU ismo método incluso si las mediciones de IMU no están r de estimaciones de posición antiguas y prediciendo la
Tenga en cuenta que un sistema de posicionamiento ba
relativo, es decir, puede estimar la posición de un UE
diferencia de presión durante un período se traduce en
indica un cambio de velocidad.
Con el fin de fusionar las mediciones de radio con los d
UE equipado con IMU estén alineados con un sistema de
mediciones de IMU informadas por el UE puedan permit
sistema de coordenadas limitado a tierra. Para obtener l
orientación del dispositivo. Un método común para deter
acelerómetro. Después de que se estime la orientación,
la aceleración relativa al sistema de coordenadas (acele
es posible estimar el desplazamiento relativo del disposit
La Rel-15 de LTE incluye soporte para posicionamiento
para soportar el posicionamiento de IMU sobre el Proto
posicionamiento híbrido que incluye estimaciones relacio
Precisión de sincronización de red
Para OTDOA, así como para la diferencia de tiempo de ll
posicionamiento soportado en LTE, los errores de sincro
de TDOA pueden dominar el error de posicionamiento g
de sincronización de red se puede lograr. En principio, l
a errores de posicionamiento considerando la distancia
por el error de sincronización, es decir, un error de sincr
de 0.3 m.
El error de sincronización consta principalmente de cuatr
1) Error en la referencia de sincronización externa entr
base y PUNTO).
2) Error de sincronización entre el anclaje (unidad de
3) Error de sincronización dentro de la estación base
4) Error de sincronización entre la antena de RBS y e
Cuando se consideran los escenarios de fabricación, tene
1) La referencia de sincronización externa generalme
puede tener una precisión de < 50 ns cuando tiene Lo
la precisión disminuye rápidamente y la precisión su
La sincronización externa se puede mejorar usando
multitrayecto y una mejor precisión interna.
2) La unidad de banda base puede sincronizarse con
ns. Este número solo se puede mejorar usando un m
3) El presupuesto para distribución interna es de
configuración del hardware de la RBS. La más simple
con un salto a una unidad de radio con antena integr
4) No estará claro cuán grande es el error de sincro
error no afectará el error de posicionamiento de OTD
por el UE en la posición en la que está, y no se requi
La discusión anterior supone que la RBS está bloque
remanente de tiempo, la precisión puede disminuir.
Los números anteriores se pueden mejorar significativa
(RIBM), donde se mide e informa la diferencia de fase
fase informada se puede tener en cuenta entonces
sincronización permanece, pero la parte del error que se t
de OTDOA. Este es un método prometedor, dado que la
aproximadamente 20 ns entre las RBS. Por ello, el err
posicionamiento de OTDOA y se puede ignorar.
o únicamente en IMU es un sistema de posicionamiento relación con una coordenada conocida. Por ejemplo, la cambio de altitud y una aceleración durante un período
de IMU, se requiere que los datos informados desde el rdenadas limitado a tierra estandarizado. O bien, que las e el servidor de ubicación traduzca las mediciones a un sición del UE en coordenadas terrestres, se necesita la ar la orientación es usar un giroscopio, magnetómetro y puede usar la orientación y el acelerómetro para estimar etro menos gravedad). Teniendo la aceleración relativa, por ejemplo, por doble integración.
U y especificación de la señalización y el procedimiento de Posicionamiento de Localización (LPP), así como el as con IMU.
da de enlace ascendente (UTDOA), que es el método de ción de red que conducen a errores en las estimaciones al. Por lo tanto, es importante comprender qué precisión rores de sincronización se pueden traducir directamente recorre la luz durante el error de temporización causado ción de 1 ns corresponde a un error de posicionamiento
rtes aditivas:
da al anclaje (unidad de banda base para macro estación
da base) y la referencia de sincronización externa.
adio (RBS).
.
la siguiente situación para cada una de las cuatro partes:
proviene de un receptor de GNSS. Un receptor de GNSS una gran parte del cielo, pero cuando hay multitrayecto, ta de un receptor de GNSS para interiores es < 200 ns. receptor de GNSS más costoso con un mejor filtrado de
eceptor de GNSS con una precisión de alrededor de 150 hardware, es decir, una nueva unidad de banda base.
ns. Lo que será en la práctica depende mucho de la una unidad de banda base única conectada directamente (AIR).
ción entre la antena de RBS y el UE. Sin embargo, este ado que OTDOA se basa en la fase de la PRS observada sincronización entre la red y el UE.
en el tiempo a la referencia. Cuando la RBS pasa a
e mediante la monitorización basada en interfaz de radio una antena de RBS y una referencia. La diferencia de do se calcula la posición de un objeto. El error de en cuenta no afectará a la precisión de posicionamiento M puede lograr una precisión de sincronización virtual de e referencia de sincronización externa 1) no afecta al
Para RDS, la sincronización entre los PUNTOS conectad
6 ns, bajo la suposición de que la IRU contiene hardwa
heredado disponible hoy en día como para el PUNTO digi
una solución para lograr la sincronización entre PUNT
característica especializada para operar, dado que el alg
para recibir cuando no esté transmitiendo, lo que los PU
En resumen, los algoritmos prácticos de sincronización
hasta 360 ns, cuando se bloquean con la referencia de
hasta ±110 m (3 sigma). Si la RBS está en el remanente
RIBM puede proporcionar una precisión de sincronización
de posicionamiento de 6 m. Para RDS, el posicionamiento
por errores de sincronización de alrededor de 6 ns, lo que
se utilizan PUNTOS conectados a diferentes IRU para e
proporcionar una precisión de sincronización virtual de al
Mejora de la precisión en escenarios de multitrayecto sev
OTDOA de LTE, así como otros algoritmos de posici
precisión de posicionamiento si no hay forma de manejar
que la RSTD representa el camino de LoS, pero en gener
muy amortiguado. Como mínimo, uno puede decir que un
entre el transmisor y el receptor. El problema del mul
especialmente para frecuencias altas. Algunos enfoques
• Diseñar la red para que tenga buenas condicion
ejemplo, utilizando una herramienta de planifica
una serie de ubicaciones de referencia. Esto pu
no ser factible para entornos industriales con m
• Calcular la nLoS usando pruebas de hipótesis,
subconjuntos de estimaciones de TOA/TDOA. S
método puede tener una alta complejidad comp
• Otra alternativa es considerar actualizaciones d
estima como referencia y clasificar los caminos c
bien con la posición de referencia.
• Utilizar un modelo de entorno para el seguimien
rayos. De esta forma, las estimaciones de nL
posicionamiento. Tales modelos ambientales a
desarrolla un gemelo digital.
• Estimación de nLoS usando polarización. La p
detecta nLoS si una polarización de referencia e
• Comparar las estimaciones de distancia individu
de la comunicación (giroscopio/acelerómetro) p
supuesto, no todos los UE están equipados con
• Rel-14 introdujo una mejora importante en O
referencia (RSTD) de multitrayecto. La idea prin
retardo de potencia (PDP) y estimar la posición u
del posicionamiento mejoró significativamente,
caminos de LoS.
En resumen, podemos concluir que la selección del sist
debe tener en cuenta varios aspectos diferentes, incluyen
• Precisión requerida
• latencia requerida
• Aspectos de implementación
• Dispositivos
Cuando se trata de precisión, existen casos de uso de la i a la misma unidad de radio interior (IRU) es del orden de de PUNTO común. Esto es válido tanto para el PUNTO de 5G que estará disponible en 2019. La RIBM puede ser conectados a diferentes IRU, pero puede requerir una mo de RIBM estándar requiere que el nodo se sincronice S no hacen.
red pueden implicar errores de sincronización de red de S, lo que corresponde a un error de posicionamiento de tiempo, la precisión puede ser aún peor. En el futuro, la rtual de alrededor de 20 ns, lo que corresponde a un error ando PUNTOS conectados a la misma IRU se ve afectado rresponde a un error de posicionamiento de unos 2 m. Si mar la posición, en el futuro se puede aplicar RIBM para edor de 20 ns.
miento, sufren severas penalizaciones en términos de problema del multitrayecto. En esencia, OTDOA supone es difícil determinar si el camino de LoS está bloqueado o mino de nLoS representa un límite superior en la distancia ayecto es significativo en entornos industriales típicos, e abordan el problema del multitrayecto incluyen:
de LoS colocando nodos en ubicaciones favorables, por n que pueda estimar la precisión de posicionamiento de e implicar una mayor complejidad de instalación y puede os objetos en movimiento.
r ejemplo, pruebas de factibilidad usando posiciones de estimación es incoherente, clasificarla como nLoS. Este cional para redes densas.
posición basadas en mediciones de IMU y navegación a o nLoS si la TDOA medida no coincide lo suficientemente
de rayos y asociar las estimaciones de distancia con los pueden contribuir de mejor forma a la estimación del enudo no están disponibles, pero se pueden usar si se
rización cambia en los eventos de rebote, por lo que se rrónea.
s con una medición de velocidad/posición independiente determinar qué estimaciones son factibles de LoS. Por es sensores de localización.
OA de LTE llamada diferencia de tiempo de señal de al era incluir varios candidatos pico posibles del perfil de zando la máxima verosimilitud. De esta forma, la precisión do que el algoritmo no tomó decisiones difíciles en los
a de posicionamiento más adecuado para la fabricación :
stria con requisitos de posicionamiento que oscilan desde
precisión de nivel milimétrico hasta varias décimas de m
obstáculos de bloqueo, puede ser posible estimar la posi
de metro en despliegues con solo una o unas pocas micr
sala de fábrica. Sin embargo, en muchos escenarios d
reflejos y muchos obstáculos de bloqueo. En tales esce
solución más adecuada para proporcionar comunicación
y el bajo coste de los nodos.
Los números de precisión indicados para diferentes técnica
de red es suficientemente buena. Sin embargo, en mucho
20 ns, que corresponden a un error de posicionamiento d
posicionamiento, la sincronización de red virtual lograda a
Las soluciones de UWB están llegando a ser cada vez m
debido a la alta precisión y los dispositivos relativamente
de UWB no están integradas con un sistema de comunica
ejemplo. En el futuro, NR puede reemplazar a UWB, dado
Los requisitos de latencia de posicionamiento en la fabri
ejemplo, hacer un seguimiento de las herramientas y los
frecuentes. Los casos de uso de fabricación más exigent
relacionados con la seguridad. Un ejemplo es una alarm
carretilla elevadora está cerca. Los compromisos entre
uso aún no se han estudiado minuciosamente.
También es importante tener en cuenta la relación entre el
como los anclajes son complejos y costosos, y las solu
adecuadas para casos de uso en los que se deberían ra
tener su propio dispositivo de LTE o NR. En este caso,
parte de la complejidad radica en el nodo de anclaje y, po
basada en 3GPP con dispositivos económicos, tal como
de casos de uso, pero dado que estas técnicas son de b
lograr es baja.
Espectro
Para aplicaciones industriales, algunos problemas partic
• Espectro adecuado para uso local,
• Medios reglamentarios para permitir el uso del e
• Medios técnicos para permitir el uso del esp
evolucionado (eLSA) y Servicio de Radio de Ba
• NR de 5G se usará como tecnología de acceso
que se usan actualmente para LTE. Es pro
armonizados globalmente, tales como 3400-38
probable que existan variaciones en los pla
(Conferencia Mundial de Radio de 2019) que
producir bandas de espectro de ondas milimétri
la armonización, por ejemplo, 37- 43 GHz.
La regulación reciente ha designado bandas para "uso l
Suecia, 3300 MHz en China). Tales acciones no son u
introducción de estas bandas es un buen primer paso p
que estas acciones regulatorias se extenderán a todos
acceso adicional al espectro armonizado a nivel mun
licencias de espectro a operadores de redes móviles (
permitan el arrendamiento de espectro o de capacidad b
La disponibilidad de espectro mmW plantea desafíos pa
para establecer productos en el mercado y la complejid
altas. No se han establecido prácticas de construcción pa
soluciones rentables para dispositivos. Los equipos de o
las características de propagación de los transmisores
control de potencia de transmisión y formación de haces
bandas de frecuencia también son adecuadas para se En un entorno con una alta probabilidad de LoS y pocos con una precisión de diez metros a unas pocas décimas taciones base montadas, por ejemplo, en el techo de una bricación, la realidad es un entorno con multitrayectos, s, parece que el sistema de punto de radio (RDS) es la osicionamiento combinados, debido al despliegue denso
posicionamiento a menudo suponen que la sincronización sos, los errores de sincronización de red del orden de 10 6 m, son muy difíciles de lograr. Para las necesidades de és de RIBM es la solución más prometedora.
opulares en la industria y los casos de uso de fabricación tos. Sin embargo, un inconveniente es que las soluciones como es el caso de las soluciones basadas en 3GPP, por NR también utilizará un ancho de banda muy amplio.
ión se relajan para la mayoría de los casos de uso. Por vos no requiere actualizaciones de posicionamiento muy n términos de latencia de posicionamiento pueden estar tiempo real para advertir a los trabajadores cuando una precisión y latencia de posicionamiento para tal caso de
positivo y el anclaje. Para LTE y NR, tanto los dispositivos es construidas bajo estas técnicas, por lo tanto, no son r muchos objetos pequeños, dado que cada objeto debe o RFID pueden ser más adecuados, dado que la mayor tanto, el dispositivo/etiqueta es económico. La tecnología oT o CAT-M, también se puede considerar para este tipo estrecha, la precisión de posicionamiento que se puede
s relacionados con el espectro incluyen:
ctro local, por ejemplo, arrendamiento y licencias locales,
local, por ejemplo, Acceso Compartido con Licencia Ancha para Ciudadanos (CBRS).
na variedad de bandas de frecuencia, incluyendo muchas le que unos pocos rangos de frecuencia estén más Hz y la parte superior del rango 24-29 GHz, aunque es de bandas. El proceso de estudio para la WRC-19 uce a la identificación de bandas para IMT2020 puede (mmW) adicionales donde existe un buen potencial para
o regional" (por ejemplo, 3700-3800 MHz en Alemania y solución de radio global para IoT Industrial. Aún así, la las licencias de uso privado del espectro. No se anticipa mercados de inmediato. Por lo tanto, está claro que el requerirá oportunidades derivadas de la concesión de ), esencialmente a través de acuerdos comerciales que cuerdos de Nivel de Servicio (SLA) bien definidos.
oT Industrial, principalmente debido al tiempo necesario de la fabricación de semiconductores a frecuencias tan uipos, con desafíos importantes que se mantienen sobre s milimétricas también pueden ofrecer algunas ventajas: az estrecho pueden permitir una mejor reutilización con a coexistencia del mismo modo puede ser más fácil. Las de mayor ancho de banda, aunque se mantienen las
incertidumbres sobre la cantidad de espectro que puede
La cuarta Revolución Industrial, conocida en la literatura
inalámbricas de 5G en situaciones de fabricación, ex
industrias de procesos, etc. La explotación de estas opo
compartida o bien con licencia exclusivamente. De hec
acceso a espectro con licencia de alta calidad es un obst
licencia para IoT Industrial se puede proporcionar de una
1. Acuerdos de nivel de servicio (SLA): Los acuerdos
servicio proporcionado o aprovisionado por el MNO; por
• Despliegues de MNO en las instalaciones sobre
de equipos aprobados por el usuario final que e
se trata más en esta discusión.
• Una alternativa es establecer una red privada vi
del uso de segmentación de red.
2. Arrendamiento de espectro: El MNO que actúa como
3. Concesión de licencias locales: El regulador conced
despliegue geográfico limitado, típicamente asociado co
La situación regulatoria para el arrendamiento de es
arrendamiento de espectro es de interés para posibles
• EE.UU. es el país más maduro con respect
arrendamiento se remontan a 2003-2004. El ar
de datos pública Sistema Universal de Licencia
• En América del Sur, algunos países permiten el
• En la UE, el arrendamiento de las principales ba
2012. No necesariamente se implementa en la r
han encontrado ejemplos de arrendamiento co
• En Asia, los concursos de belleza generalmen
importantes y, por lo tanto, no forman parte de l
• En África, el arrendamiento de espectro general
Con respecto a las licencias locales, tales licencias actu
de uso de 5G, especialmente cuando se asocian con
concesión de licencias locales; la introducción de 5
planificadas de la primera banda de 5G en Europa (3.4
países (Alemania y Suecia) definiendo una realización
industria ha mostrado interés en el espectro dedicado.
Con el fin de dar una visión completa de las posibles
adecuadas para aplicaciones industriales. Las bandas
debido a la posibilidad de interferencia debido a la opera
acceso crea incertidumbre en la capacidad de procesami
LSA evolucionado (eLSA) es una solución, que se está
la concesión de licencias locales dentro de las re
datos/controlador. Se supone que eLSA soporta cualquie
Servicio de Radio de Banda Ancha para Ciudadanos (C
de 3550 a 3700 MHz, utilizará un Sistema de Acceso al
esa banda. Esta es también una arquitectura de bas
arrendamiento para uso en el área local, mientras que la c
según las regulaciones de la FCC. El SAS también
reglamentarios adecuados. El eLSA y el CBRS atende
requisitos reglamentarios requeridos en un país o regió
difiere entre eLSA y CBRS.
Se identifican muchas bandas de espectro diferentes p
utilicen la tecnología de NR. Por ejemplo, la banda de tar disponible para la tecnología inalámbrica industrial.
mo Industria 4.0, es una oportunidad para las tecnologías ación y control de procesos dentro de fábricas, minas, nidades requerirá acceso al espectro, o bien sin licencia, hay indicaciones claras de la industria de que la falta de ulo clave que se ha de superar. El acceso al espectro con tres formas.
unos MNO pueden cumplir con estos requisitos, con el mplo,
a base llave en mano o MNO que permiten el despliegue opcionalmente conectado a redes públicas. Este caso no
al que garantice la capacidad en una red de MNO a través
ndador hacia verticales.
icencias de espectro directamente a verticales sobre un erechos de propiedad para el área cubierta.
ctro se resume a continuación. La regulación para el elos de negocios para casos de uso de 5G
l arrendamiento de espectro; las regulaciones para el damiento de espectro se utiliza comercialmente. La base LS) registra todos los acuerdos de arrendamiento
rendamiento entre MNO
as móviles/celulares está permitido en la regulación desde ulación de los estados miembros. Hasta el momento no se cial de frecuencias propiedad de MNO a no MNO
impiden el arrendamiento de espectro en varios países egulación.
nte no está permitido.
ente no existen para uso privado/público. Algunos casos ordar la automatización industrial, se beneficiarían de la frece una oportunidad a este respecto. Las subastas 8 GHz) han desencadenado actividad regulatoria en dos rticular de concesión de licencias locales. En China, la
luciones, también se mencionan las bandas sin licencia licencia generalmente no son adecuadas para URLLC n basada en contienda; la variación en el rendimiento del to y el retardo en el rendimiento.
ecificando actualmente, para soportar el arrendamiento y aciones por medio de una arquitectura de base de anda y es tecnológicamente neutral. De manera similar, el S) en EE.UU., a ser utilizado por primera vez en la banda ectro (SAS) para manejar los requisitos regulatorios para e datos/controlador que proporciona oportunidades de cesión de licencias real está cubriendo áreas más grandes puede utilizar para otras bandas dados los requisitos n la coexistencia entre diferentes despliegues según los in embargo, la forma en que se asegura la coexistencia
5G. Aquí, solo se tratan las bandas que probablemente MHz se identifica como una banda de 5G dentro de la
Conferencia Europea de Administraciones Postales
implementará 4G. Lo mismo aplica para APAC con resp
se ha discutido, por ejemplo, en Suecia, pero actualment
Actualmente no hay bandas armonizadas de 5G del 3GP
existen rangos de espectro armonizados, como 3400-38
varias bandas del 3GPP. Muchas bandas mmW pendientes
Europa
La banda de 3400-3800 MHz se identifica como una "ba
países varían mucho, dependiendo de los titulares con f
que planean subastar la banda completa y luego norma
Otros solo tienen la parte superior o inferior, por ejemplo,
Esto da como resultado licencias de banda más estrecha
a estar disponible, tendrán lugar nuevas subastas. Esto
para los operadores, si no se hace nada, tal como un
reasignación, dado que "existe agregación de operadore
La mayoría de los países promueven licencias nacional
MHz (3700-3800 MHz) para servicios locales según los
Suecia 2023.
En el "plan de acción de 5G" de la EC (Comisión Europe
• Una red de 5G en servicio en al menos 1 ciuda
• Construcción completa lista para 2025.
Esto probablemente significará que la mayoría de los p
existirán varios requisitos de cobertura nacional con el fi
La banda de 26 GHz (24.25-27.5 GHz) también se iden
medida del resultado de la WRC-19. En la mayoría de
subastar ahora. En algunos países ya han comenzado la
Estados Unidos
En los Estados Unidos, hay varias bandas dirigidas a
Comisión Federal de Comunicaciones (FCC) ha comenz
banda de 3.7 - 4.2). Los operadores han identificado part
T-Mobile en 600 MHz y Sprint en 2600 MHz.
Hay próximas subastas de la FCC de espectro de mm
existentes.
En la banda media, se permitirá 5G en la banda de C
(PAL) y autorizados en general (GAA), basados en bloq
licencias para uso local.
Asia-Pacífico
Varios de los principales países de la región de Asia-Pac
Corea subastó 3.5 GHz (3420-3700 MHz) y 28 GHz (26.
China está planeando asignar frecuencias adicionales e
durante 2018. Las subastas de 3.5 GHz (3300-3600 MH
MHz. para uso en interiores. Actualmente, 2300 MHz e
indicios de permitir 5G.
Japón está planeando un concurso para la banda 3.6-4.
29.5 GHz (900 MHz para operación privada) durante 20
asignadas a LTE y eventualmente se convertirán a 5G,
puede llevar mucho tiempo cambiar.
Australia está planeando la subasta de 5G en 3400-3700
Otros países que están en proceso de planear subastas e Telecomunicaciones (CEPT), pero probablemente a la banda de 700 MHz. Además, la banda de 2.3 GHz incipalmente en el contexto de 4G.
lidas y asignadas en todos los países del mundo, pero sí Hz, 24.25-29.5 GHz. Dentro de cada rango se definirán asignación son dependientes del resultado de la WRC-19.
pionera" para 5G en la CEPT. Los planes para diferentes s de vencimiento de licencia muy diferentes. Hay países nte se proponen bloques de 100 MHz, como en Suecia. MHz disponibles actualmente, debido al uso preexistente. o en el Reino Unido. Cuando el espectro restante llegue como resultado tenencias de espectro no consecutivas asignación de la banda. Es posible que no suceda la
excepto Alemania y Suecia que proponen reservar 100 s existentes. El bloque está generalmente disponible en
e define que todos los países deberán tener:
cada país durante 2020.
s se centrarán en la banda media (3-8 GHz), dado que cumplir con las ambiciones de la EC.
para 5G. La definición exacta es dependiente en gran países, el rango 26.5-27.5 GHz está vacío y se puede bastas.
en mmW (24/28/37/39 GHz), y solo recientemente la a considerar el espectro de banda media (por ejemplo, la e las bandas existentes para desplegar NR, por ejemplo,
28/39 GHz que no son propiedad de los licenciatarios
(3550-3700 MHz). La banda tiene bloques con licencia de 10 MHz. En 37-37.6 GHz se propone que se definan
están planeando subastas durante 2018/2019.
.9 GHz) en junio de 2018 a operadores.
GHz (160 MHz en total) y 4.9 GHz (100 MHz) a CMCC tán planeadas para 2019, donde se planean 3300-3400 incipalmente 4G en interiores, pero hasta ahora, no hay
z, 4.5-4.8 GHz (200 MHz para operación privada) y 27 enga en cuenta que partes de 3400-3600 MHz ya están en Japón la asignación de banda está definida por ley y
z a finales de 2018.
G son India, Indonesia, Pakistán, Tailandia y Vietnam.
Oriente Medio
Países como EAU, Arabia Saudita y Qatar tienen planes
Otros países también han indicado próximas subastas, pe
Compendio de espectro
En la Tabla 4 se muestra un compendio de las bandas de
están sombreados se pueden usar para servicio local y p
Tabla 4 - Bandas de espectro de subasta concretos 2019-2021 para 3.5 GHz y 26 GHz. aún no se conocen detalles.
ectro de 4G/5G en diferentes países. Los elementos que automatización industrial.
/5G en varios países diferentes
1 WRC-19 (Conferencia Mundial de Radio 2019), Punto d
móviles entre 24.25 y 86 GHz para las IMT-2020 y posteri
Métodos regulatorios para controlar el acceso al espectro
Existen otros dos métodos regulatorios para obtener acce
• Arrendamiento de espectro,
• Concesión de licencias locales.
la Agenda 1.13: Asignaciones adicionales a los servicios s
al
al espectro local:
Estos métodos son aplicables si el operador accede al
establecen la concesión de licencias locales como una p
Bajo el enfoque de arrendamiento de espectro, un Lic
Arrendatario, con o sin una tarifa. El Arrendatario puede arr
a un área geográfica en particular, o ambos. Un subarren
arrendatario secundario. En la Figura 18 se muestra una vi
Las regulaciones para el arrendamiento de espectro difier
• La terminología
• Diferenciar o no diferenciar entre el control de j
radio) sobre el espectro
• El proceso de solicitud, por ejemplo, el tiempo e
• Qué bandas están disponibles para arrendamien
• El plazo del arrendamiento, mientras que no exc
• La posibilidad de subarrendar
• El área definida para el arrendamiento.
• Y más...
Además, los reguladores pueden elegir hacer más o men
El siguiente es una visión general de la situación regulato
• EE.UU. es el país más maduro con respecto al a
2004. El arrendamiento de espectro está implem
espectro, agregadores de espectro, corredores
(ULS), que contiene todos los acuerdos de arren
• En América del Sur, algunos países permiten el
• En la UE, el arrendamiento de las principales ba
2012. No necesariamente se implementa en la
ningún ejemplo de arrendamiento comercial de
Unido, Irlanda, Alemania, Francia o Italia.
• En el Reino Unido, el arrendamiento no se perm
las implicaciones de competencia.
• En Irlanda, el arrendamiento está permitido en
ComReg de las implicaciones de competencia.
• En Suecia, se permite el arrendamiento de
arrendamiento a corto plazo debido a su planifi
Hasta ahora, los operadores no han permitido
debido a las incertidumbres en la planificación/c
• En Finlandia, el arrendamiento de espectro está
relación con las licencias de los MNO y, por tant
• Para Alemania, el arrendamiento de espectro se
en otoño de 2018. El regulador definió a los pro
• En Italia, el arrendamiento de espectro está per
• En Asia, los concursos generalmente impiden el
por tanto, el arrendamiento de espectro no form
China, India, Japón, pero existe un interés crecie
está permitido pero no se utiliza en Corea.
• En África, el arrendamiento de espectro gener
publicó recientemente Directrices para el Comer ntrol del cliente sobre el espectro, o si los reguladores ca viable.
ciatario/Arrendador arrienda partes de su licencia a un ar partes de la banda de frecuencia, una parte del espectro iento es cuando el Arrendatario arrienda el espectro a un n regulatoria del arrendamiento de espectro.
de un país a otro. Se pueden regular numerosos aspectos:
(legal) y de facto (en principio el propietario de la red de
ulado para la aprobación.
considerando, por ejemplo, implicaciones competitivas a el plazo de la autorización de la licencia
público el acuerdo de arrendamiento.
con respecto al arrendamiento de espectro: ndamiento de espectro; existen regulaciones desde 2003 tado comercialmente. Hay ejemplos de arrendamiento de espectro. Hay una base de datos de búsqueda pública miento
endamiento entre MNO.
s móviles/celulares está permitido en la regulación desde gulación de los estados miembros. No parece que haya cuencias propiedad de MNO en Suecia, Finlandia, Reino
por Ofcom en las principales bandas celulares, debido a
principales bandas celulares, después de la revisión de
ectro. El regulador hasta ahora solo ha permitido el ión de subastas (falta de planes estables a largo plazo). arrendamiento a largo plazo con protección garantizada, trucción de su red.
rmitido, pero el arrendamiento nunca se ha abordado en este caso nunca se ha implementado por el regulador. ordó por primera vez en una consulta sobre 3.7-3.8 GHz arios y usuarios (inquilinos) como licenciatarios.
do y se utiliza comercialmente.
rendamiento de espectro en varios países importantes y, parte de la regulación, por ejemplo, no está permitido en en el comercio de espectro. El arrendamiento de espectro
ente no parece estar permitido. Sin embargo, Nigeria de Espectro, incluyendo el arrendamiento de espectro.
• El arrendamiento comercial de espectro de MNO
• Los operadores nacionales arriendan espectro capacidad/cobertura/crecimiento.
• Los operadores nacionales arriendan espectro a o
en la América Rural (LRA) de Verizon. Verizon
programa, y 19 han lanzado redes de LTE a trav
rápidamente áreas rurales.
• En
• El interés de los MNO en arrendar espectro pa
automatización de fábrica, aún está por verse.
El arrendamiento de espectro de bandas móviles de los o
con el fin de cumplir con la cobertura y otros requisit
exclusivamente en los EE.UU.
En bandas más altas (> 10 GHz), los servicios fijos son un c
por los proveedores de servicios. Esto está establecido tan
Con la llegada de 5G, las verticales proporcionan casos de
es qué actor va a ser Arrendatario.
No se conocen las reacciones de los operadores a larg
verticales. Hay oportunidades y problemas tanto para el A
dicho acuerdo de arrendamiento, por ejemplo:
• Interesante para MNO para espectro que no está
• El MNO puede dudar en arrendar espectro en á
dentro de 5 a 10 años.
• El tiempo de arrendamiento necesario de más de
es mucho más largo que la duración de la licencia
La introducción de 5G causará un cambio generalizado e
través de segmentación de red. Si bien la segmentación
basadas en 3GPP, la CN de 5G dotará a los operadores co
efectuar la separación entre casos de uso, clases de QoS
tener un caso de despliegue en el que la segmentación p
Esto permitiría al usuario local tener el control de los SLA d
de la RAN, incluyendo, por ejemplo, QoS, dentro de los lí
según el SLA del arrendamiento sin perder el control gener
Las bandas posibles para el arrendamiento de espectro d
banda debe estar permitido en la regulación del país/regió
Tabla 4 anterior da como resultado la siguiente tabla:
Tabla 5 - Bandas de espectro los EE.UU. se refiere a varios casos.
tre ellos para abordar mercados donde se necesita
radores no nacionales, por ejemplo, el programa de LTE inscrito 21 operadores rurales y más pequeños en el del programa. El programa permite a Verizon construir
verticales de 5G, por ejemplo, en un caso de uso de
radores se ha hecho principalmente a otros operadores del regulador. En cuanto al volumen, esto es casi
o de uso que implica el arrendamiento de los operadores en EE.UU. como en Europa.
que necesitan espectro dedicado (móvil). Una pregunta
lazo sobre la posibilidad de arrendar espectro móvil a ndador como para el Arrendatario para que tenga lugar
mpletamente explotado
s con una gran demanda o donde se prevé demanda
años, debido a las inversiones en procesos y edificios, l MNO.
capacidad de los operadores para proporcionar SLA a red se soporta en varios grados con todas las redes n marco que permita programar segmentos de red para como proveedores de servicios. Entonces sería posible da habilitar el arrendamiento de la capacidad de la red. xtremo a extremo e incluso controlar el comportamiento es. El MNO desplegaría e integraría la RAN con la CN sobre la planificación y la administración.
n cumplir con ciertos requisitos. El arrendamiento de la specíficos. La eliminación de China, África y Japón de la
4G/5G para arrendamiento
Concesión de licencias locales
La mayoría de las licencias utilizan límites administrativos
• Fronteras nacionales
• Fronteras regionales u otras estructuras adminis
• Comunidades/Municipios
El siguiente nivel de granularidad podría ser la propieda
tierra se pueden utilizar como definición administrativa a
local de una licencia de espectro de área más grande,
arrendamiento de subáreas. Esta solución puede definir
Actualmente, cuando un regulador define una licenc región/municipalidad, la definición ha sido una coordenada
que definen un área, etc. Esto no ha sido un problema dad
con la llegada de los casos de uso de 5G, esto cambiará.
Si el número de licencias locales crece con los casos de
• Se necesitan bases de datos geográficos para
solicitantes.
• La interferencia entre las implementaciones nec
Si bien existen licencias nacionales y regionales para se
no comerciales, tales como laboratorios de pruebas y pla
para algunos servicios de creación de programas y evento
de 5G, con nuevos tipos de casos de uso, requerirá lic
requisitos en la regulación.
La banda principal para los servicios de 5G en Europa e
actividad regulatoria con respecto a las licencias locales.
pionera para implementación temprana en Europa), son
probable que sus características de propagación causen
usando en interiores. Actualmente, las discusiones regula
están en gran medida fuera del alcance o pueden estar
esto cambie con el interés de la industria.
Ciertos ambientes interiores son aptos para la reutilizació
están separadas por pisos en edificios modernos. Es bien
ser de muchas decenas de dB, incluso en frecuencias de
La industria en China ha mostrado interés en las licencias
de 3.7-3.8 GHz en Alemania.
Un ejemplo de una licencia asignada a la industria es la asi
de energía hidroeléctrica canadiense en la década de 19
Europa: 3.7-3.8 GHz (parte de 3.4-3.8 GHz, banda princi
Varios países han subastado el espectro y más a seguir
locales, y se están siguiendo entre sí.
• Alemania promulgó las reglas de subasta en el t
primer y segundo trimestre de 2019. Las reg
relacionados con la propiedad local", lo que im
cuenta que hay propiedades que no son propied edefinidos para definir el área de una licencia, tal como:
ivas más grandes
on este enfoque, los derechos de propiedad y uso de la usada para las licencias locales. Si se necesita espectro solución para aumentar la granularidad sería utilizar el s más grandes que la propiedad, si es necesario.
local para un área que es más pequeña que una n radio, un nombre de evento, una dirección, coordenadas e el número de tales licencias ha sido bajo. Sin embargo, n trabajo en curso para los reguladores.
de 5G, las necesidades de coordinación también crecen:
ostrar las áreas autorizadas, por ejemplo, para nuevos
a coordinación a través de requisitos reglamentarios.
ios comerciales, existen licencias locales con propósitos s de producción de pruebas. Posiblemente, las licencias peciales (PMSE) se podrían ver como locales. La llegada as locales para fábricas, por ejemplo, e impone nuevos
4-3.8 GHz, y las subastas de esta banda desencadenan bandas más altas, por ejemplo, 24.25-27.5 GHz (banda ecuadas para uso local en el sentido de que es menos blemas de coexistencia, especialmente cuando se están as con respecto a las licencias locales para estas bandas ando en el terreno de la posibilidad, pero se espera que
el espectro en múltiples usos, especialmente si las redes ido que la pérdida en varias plantas de un edificio puede nda media como 3.5 GHz.
les en los foros de estándares, apuntando a la propuesta
ción de 1800-1830 MHz que se proporcionó a la industria
para servicios de 5G)
os países han tenido consultas, incluyendo las licencias
r trimestre de 2018 con una subasta programada para el distinguen entre el uso interior y exterior para "usos a la propiedad como una definición de local. Tenga en privada, por ejemplo, calles, parques, etc.
• Suecia, subasta del último primer trimestre de
bloque". Local aquí se define como una refer
instalaciones interiores y puntos calientes. Se
las licencias regionales, normalmente correspo
EE.UU.: 3.4-3.55 GHz (posible extensión a CBRS)
En EE.UU., la Administración Nacional de Telecomuni
espectro entre el radar militar y la banda ancha móvil
comparación con la gama CBRS existente. Si se aplican
los condados y el tercer nivel estaría compuesto por Ac
banda de CBRS la hacen inadecuada para uso indus
participen en el mercado de subastas.
Bandas para concesión de licencias locales
Las bandas posibles para la concesión de licencias lo
licencias locales se debe permitir por el regulador.
Si se mantienen las iniciativas locales en la Tabla 4 ant
Tabla 6 - Espectro de . Consultas recientes definen "asignaciones locales en a "pequeñas áreas geográficas", por ejemplo, minas, ría señalar que también se mencionan en las consultas tes a un municipio.
nes e Información (NTIA) está evaluando compartir el sta banda. Los sistemas preexistentes difieren aquí en eglas de CBRS, la operación con licencia sería en todos Autorizado General. Los grandes tamaños de área en la en la medida que es poco probable que las verticales
deben cumplir con ciertos requisitos. La concesión de
a como resultado la siguiente tabla:
para licencias locales
Soporte tecnológico para arrendamiento y licencias loca
En Europa, eLSA es una continuación del sistema de A
gestiona el acceso al espectro en bandas de IMT donde
razonable. El acceso se puede gestionar en tiempo y áre
y exclusión que los titulares no permiten que otros utilic
también el manejo de licenciatarios locales donde el pr
local se puede automatizar. También incluiría el manejo
licencias establecidas tales como MNO. La figura 19 m
para una banda de frecuencia asignada a servicios móv
El trabajo de especificación del sistema eLSA ha comen
ETSI "Feasibility study on temporary spectrum access
especificación técnica sobre los requisitos del sistema e
sobre arquitectura y flujos de procedimientos, y luego se
compartido información relacionada con los servicios de
técnico.
El sistema eLSA se basa en un concepto de Base d
arrendamiento, pero no con la operación sin licencia/ex
espacio en blanco o acceso con licencia por regla, en la
contra interferencias necesarios.
La base de datos se llama Repositorio de eLSA y se
denomina controlador de eLSA y asegura que el sistem
necesarias para operar según las condiciones de la lice
calidad para soportar los casos de uso de URLLC. El
compartido y coexistencia del repositorio de eLSA.
La Figura 20 muestra un posible esquema de arquitectur Compartido con Licencia especificado por el ETSI que ulares no pueden ser evacuados en un tiempo previsible gráfica. El sistema crea zonas geográficas de protección eLSA, se introducen zonas de asignación para permitir de concesión y gestión de muchas licencias de acceso rrendamiento de frecuencias a usuarios del área local de las posibilidades de asignación de espectro supuestas les como IMT.
en el ETSI (Europa) y se basa en el Informe Técnico del ocal high-quality wireless networks". Se supone que la ta a finales de 2018 y sea seguida por especificaciones una especificación de protocolo. En Asia-Pacífico se ha local" y se ha aprobado el trabajo de inicio de un informe
os/Controlador. Soporta la concesión de licencias y el e licencia, por ejemplo, con acceso concedido, tal como a que esto no proporcionará los requisitos de protección
e que está en el dominio regulatorio. El controlador se titular de la licencia de eLSA tenga las configuraciones por lo que soportará fácilmente las necesidades de alta trolador obtendrá los requisitos reglamentarios de uso
a licencias locales, mientras que la Figura 21 muestra la
posible arquitectura para arrendamiento. En este último c
de la funcionalidad del repositorio de eLSA porque el MN
En EE.UU., la Comisión Federal de Comunicaciones (FC
Ciudadanos (CBRS) en la banda de 3550-3700 MHz, en r
22 ilustra aspectos del CBRS.
La banda de CBRS está en uso por el radar naval y por
constituyen el uso primario preexistente de Nivel 1. Los us
tales como los Proveedores de Servicios de Internet Inalá
90, Subparte Z, también están protegidos contra la inte
restantes permiten respectivamente la emisión de Licenci
(GAA) en la banda para uso de banda ancha inalámbric
espectro en base al área de licencia adquirida y el ancho
cualquier espectro no utilizado por los niveles superiores
Los dispositivos de radio se registran como Dispositivos
(CBSD) según su ubicación y sus parámetros operativos.
a la Licencia de Acceso Prioritario (PAL) y al espectro d
reglamentaria a los usuarios del espectro de GAA, se de
para la coexistencia de GAA. Mientras que el Foro de
protocolos agnósticos a la tecnología que en su mayoría
CBRS está buscando mejorar el rendimiento de las redes
La Alianza de CBRS fue constituida como una organizaci
la operación de LTE en la banda, para una variedad de
desplegadas por operadores asociadas con el servicio pú
milla e Inalámbricos Industriales. La Alianza está especifi
la operación desplegada por el operador tradicional com
centrales neutrales, y ha proporcionado una plataforma pa
definir las Bandas 48 y 49 para operación de LTE-TDD
introducirá NR de 5G en la banda en 2019. El enfoque de
misión de la Alianza de CBRS.
El Sistema de Acceso al Espectro (SAS), una base de dat
acceso al espectro de CBRS por los CBSD. El SAS pro
operación de nivel inferior de acuerdo con las regulaciones
mediante el SAS-CBSD y la interfaz SAS-SAS, como se
de alto nivel, incluyendo la funcionalidad del gestor de co
radares federales están protegidos por la implementació
Detección Ambiental (ESC) que informa al SAS sobre la
les otorgan licencias regionales sobre grandes áreas geo
Cada PAL es de 10 MHz y está limitado a un máximo de
de la banda de CBRS, es decir, 3550-3650 MHz. Las nuev
que suman 3142 en los Estados Unidos. Hay siete PAL
diez años con garantía de renovación, y las licencias se
tienen un límite máximo de cuatro licencias PAL. La capa
la capacidad de desagregar licencias soportarán un merc
De esta forma, es probable que las licencias PAL soporte
El WlnnForum está definiendo mecanismos tecnológic
protección de los titulares y PAL. Se están desarrollando r
GAA, con mucho debate sobre si la coexistencia se deberí
de los CBSD que surjan del conocimiento del entorno de r
La Figura 24 es una ilustración de la gestión del espectro
de un área de cobertura con un contorno dibujado alrede
de cobertura se conocen como áreas de protección de P
dBm desde la estación de transmisión. Las áreas de prot
CBSD con áreas de cobertura superpuestas que se pued
para la protección contra interferencias de otro uso no as
licencia, cada uno de los cuales corresponde a un conda
licencia, es decir, que tienen licencias en más de un tramo
de canal común.
Los usuarios de GAA pueden usar el espectro de PAL sie , la caja del controlador de eLSA también contiene parte s el que arrienda las frecuencias.
ha definido el Servicio de Radio de Banda Ancha para ulaciones codificadas en las reglas de la FCC. La Figura
ervicio del Sistema Satelital Fijo (FSS), ambos servicios rios de servicios de banda ancha inalámbrica protegidos, icos (WISP), que operan bajo las reglas de 47 CFR Parte rencia del CBRS hasta abril de 2020. Los dos niveles de Acceso Prioritario (PAL) y Acceso General Autorizado Los usuarios de PAL se benefician de las licencias de banda. A los usuarios de GAA se les permite acceso a base al acceso autorizado.
Servicio de Radio de Banda Ancha para Ciudadanos lquier dispositivo de radio elegible puede solicitar acceso g Aa . Dado que la FCC no confiere ninguna protección a los acuerdos de la industria la creación de soluciones novación Inalámbrica (WlnnForum) está especificando tán orientados al cumplimiento normativo, la Alianza de LTE que operan en el CBRS.
comercial de la industria que busca promover y mejorar sos de uso, incluyendo las redes de celdas pequeñas o, el servicio inalámbrico fijo para el reemplazo de última do cambios en la arquitectura de red para permitir tanto a operación de red privada, incluyendo los ordenadores establecer el ímpetu de las contribuciones en 3GPP para LTE-eLAA en la banda. La Alianza de CBRS también en aplicaciones inalámbricas industriales encaja con la
de geolocalización y una gestión de políticas, autoriza el e principalmente a los usuarios de nivel superior de la la FCC. Las relaciones lógicas en el CBRS se describen estra en la Figura 23, que ilustra la arquitectura de SAS tencia (CxM) para el espectro de GAA. Los sistemas de e una red de sensores que forman el Componente de vidad de los radares costeros. A los usuarios de PAL se ficas en bloques de 10 MHz.
te licencias confinadas dentro de los primeros 100 MHz reglas han basado las áreas de licencia en los condados, cada área de licencia, los términos de la licencia son de eden dividir y desagregar. Los operadores individuales ad de arrendar espectro bajo restricciones geográficas y o secundario en el uso del espectro para las industrias. RLLC sin una carga significativa.
ente neutrales para administrar la banda, incluyendo uisitos adicionales para la coexistencia entre usuarios de iseñar por la autoridad central del SAS o por acción local io.
PAL. Los usuarios de PAL están protegidos solo dentro de un despliegue real de uno o más CBSD. Estas áreas (PPA) y están delimitadas por un nivel de señal de -96 ción de PAL (PPA) representan grupos desplegados de fusionar para registrar una región poligonal que califica iado de PAL o GAA. La figura muestra varios tramos de . Los usuarios de PAL que abarcan múltiples tramos de ueden combinar sus licencias para crear una asignación
re que los despliegues de PAL reales en las PPA estén
protegidos contra la interferencia agregada que exceda l
en la figura, donde dos CBSD de GAA se permite que op
la interferencia agregada de sus transmisiones no super
de diferentes operadores que se superponen o están lo s
espectro exclusivas. Por tanto, los usuarios de GAA tiene
la banda no está cargada por niveles superiores.
Si bien los usuarios de GAA no están protegidos contra la
el WlnnForum y la Alianza de CBRS se han comprometid
de experiencia más alta para los usuarios de GAA. El
asignado por el SAS al grupo de Coexistencia de la Alian
modelos ambientales y optimiza la asignación de espectr
redes de CBSD. Además, el CxM gestiona la coordinació
de TDD. Se espera que todas las redes de LTE-TDD
coexistencia de la Alianza de CBRS detalla cómo se
WlnnForum y Alianza de CBRS intentarán garantizar al
sea desconsiderado con el servicio de eMBB en áreas co
Tanto el espectro de PAL como el GAA pueden abordar
puede garantizar en todas las situaciones de GAA. Por lo
que prometiesen a un cliente que la capacidad o el re
instalación que se cubre esté físicamente aislada de otra
El CBRS tiene varias desventajas:
• La naturaleza de tres niveles del régimen de lice
mucha incertidumbre en la utilidad de la banda.
sobre si el espectro de GAA es como un espect
De hecho, una interpretación estricta de las r
erróneamente la analogía del espacio en blanco.
• Las especificaciones de WINNF han creado la
únicamente el espectro de GAA de una manera q
tal vez requeriría la división del espectro entre lo
por calidad. Esto no es adecuado para el uso de
• Las especificaciones de coexistencia de WIN
despliegues en exteriores. Las estaciones b
preexistentes en mayor medida que las de baja
cuando se asigna espectro, y las grandes redes
corresponde de espectro a menos que el SA
enfoques pragmáticos basados en garantías co
• Los casos de uso interesantes para CBRS est
descarga. La razón de esto es principalmente l
operadores presenten ofertas por licencias en
de CBRS, los operadores deben adquirir licenci
espectro.
• El CBRS se ha definido en una banda de pri
ofreciendo el espectro, especialmente de PAL, h
y tiene una utilidad mixta con propósitos industri
Por otro lado, hay cosas que gustan del CBRS:
• El enfoque de úsalo o piérdelo utilizado por el C
utilidad del espectro. Las reglas motivan a los
operadores tienen un incentivo o bien para des
obtener ingresos de su espectro.
• Si la mayoría de los usuarios de CBRS son usu
estaría garantizado. Un gran número de casos d
• La FCC no puede sesgar los procedimientos de
las empresas. Además, los usuarios industriales
de licencias. De hecho, el concepto de licencia
por regla a los propietarios de bienes raíces, pos
desagregación de licencias, la FCC ha dotado -80 dBm dentro de la PPA. Esto se ilustra para la PPA C n en el mismo canal que el usuario de PAL siempre que s -80 dBm en la mayor parte del límite de PPA. Las PPA cientemente cerca obviamente utilizarán asignaciones de arantizado el acceso a todos los 150 MHz del espectro si
terferencia mutua o la interferencia de niveles superiores, intentar especificar métodos de creación de una calidad cedimiento de la Alianza de CBRS reasigna el espectro de CBRS, crea gráficos de interferencia local basados en esde un Gestor de Coexistencia (CxM) que asesora a las e Enlace Ascendente-Enlace Descendente para la señal én sincronizadas en fase celular y la especificación de de lograr esto, independientemente del SAS o CxM. os 10 MHz de espectro por CBSD. Es probable que esto estionadas.
s requisitos de URLLC, pero la calidad de URLLC no se to, un operador podría no ser capaz de entrar en los SLA miento de latencia no se degradarían, a menos que la entes de interferencia.
s, y especialmente las reglas que permiten el GAA, crean te de esta incertidumbre surge de la falta de comprensión sin licencia o es similar a un espacio en blanco: no lo es. as de la FCC sobre el uso de GAA conduciría a creer
presión entre algunos operadores de que podrían usar asegure la protección contra interferencias. Tal impresión suarios en la medida en que el ancho de banda se cambia BB.
y la Alianza de CBRS son propensas a devaluar los de alta potencia se cuentan para la protección de encia. Los despliegues en interiores se pueden favorecer nodos en interiores podrían obtener más que lo que les introduzca medidas de equidad. Esperamos que haya rciales.
en celdas pequeñas urbanas y micros para cobertura y grandes áreas de licencias, y es más probable que los cados lucrativos. Para el uso de automatización industrial con la intención de o bien desagregar o bien arrendar su
interés para 5G. Los términos bajo los cuales se está n que la banda sea cuestionable para el servicio de eMBB s, incluyendo modos de operación de URLLC.
S es un ejercicio bien pensado de ejercicio en mejorar la radores a usar su licencia con despliegues reales, y los ar sus propias radios o bien para arrendar las PPA para
s de celdas pequeñas en interiores, el éxito de la banda so industrial califican.
basta para favorecer el uso del espectro por la industria y están realmente interesados en competir en el mercado al de Ericsson depende de que las licencias se asignen emente por una pequeña tarifa de registro. Permitiendo la on opciones a los usuarios industriales: arrendamiento,
compra u operación con las reglas de GAA.
• Está previsto que el CBRS entre en despliegue
organizaciones de la industria que desarrollen l
banda, asegura el despliegue real y el éxito de
LSA en 2.3 GHz. De hecho, existe un interés not
Ofcom. Las experiencias en el despliegue de C
a aceptar el CBRS como una forma tolerable de
Coexistencia
En general, existirán problemas de coexistencia cuando
RLAN compartan espectro con otros servicios, por ejempl
espectro que se designa globalmente para su uso por ra
que haya suficiente aislamiento en la geografía o a travé
el uso del espectro en fábricas en interiores puede ocur
bandas estén cerca de las bandas asignadas para uso de
fabricantes incluyan tales bandas dentro de los equipos d
una estrecha asociación con bandas ya designadas para
Otro aspecto del uso industrial del espectro es el problem
tienen la ventaja de una alta eficiencia espectral, tambié
reutilización del espectro. En muchos casos, esto implicar
en áreas de licencia que están en estrecha proximidad.
Hay casos en que la coexistencia en la realidad no es pr
la industria puede beneficiarse del espectro inutilizable (
satélites, FS, FFS, radar (no solo para interiores). Sin e
el espectro en exteriores para la industria.
Si bien es cierto que los casos de uso industrial en interio
se puede designar para otros servicios, por ejemplo, satél
el espectro local para uso en exteriores por las industrias.
Espectro compartido - consideraciones de mercado
La filosofía detrás de las regulaciones de espectro com
dispuesta a definir el CBRS de una manera que otorga u
tendido hacia la calidad y la estabilidad del espectro.
En Europa, el soporte de IoT industrial se centra en las ba
se puede contener hasta cierto nivel. Se espera que hay
Se está diseñando un sistema de LSA evolucionado
coexistencia de una manera eficiente. Dependiendo del
cocanal pueden ser de local en interiores a local en inter
local en interiores a local en exteriores. Las condiciones d
en, por ejemplo, el dominio de la frecuencia (y la posibl
guarda (si se necesita), las suposiciones de pérdida de m
permisible en el límite que aseguraría una previsibilidad d
de la red con niveles de interferencia esperados conocido
Las bandas sin licencia y exentas de licencia que tienen
usar para servicios que no requieren alta QoS y se puede
En los EE.UU., lo más probable es que el arrendamiento
regulaciones de PAL están orientadas a proteger los desp
que no están cubiertas por las radios de un licenciatario
se interfiera con las PPA establecidas. Sin embargo, el li
las PPA privadas arrienden la licencia. Es probable que e
El uso de GAA está abierto a despliegues privados y te
variedad de factores: urbanización, densidad de población,
despliegues en exteriores de celdas pequeñas frente a cel
WlnnForum y la Alianza de CBRS están comprometidos e
reducir el impacto de la interferencia en los usuarios de
los procedimientos para la coexistencia es polémico y ge mercial y se probará en el campo. El establecimiento de stándares, incluyendo aquellos para el uso de LTE en la banda de alguna forma. No se puede decir lo mismo de le en torno al CBRS entre otros reguladores, por ejemplo, pueden alentar a la industria de las telecomunicaciones plementar la compartición del espectro.
s redes industriales que utilizan tecnologías celulares o satélite. Es posible que las industrias obtengan acceso al navegación, servicios satelitales o servicios fijos, siempre e pérdida de trayecto entre dichos servicios. Por ejemplo, fácilmente en bandas satelitales. Es deseable que tales LAN o IMT, de modo que exista un incentivo para que los dio. La banda de CBRS es una de esas bandas que tiene o móvil en la mayoría de los mercados del mundo.
e la utilidad del espectro. Si bien las tecnologías celulares es necesario que la regulación permita un alto grado de omprender en qué medida se puede reutilizar el espectro
mática. El espectro en interiores para casos de uso para luyendo la asignación no móvil) para otros, por ejemplo, rgo, también se deben considerar los casos de uso para
pueden beneficiarse del espectro de uso secundario que , SF, FSS, radar, etc., es igualmente importante designar
rtido difiere entre EE.UU. y Europa. La FCC ha estado lto valor a la utilidad del espectro, mientras que la UE ha
as con licencia, dado que el nivel de interferencia de otros uchas licencias y contratos de arrendamiento en un país.
el ETSI para manejar los problemas de despliegue y ís, los escenarios de coexistencia con posibilidades de es, local en interiores y cobertura regional superpuesta y ompartición reglamentarias necesarias para manejar esto necesidad de un patrón de reutilización), la distancia de y estableciendo un nivel de intensidad de señal máxima a interferencia a los vecinos. Esto facilitaría el despliegue ara asegurar los niveles de calidad de red deseados.
comportamiento de interferencia impredecible se pueden usar simultáneamente junto con la red con licencia.
l uso privado del espectro ocurran dentro del CBRS. Las ues reales. Las áreas dentro de una definición de licencia n disponibles para los usuarios de GAA, siempre que no ciatario es libre de monetizar su licencia permitiendo que mejore la utilidad del espectro.
á una calidad de experiencia mixta dependiendo de una tereses comerciales, despliegues en interiores y exteriores, grandes (baja potencia frente a alta potencia)).
efinir los principios de coexistencia para GAA que pueden del uso cocanal del espectro asignado. El desarrollo de almente involucra la ortogonalización de asignaciones de
espectro entre CBSD vecinos que se considera que interf
asignaciones de espectro individuales a los CBSD en al
para el uso de NR en la banda, especialmente en los cas
Espectro sin licencia
El uso industrial de la tecnología inalámbrica puede supe
celulares. De hecho, no es necesario clasificar todo u
altamente fiable o que pertenece a comunicación críti
industrial tienen un alto nivel de importancia para la disp
regulación, y las oportunidades para desarrollar intercone
casos de uso, y quizás la mayoría de los casos de uso
exento de licencia. El desarrollo de Multefire y LAA como
una vía para que la industria celular entre en el dominio d
Las desventajas clave del espectro sin licencia incluyen l
fiabilidad causada por el uso compartido del espectro ba
que los nodos de radio utilizan la prevención de colisione
canal instantáneamente. Esto no es compatible con la
normalmente no es adecuado para aplicaciones de misió
Las bandas de espectro sin licencia de interés para aplic
de espectro. La FCC en los Estados Unidos ha sido la
disponibilidad de espectro sin licencia.
La Tabla 7 enumera las bandas sin licencia en varios pa
están bajo consideración. Las bandas de la tabla son aq
varias bandas designadas para ser bandas de comunicac
generalmente no son adecuadas para URLLC debido a l
Tabla 7 - Ba en unos con otros. Esto tiene la desventaja de reducir las nas circunstancias. Esto es particularmente preocupante en los que se prevé cobertura de eMBB.
nerse a las tecnologías de redes de área local (RLAN) o industrial del espectro como derivado de comunicación Ciertas características del entorno de automatización ibilidad del espectro, la facilidad de despliegue y la baja n de redes de confianza y seguras. Sin embargo, muchos a uso industrial, también pueden aprovechar el espectro cnologías para operación exenta de licencia proporciona LAN.
ecesidad de operar en presencia de interferencia y la baja o en inteligencia distribuida. Esto generalmente significa la etiqueta de escuchar antes de hablar para acceder al arantías de KPI. Por lo tanto, el espectro sin licencia rítica.
nes industriales abarcan una amplia variedad de bandas ás agresiva en los últimos años en la expansión de la
s, donde el texto subrayado se refiere a las bandas que llas enumeradas para uso de banda ancha y no incluyen de dispositivos de corto alcance. Las bandas sin licencia sibilidad de interferencia.
s sin licencia
El arrendamiento de espectro en Europa y EE.UU. no
negocio para los operadores. En Asia y África, las discusi
El espectro en interiores para casos de uso para la ind
la asignación no móvil) para otros, por ejemplo, satéli
también se deben considerar los casos de uso del espe
Si bien es cierto que los casos de uso industrial en interi
se puede designar para otros servicios, por ejemplo, sat
el espectro local para uso en exteriores por las industria
El eLSA es agnóstico a las bandas y la tecnología pa
locales. CBRS va a ser la mejor oportunidad para el us
especificando en un rango de espectro que es accesib
escala y permite el arrendamiento así como la desagre
CBRS habilitará la concesión de licencias locales.
La armonización global del espectro de IMT y MBB ha
consecuencia de diversas acciones regulatorias sobre el
lograr la armonización para los casos de uso indust
telecomunicaciones hacia asignar partes de los rangos de
Los 3400-4200 MHz probablemente serán el primer ran
la construcción de 5G. El soporte regulatorio limitado
retardos para uso del espectro no dependiente del MN
puede estar disponible como muy pronto después de 2
europeos aún no se considera ninguna acción regulatori
opción para acceder al espectro, excepto para un serv
espectro mmW puede ser de interés para permitir la dis
oportuna, pero eso dependerá en cierta medida de la a
Seguridad
A menudo se dice que la seguridad de un sistema es tan
de qué parte del sistema sea, romperlo (o descuidarlo)
de un sistema que involucra a más de una entidad, las
las mismas son componentes básicos en los que se
identidades se utilizan para autenticar las entidades, p
sesiones seguras entre las entidades. Esto significa
proporcionar mecanismos basados en hardware (HW
credenciales del dispositivo. Además, no solo necesitan
asegurar los dispositivos en sí mismos, por ejemplo, a t
el dispositivo. Todas las cosas antes mencionadas se
dispositivo, básicamente un anclaje de confianza en el
Identidad
Una identidad de un dispositivo se utiliza para identifi
típicamente consta de un identificador y credenciales tal
utiliza para la autenticación del dispositivo. Una identid
red, el servicio o el dispositivo par) tome decisiones de
acceso a la red/recursos, el uso del servicio, el cobro, l
Las identidades basadas en un secreto compartido se
comunican, y solo ellos, conocen un valor secreto. La al
Típicamente, es bastante débil para un par de nombre d
basada en un secreto compartido. Además de la aleator
se maneje de manera segura, tanto en el lado del dispo n problema regulatorio, pero está por verse el interés y el s sobre el arrendamiento de espectro acaban de comenzar.
a puede beneficiarse del espectro inutilizable (incluyendo FS, FFS, radar (no solo para interiores). Sin embargo, de exteriores para la industria.
pueden beneficiarse del espectro de uso secundario que s, SF, FSS, radar, etc., es igualmente importante designar
l arrendamiento de espectro y la concesión de licencias ustrial del espectro en los Estados Unidos. CBRS se está lobalmente por IMT, lo que hace posible la economía de n de licencias. Permitir la desagregación no significa que
un deseo que nunca se ha realizado adecuadamente. La ctro para servicios móviles a lo largo de los años hace difícil Sin embargo, existe un interés en la industria de las ectro 3400-4200 MHz y 24.25-29.5 GHz para uso industrial.
e frecuencia, fuera de China y EE.UU., donde comenzará la concesión de licencias locales en este rango creará or ejemplo, en Suecia, la concesión de licencias locales para su uso por 5G, y en la mayoría de los demás países or lo tanto, es probable que el arrendamiento sea la única proporcionado por un MNO, en ese marco de tiempo. El ibilidad de concesión de licencias locales de manera más ación de bandas móviles en la WRC-19.
rte como el eslabón más débil. Sin embargo, dependiendo de tener consecuencias muy diferentes. Cuando se habla tidades seguras utilizadas y el manejo y la protección de una gran parte de otra funcionalidad de seguridad. Las conceder acceso y autorizar acciones, y para establecer un dispositivo necesita tener una identidad segura y software (SW) que protejan y aíslen la identidad y las protegidas las identidades, sino que también se deberían s del control adecuado de qué SW se está ejecutando en ilitan teniendo una raíz de confianza (RoT) de HW en el basar la seguridad.
el dispositivo ante una parte comunicante. La identidad omo una clave, un par de claves o una contraseña que se utenticada permite que la parte comunicante (tal como la ítica de seguridad bien fundamentadas para el control de ustes de la calidad de servicio, etc.
san en el hecho de que todos los puntos finales que se riedad del secreto compartido es una característica clave. uario y contraseña, la forma más básica de una identidad d, son importantes la longitud del secreto y que el secreto o como en el del servidor.
Con claves asimétricas, el identificador de una entidad
privada correspondiente actúa como la credencial de aut
puede verificar por cualquiera que tenga acceso a la clave
de las claves asimétricas en comparación con las simétri
Para dar un valor adicional a la identidad basada en clav
una Autoridad de Certificación (CA). La CA verifica la ide
certificado que certifica el vínculo entre el propietario y la
el tamaño del certificado (o cadena de certificados), que
añadido de obtener y mantener (renovar) el certificado.
su propia CA.
Los mecanismos de Clave Pública Sin Procesar (RPK)
previamente compartidas y los beneficios de las soluci
minimalista, significativamente más pequeño que un certif
específico. Una RPK es como los certificados autofirmad
proporcionada, es decir, el par que recibe esta identidad
que es la identidad de la entidad con la que quiere comu
Para todas las Infraestructuras de Clave Pública (PKI
comprometidas. Una Lista de Revocación de Certific
Certificación (CA) o comprobar el estado del certificado
Línea (OCSP) son formas comunes.
Los sistemas celulares del 3GPP son un excelente eje
compartidos. Una identidad del 3GPP consta del IMSI,
secreto compartido de 128 bits. Esta información se alma
HSS) en la red central del 3GPP y en la tarjeta UICC o
tanto como almacenamiento seguro como TEE para las
utilizar UICC integradas permanentemente (eUICC) en
actualizaciones remotas de los datos de suscripción.
Para 5G, 3GPP también está considerando alternativas a
"credenciales alternativas". El documento TR 33.899
certificados. En las especificaciones, se describe el sopor
se define como una alternativa a AKA. EAP-TLS implic
Para identificar la red, el uso de certificados está disponi
(SUCI), que es el identificador privado (SUPI) del UE cifr
ya tiene un par de claves asimétricas para las cuales la cl
en la especificación TS 23.501 del 3GPP; allí, el identifica
del identificador, que también soportaría el uso de certific
Seguridad de extremo a extremo (E2E)
En la mayoría de los casos, es importante proteger la co
la filtración de información a un tercero no autorizado com
se puede lograr aplicando protección de confidencialidad
de seguridad de los datos es muy dependiente del caso d
y riesgo asociado con el mal uso de los datos. Sin embar
se debería aplicar, mientras que la necesidad de protecci
general, una sola clave se debería usar con un solo prop
Para proteger los datos, existen muchos protocolos
seguridad de Internet "normales" tales como TLS, IPsec
como una variante de TLS para loT y el trabajo en curso
de seguridad de la capa de aplicación, tales como OSCOR
útiles para dispositivos restringidos. Los beneficios en co
extremo se puede proporcionar incluso a través de los i
tipo de comunicación de almacenamiento y reenvío utiliz
también se optimiza.
El 3GPP también proporciona herramientas para proteg
fuera de la red de 3GPP. La Arquitectura de Arranque G
de SIM para autenticar el UE/suscripción a un servicio de
jerga de GBA. GBA requiere que exista una relación de c
confianza, la NAF puede solicitar claves de sesión de la
credenciales de sesión se pueden usar para autenticación la clave pública del par de claves asimétricas y la clave ticación. Una firma generada usando la clave privada se blica correspondiente. Esta es quizás la principal fortaleza (secreto compartido).
asimétrica, es posible obtener la identidad certificada por ad de la entidad propietaria del par de claves y emite un e pública. Los inconvenientes de los certificados incluyen dría ser un problema en entornos restringidos, y el coste a reducir costes, una empresa también puede configurar
acen un compromiso entre la simplicidad de las claves s criptográficas asimétricas. Una RPK es un certificado do típico, que contiene solo la clave pública en un formato : no hay una entidad de confianza que avale la identidad cesita usar un mecanismo fuera de banda para confiar en rse.
se recomienda tener una forma de revocar las claves s (CRL) que se puede obtener de una Autoridad de línea utilizando el Protocolo de Estado de Certificado en
o de dónde se utilizan identidades basadas en secretos identificador de 15 dígitos, y su credencial asociada, un na en la base de datos de abonados (por ejemplo, HLR o instalada en el Equipo de Usuario (Ue ). La UIc C actúa denciales del 3GPP. Para dispositivos de IoT, se pueden lugar. eUICC tiene una huella más pequeña y permite
credenciales de SIM tradicionales, a saber, las llamadas a a diferentes soluciones de identidad, incluyendo los para certificados, por ejemplo, en 33.501 donde EAP-TLS ue se están utilizando certificados para la autenticación. en parte a través de la definición del identificador oculto con la clave pública de su red de origen, es decir, la red pública es parte del perfil del abonado. El SUPI se define r de dirección de red (NAI) se da como un posible formato s.
nicación de un dispositivo. Tanto para protegerse contra ara que el tercero modifique los datos en el camino. Esto ifrado) e integridad (firma de datos). La necesidad exacta so y se relaciona con los datos, su uso, sensibilidad, valor , como regla general, la protección de integridad siempre de confidencialidad se debería evaluar caso por caso. En to (cifrado, autenticación, etc.).
andarizados disponibles, incluyendo las soluciones de SH. Las soluciones optimizadas para loT incluyen DTLS a perfilar IPsec amigable con loT. Además, las soluciones definida en la IETF, están disponibles y son especialmente aración con TLS incluyen que la seguridad de extremo a rmediarios de la capa de transporte, por ejemplo, para el o con dispositivos dormidos. La sobrecarga del protocolo
el tráfico de extremo a extremo para un servicio, incluso rica (GBA), TS 33.220 del 3GPP, utiliza las credenciales d, denominado Función de Aplicación de Red (NAF) en la fianza entre el servicio/NAF y el operador. Utilizando esa , que se basan en las credenciales de SIM del UE. Esas establecimiento de sesión segura entre el UE y el servicio.
Raíz de confianza de hardware
El concepto de una raíz de confianza de hardware (RoT
• Almacenamiento seguro
• Arranque seguro/medido
• Entorno de Ejecución de Confianza (TEE) reforz
• Gestión de claves y cifrado protegidos por HW
basado en HW, generación/almacenamiento/acc
La seguridad de HW también se extiende al entorno en
las interfaces y los mecanismos utilizados durante la fabri
seguras, la generación de claves, las configuraciones se
La base para asegurar que un dispositivo se comporte co
el microprograma/software autorizado en el dispositivo.
origine en una Raíz de Confianza de hardware. El me
dispositivo que todo el software cargado está autoriz
inherentemente de confianza, lo que significa que sus dat
de sus límites de confianza. Consiste en funciones que d
qué software esté ejecutándose en el dispositivo.
Un dispositivo también debe tener un mecanismo de alm
del dispositivo, tales como las claves criptográficas, mien
chip). Tal mecanismo también se basa en una RoT de H
una memoria no volátil en el chip o en una memoria OTP.
Con el fin de ser capaz de recuperarse de infecciones de
confidenciales o cambios en el comportamiento del
microprograma y el software se deberían separar (y ejec
un Entorno de Ejecución de Confianza (TEE) creado usa
Fortalecimiento de dispositivos
Un dispositivo típicamente contiene interfaces y mecanis
encontrar problemas de un dispositivo dado descubiertos
o en el campo del Grupo de Acción de Pruebas Conjunta
para la depuración y varios análisis de HW. Estos mec
puedan ser utilizados por personas no autorizadas para
se puede lograr deshabilitando permanentemente la inter
interfaz o limitando a lo que se puede acceder con la inte
que no se pueda acceder a los datos confidenciales pert
las claves, por la persona que realiza la depuración/análi
La seguridad de SW es uno de los componentes básico
seguridad de HW como la de SW se complementan entr
la seguridad de HW como base, lo mismo se aplica a la s
Mientras que las GW de loT con procesadores de aplic
dispositivos de loT basados en MCU ejecutan principal
También hay otros OS certificados de alta seguridad que
de alta disponibilidad y seguridad. Elegir el OS correcto
también es igualmente importante. El fortalecimiento d
funcionalidad de red también se pueden considerar com
Otros aspectos a considerar relacionados con el fortaleci
• Uso de SW que se desarrolla según las mejores
• Zona de pruebas y aislamiento: ejecución de sof
• Concepto de privilegios mínimos: los procesos s
• Fortalecimiento criptográfico: uso de bibliotecas
• Uso de PRNG criptográficamente seguro.
HW) incluye los siguientes aspectos:
o por HW
celeración de cifrado, generador de números aleatorios o a claves de manera segura).
ue se fabrican los dispositivos, tal como la protección de ión y el desarrollo, el uso de aprovisionamiento de claves as de los dispositivos, la firma de códigos, etc.
se prevé es ser capaces de asegurar que solo se ejecuta to requiere un mecanismo de arranque seguro que se nismo de inicio seguro verifica durante el arranque del o para ejecutarse. Una RoT de HW es una entidad código y ejecución no se pueden alterar desde el exterior n operar como se espera (según su diseño), sin importar
enamiento seguro para proteger los datos confidenciales s que se almacenan en una memoria no volátil (fuera del por ejemplo, una clave individual de chip almacenada en
ftware malicioso y minimizar el riesgo de pérdida de datos ositivo, las partes relacionadas con la seguridad del r en aislamiento) de otro software. Esto se logra usando mecanismos de aislamiento de HW.
para la depuración y el análisis de HW con el objetivo de rante la producción de ASIC, la producción del dispositivo JTAG), estándar del IEEE 1149.1, es una interfaz común smos e interfaces se deben proteger de manera que no uperar o modificar FW/SW y/o datos del dispositivo. Esto , permitiendo que solo las entidades autorizadas usen la z. Además, para el acceso autorizado se debe garantizar ecientes al propietario/usuario del dispositivo, tales como de fallos.
ás importantes de la seguridad del dispositivo. Tanto la . Si bien no es posible construir un dispositivo seguro sin uridad de SW.
nes normalmente ejecutan un OS basado en Linux, los nte OS ligeros tales como el OS mbed y el OS Zephyr. utilizan en dispositivos que tienen que cumplir requisitos importante y el fortalecimiento de seguridad de ese OS entropía, los componentes de espacio de usuario y la arte del proceso de fortalecimiento de seguridad del OS. nto de dispositivos incluyen
ácticas de desarrollo de software seguro.
are en un entorno de zona de pruebas.
obtienen los privilegios requeridos.
ptográficas seguras con código rastreable y revisado.
• Certificación (cuando sea aplicable).
• Actualización segura de SW: actualizaciones fir
Seguridad por seguridad
Sin embargo, estos mecanismos/herramientas de se
implementar en cualquier sistema seguro, independiente
requisito de seguridad es quizás más una indicación d
seguridad necesita ser comprobada dos veces, ya que cu
sistema sin el requisito de seguridad. La configuración seguridad/algoritmos/claves utilizadas en el sistema. A
relevante para la seguridad es, por ejemplo, la disponibili
de comunicación como con los servicios que compone
(valores que se informan son precisos, sincronización hor
Interferencia
Al igual que la seguridad, la interferencia también es u
interferencia es una forma de ataque de Denegación de
aplican a la interferencia, por ejemplo, balanceo de carg
significaría balanceo de carga y limitación de tasa, estaci
Dispositivos industriales
Los dispositivos industriales van desde pequeños sens
complejos de dispositivos, tales como celdas robóticas y f
abordamos aquí es ¿qué es un dispositivo? Los dispositiv
dispositivos de detección y dispositivos de activación. L
de sensor que mide un aspecto específico, tal como la te
dispositivos de activación son tales que reciben un coma
bombilla que se puede encender o apagar o la velocidad
complejos tienen un conjunto de sensores y actuadores c
las máquinas más complejas pueden consistir en varios
y actuadores. Típicamente, incluso para un dispositivo
pequeño para alojar la pila de comunicación, así como las
un dispositivo muy complejo es de hecho una pequeña r
no necesitar interactuar unas con otras y que pueden o n
El rango de requisitos impuestos a la comunicación en sí
tarea a la que está destinado el dispositivo en cuestión.
latencia, fiabilidad, duración de la batería y cobertura ext
informa de cambios de temperatura tiene requisitos de
manera inalámbrica desde la nube requiere un servicio d
combinación de dispositivos y servicios en el mismo de
hecho una cosa compleja con diferentes conjuntos de se
interfaz, las redes también pueden necesitar soportar u
tráfico, desde el mismo dispositivo. Esto podría ser, por
de monitorización (flujo de tráfico de banda ancha móvil)
pórtico portuaria con funcionalidad de control remoto.
Con el fin de entrar en los mercados industriales verticale
anteriormente y responder unas pocas preguntas de inv
combinar dispositivos con diferentes requisitos de URLL
dispositivo y cómo combinar flujos no de URLLC con fluj
métricas de QoS dentro del dispositivo y enviar oportun
¿Cómo asegurar la redundancia dentro del dispositivo (U
Finalmente, el dispositivo no es una parte aislada
procesamiento. Más bien, el dispositivo es parte del sist
parte de la nube de borde o la aplicación de algoritmos
beneficioso tanto desde el punto de vista computacional
Nube distribuida
La siguiente discusión presenta el concepto de una nub
requisitos de los escenarios industriales: la nube industrial
que es capaz de recopilar, almacenar y gestionar grande as aplicadas de manera oportuna.
idad (quizás excluyendo el no repudio) se deberían nte de si el objetivo es crear un sistema seguro o no. El nivel de seguridad requerido y que la configuración de uier error podría tener consecuencias mayores que en un seguridad también se trata de elegir el nivel correcto de ás de la seguridad, una parte (al menos) igualmente d/fiabilidad del sistema, en relación tanto con los canales l sistema, o la operación correcta de los componentes a, etc.).
ma que tiene un pie en el dominio de la seguridad. La rvicio (DoS). Algunas contramedidas de DoS también se redireccionamiento de tráfico, lo que en la interfaz aérea s base de respaldo y frecuencias adicionales.
s simples de un solo propósito hasta grandes conjuntos icas de papel. Por tanto, una pregunta muy relevante que de IoT a menudo se clasifican de dos formas principales: ispositivos de detección están equipados con algún tipo ratura, el nivel de luz, la humedad, el interruptor, etc. Los y cambian de estado en consecuencia, por ejemplo, una l ventilador del aire acondicionado. Los dispositivos más binados, pero solo una interfaz de comunicación. Incluso positivos más pequeños compuestos por varios sensores equeño, se utiliza un microcontrolador o un ordenador pacidades de procesamiento, la memoria, etc. En esencia, en sí misma que comprende varias partes que pueden o omunicarse a través del mismo módulo de comunicación.
isma varía dependiendo del propósito y la criticidad de la os requisitos pueden incluir capacidad de procesamiento, ida. Por ejemplo, se puede ver que un sensor simple que municación relajados, mientras que controlar robots de RLLC. Las redes necesitan ser capaces de soportar una iegue. En caso de que el dispositivo en cuestión sea de res y actuadores que se comunican a través de la misma combinación de servicios, es decir, diferentes tipos de mplo, un robot con una cámara de video para propósitos n brazo de manipulación (tráfico de URLLC), o una grúa
s necesario abordar los diferentes casos de uso descritos tigación cruciales con respecto a los dispositivos. Cómo cómo combinar diferentes flujos de URLLC dentro de un de URLLC dentro de un dispositivo. ¿Cómo monitorizar ente esta información a la BS o al controlador de red? portadores, etc.)?
la red, especialmente si tiene altas capacidades de a y puede albergar funciones del sistema, por ejemplo, e aprendizaje por máquina federados, lo que puede ser o de privacidad.
istribuida diseñada específicamente para cumplir con los demás, se describe un sistema de gestión de información antidades de datos del sitio de fabricación. El acceso a la
información almacenada se maneja a través de una API
por completo en qué hacer con los datos en lugar de trat
Para la informática centralizada tradicional (IT) en la nu
méritos técnicos incluyen el acceso ubicuo bajo deman
aplicaciones, servicios), la elasticidad (escala de recurs
recursos del proveedor de servicios se agrupan para
Utilizando hardware remoto que se despliega, gestiona y
mucho trabajo del departamento de IT local. Todas esta
consumidores individuales.
Un modelo de nube centralizado tiene muchas ventajas,
problemas principales a considerar. En primer lugar, la s
general. Para procesos en tiempo real (severos) con res
nube puede ser perjudicial para el rendimiento o incl
implementar. La fluctuación de retardo también puede lleg
hacia y desde la nube puede involucrar muchos enlaces
lugar, las tareas computacionales relacionadas con la
estrictos en cuanto a disponibilidad, robustez y seguridad
Aunque las aplicaciones y los servicios nativos de la
redundante y a prueba de fallos, la comunicación no se g
romperse debido al trabajo de construcción, las tablas d
ocurrir cortes de energía. Independientemente de la razó
llegar a ser catastrófica para la producción. En particular,
ciclo cerrado que se ejecute en una nube central se de
manejen con sumo cuidado. Ya sea que eso signifiqu
degradación elegante u otra cosa, se ha de decidir caso
Para mitigar los problemas descritos anteriormente y al
nube, se propone un enfoque distribuido. El principio se
(también conocida como centro de datos) está conect
físicamente diferentes. Estas instancias periféricas podrí
potencia de procesamiento, la memoria, el almacenami
Típicamente, las aplicaciones también se distribuyen par
Utilizado en relación con la fabricación, este sistema se
como sinónimo de nube distribuida es la nube perimetral.
usar para referirse específicamente a recursos de nube
en la Figura 25, un escenario de nube industrial es m
estaciones base.
Los requisitos funcionales (es decir, los comportamiento
(atributos de calidad que se relacionan con la operació
Mantener los datos cerca de donde se utilizan es ventajos
uso, las restricciones de ancho de banda podrían necesi
En consecuencia, existe la necesidad de recursos informá
también hay muchas tareas menos críticas en el tiempo
mantenimiento predictivo y la detección de anomalías a
de datos de registros y sensores. Almacenar esta informa
entrenamiento de algoritmos de aprendizaje profundo.
Plataforma de software de fabricación en tiempo real
Los despliegues en la nube de borde en el sitio se ven c
reducen el coste de despliegue y gestión, incluyendo la
soluciones de solo software. Un ejemplo típico es el contr
es una caja de hardware, esencialmente un PC de grado
equipo es responsable del control en tiempo real del ro
control de escala de milisegundos. El primer paso en
abandonada es el movimiento del software del control
eliminando el elemento de hardware adicional.
El próximo paso hacia una fábrica completamente defi
controladores de software de hoy en día en funciones
escalamiento, externalización de datos de estado y facilid
son los beneficios de ejecutar programas en la nube. Ca
general específico del dominio que constituye la lógica definida que permite a los desarrolladores concentrarse e descubrir cómo obtener datos específicos de interés.
ofrece muchos beneficios sobre el alojamiento local. Los a los recursos informáticos (CPU, almacenamiento, red, y la medición (monitorizar y pagar por el uso real). Los r servicio a múltiples consumidores simultáneamente. ntiene por un proveedor de servicios, se puede descargar ropiedades se traducen en un menor coste total para los
ro no resuelve todos los requisitos industriales. Hay dos lización sobre grandes distancias se añade a la latencia ciones de tiempo estrictas, el retardo de ida y vuelta a la hacer que ciertos casos de uso sean imposibles de a ser un gran problema, en la medida que la comunicación ernos sobre los que es posible poco control. En segundo ducción industrial tienden a imponer requisitos bastante
e pueden y se deberían diseñar y configurar de forma ntiza fácilmente. Por ejemplo, los cables de fibra pueden enrutamiento pueden llegar a ser corrompidas y pueden cualquier interrupción de la conectividad de la red podría alquier cosa que dependa de un algoritmo de control de hacer de manera que las pérdidas de comunicación se la replicación en el sitio del algoritmo de control, una caso.
o tiempo conservar los beneficios de la informática en la resenta en la Figura 25. Básicamente, una nube central a varias otras instancias informáticas en ubicaciones tener capacidades bastante diferentes con respecto a la o y el ancho de banda disponible para la comunicación. jecutar diferentes partes de ellas en hardware separado. omina nube industrial. Otra noción que a menudo se usa n embargo, el término "nube de borde" también se puede ados en estaciones base. Claramente, como se muestra general y también abarca ubicaciones distintas de las
specificados y qué hacer) y los requisitos no funcionales el sistema) determinan dónde desplegar ciertas tareas. para tareas con limitaciones de tiempo. En otros casos de almacenamiento temporal donde se producen los datos. os y de almacenamiento locales (en el sitio). Sin embargo, e se manejan mejor en la nube central. Por ejemplo, el nudo dependen de series temporales largas y completas n en el centro de datos simplifica a posteriori el análisis y
o habilitadores de aplicaciones nuevas y mejoradas que ibilidad de que partes del equipo sean reemplazadas por or de robot, que en los despliegues heredados existentes dustrial, instalado junto a cada robot de fabricación. Este como el control de movimiento, que requiere bucles de nversión a la nube de tal tecnología de zona industrial r a la nube en el sitio, lo que simplifica la instalación
a por software es descomponer la funcionalidad de los ás detalladas para aprovechar la fiabilidad por función, de gestión como actualización y control de versiones que función tal encapsula una parte específica del programa ercial real que controla cada proceso de fabricación e,
idealmente, son reutilizables en diferentes programas t
programas se desarrollen y se ejecuten sobre la Plat
funcionalidades usadas comúnmente, como reconocimi
real de una forma de función como servicio (FaaS), r
experiencia de la industria de IT a escala web. El prov
programación de los dispositivos físicos a través de com
un nivel cada vez mayor de abstracción de la realidad.
como en el comando/actuación/salida.
Tales conceptos de alto nivel son, por ejemplo, observaci
a menudo combinando información de varias fuentes.
desencadenante que se puede calcular a partir de la tria
destinos y quizás la verificación de la cámara. Es proba
componente específico del dispositivo de entrada, tal co
de imágenes. El uso del resultado de estos componentes
terminar con coordenadas más precisas. Finalmente, incl
la base de datos de destino y el objetivo general del sist
pila de componentes, cada uno que eleva un poco el nive
De manera similar, los comandos de alto nivel son como l
este objeto a ese robot", "pintarlo de blanco" o "perforar 2
comandos se calcula luego mediante la pila de compone
planificación de trayectoria, el control del motor todo el tie
Este enfoque finalmente permite la programación de pr
los humanos entienden fácilmente, simplificando u oc
aplicaciones en la nube en conjunto. También soporta la
los componentes de bajo nivel son probablemente agnós
mientras que los componentes de alto nivel son más fác
Tanto al entorno de ejecución como a la plataforma d
componentes en y conectados a la red de 5G, especia
cableadas como inalámbricas, para proporcionar una vi
suceda, un ecosistema de proveedores de robótica y e
componentes. La colaboración en una etapa temprana e
Gestión de datos/información
Para cuidar todos los datos producidos dentro de un
información. Las características importantes de tal sist
donde sea necesario), escalable (hacer esto para una o
y reutilizable (añadir gestión de datos de aún otro sitio
seguro (respetar la confidencialidad y la privacidad, a
propiedad de datos y el control de acceso). La tarea de
y encontrar datos de interés. Claramente, el sistema d
temporales, datos de difusión en forma continua, evento
bastante diferentes sobre tiempo de vida, latencia, alm
debe manejar una combinación de datos tanto confide
datos varían, pero se necesita una solución basada e
"seguro" para hacer frente a la amplia gama de diferente
inquietudes de privacidad e implementación de derecho
transfieren los datos) como en el almacenamiento.
Un amplio conjunto de datos de producción es la base p
de más datos facilita nuevos casos de uso con respecto
la logística eficiente, el mantenimiento predictivo, la com
individuales, la detección de anomalías, la respuesta
monitorización remota, las operaciones diarias, y mucho
a ser la tarea de gestionarlos. Para un sitio industrial gra
leer, monitorizar y controlar puede superar fácilmente los
la cantidad agregada de datos recopilados llega a ser su
a ser problemático.
La producción a menudo es menos estática de lo que par
o un conjunto ligeramente diferente de etapas de trabajo
material, el tamaño, el pulido de la superficie, la coloc
conjunto de herramientas y máquinas se puede utilizar . En el contexto de fabricación de 5G, se prevé que los a de Software de Fabricación (MSP) que proporciona de objetos, control de movimiento o analíticas en tiempo izando los conceptos, el conjunto de herramientas y la or del MSP permite una alta flexibilidad y capacidad de entes que se apilan unos encima de otros y proporcionan s abstracciones se utilizan tanto en la detección/ entrada
sintetizadas a partir de entradas sensoriales de bajo nivel, jemplo, "la unidad n° 32 ha llegado a su destino" es un lación de localización en interiores, una base de datos de que cada entrada sin procesar se procese primero en un n sistema de localización o un sistema de reconocimiento ivel superior puede correlacionar la ubicación del AGV para el nivel mayor de componentes puede correlacionarlo con . Por tanto, el procesamiento de la entrada se hace por la abstracción y añade más contexto.
e se le darían a un trabajador humano, tal como "traspasar jeros allí". El procedimiento exacto para llevar a cabo tales que van hacia abajo, desde la programación de tareas, la hasta los comandos sin procesar y los servos.
sos de fabricación utilizando conceptos de alto nivel que ndo la complejidad de la naturaleza distribuida de las tilización y ahorra tiempo de desarrollo, en la medida que s de la aplicación y se pueden usar en muchos contextos, de desarrollar trabajando con conceptos de alto nivel.
SP se les puede añadir un valor proporcionado por los nte si se agrupan con soluciones de conectividad, tanto de control de la industria sólida y concisa. Para que esto sas de fabricación han de estar a bordo y utilizar dichos encial.
lanta industrial, se necesita un sistema de gestión de es que sea distribuido (para robustez y acceso a datos máquinas debería tener el mismo grado de complejidad) bricación a una instancia existente debería ser simple) y rar la integridad de datos, proporcionar medios para la sistema es recopilar, gestionar, almacenar, filtrar, extraer abastecer diferentes tipos de datos (por ejemplo, series interés, alarmas, archivos de registro, etc.) con requisitos amiento y disponibilidad, ancho de banda, etc. Además, es como abiertos. Los requisitos de almacenamiento de concepto de una nube distribuida con almacenamiento quisitos que se anticipan. El aspecto de seguridad incluye acceso, tanto durante el vuelo (es decir, mientras que se
odo el procesamiento y análisis adicional. La recopilación planificación, el control de flujo dentro de la producción, ción de información, el control y la actuación de máquinas da a alarmas, la distribución de órdenes de trabajo, la s. Cuantos más datos se recopilan, más desafiante llega el número total de sensores y actuadores que se pueden 000. La tasa de muestreo varía mucho, pero con el tiempo cial. Incluso encontrar los datos de interés tiende a llegar
. Claramente, se podrían necesitar cambios en los ajustes a las variaciones del producto con respecto a la forma, el n de los orificios de perforación, etc. Además, el mismo a productos totalmente diferentes en diferentes lotes de
producción. Cuando se va a fabricar un nuevo produ
completamente nueva sea puesta en marcha. Las variac
mirar con respecto a la operación y el análisis. A medida
datos debe ser capaz de adaptarse a las condiciones ca
A menudo, los mismos datos pueden ser útiles para múlti
producciones como para el aseguramiento de la calidad
anteriormente, los parámetros totalmente nuevos llegan
recopilan datos de sensores, es ventajoso anotarlos con
para uso futuro. Un ejemplo simple de esto es añadir u
siempre existe desde el principio. Otros metadatos útiles
detalles sobre las herramientas utilizadas y/o el númer
búsqueda y mejora la trazabilidad. Específicamente, se p
necesita con propósitos de analítica y aprendizaje autom
Algunos datos de sensores que se recopilan se pueden
está ejecutando en la fábrica. Por ejemplo, pudieran s
condición o el estado de ciertos equipos que se utilizan
propietario está interesado en monitorizar el equipo para
recopilar estadísticas para mejorar las futuras generacio
deberían ser visibles por el propietario de la fábrica. Por o
revelar datos relacionados con la calidad o la cantidad d
consecuencia, existe la necesidad de definir la propiedad
solo a las partes autorizadas. El sistema de gestión de in
manejar todos los datos de la misma forma, independient
La Figura 26 ilustra un escenario típico de fabricación. E
lado derecho representa el centro de datos (es decir,
conectados producen datos que se anotan y reenvían
dispositivos "global" hace un seguimiento de todos l
disponibles. Las aplicaciones obtienen información sobre
del dispositivo. El almacenamiento se está cuidando ta
procedencia (más sobre esto más adelante). Este diseño
como fuera del sitio. Claramente, esta configuración se
sitios de producción.
La configuración es un ejemplo de una nube distribuida
nube central. Con la obvia excepción de la capacidad de r
se pueden hacer muy similares a la configuración y funci
simplificará en gran medida el despliegue, la operación y l
en ambas ubicaciones.
Además de anotar, almacenar y procesar datos, un sis
procedencia de los datos. En resumen, este es el proces
mueven con el tiempo, quién los usa, con qué propósito
facilita la auditoría, el análisis forense, el rastreo y la recup
proporciona al administrador del sistema de gestión de i
dependencias de datos y los resultados derivados. Por
desapercibido durante algún tiempo si no causa estragos
se utilizan con propósitos de formación en un algoritmo de
a ser defectuoso, lo que impactará negativamente a su
averiguar dónde y cuándo se ha utilizado el modelo pote
mitigar los problemas causados por esto.
Con el fin de simplificar a los desarrolladores, es importa
una API bien definida para encontrar y acceder a todos
procesar" que se recopilan en tiempo real como para r
puede señalar que el modelo de nube distribuida implica q
geográficamente diferentes y su ubicación puede variar c
(por ejemplo, tolerancia a variaciones en la latencia), ro
centro de datos) y requisitos de disponibilidad a largo
necesitar hacer un seguimiento de la ubicación de al
información subyacente hace esto, permitiendo a los des
Ahora se está implementando un prototipo de un siste
rodamientos de rodillos de SKF en Gotemburgo. Este tra
ejecuta de junio de 2018 a septiembre de 2019. El softwar , podría incluso requerir que una línea de producción es en la producción tendrán un impacto sobre qué datos e se utilizan nuevos sensores y actuadores, la gestión de antes.
s propósitos (por ejemplo, tanto para la monitorización de pués de que se termine el producto) y, como se discutió ser de interés cuando cambia la producción. Cuando se formación adicional (también conocida como metadatos) marca de tiempo a cada lectura de sensor, algo que no n la información sobre la ubicación, el id del producto, los e lote. En general, este tipo de metadatos simplifica la de usar para filtrar y extraer información particular que se o.
r para otras cosas además del proceso industrial que se lecturas que se relacionan con la monitorización de la la producción pero que son propiedad de alguien más. El anificar el mantenimiento y el servicio, pero también para del equipo. Estos datos pueden ser confidenciales y no lado, es posible que el propietario de la fábrica no quiera los productos que abandonan la línea de producción. En proporcionar medios para restringir el acceso a los datos mación debería abastecer esto, al mismo tiempo todavía ente de su propósito o de a quién pertenezcan.
l lado izquierdo, se representa la fábrica, mientras que el nube central). Las herramientas, máquinas y sensores ra su procesamiento y almacenamiento. Un registro de productores (sensores) y consumidores (actuadores) de encontrar los datos necesarios preguntando al registro en el sitio como en el centro de datos, como lo es la mite aplicaciones de control tanto en el sitio (baja latencia) de replicar en caso de que se hayan de incluir múltiples
nde los datos se manejan tanto en la fábrica como en la rsos disponibles, la configuración local y su funcionalidad alidad correspondientes del centro de datos. Hacerlo así, estión del ciclo de vida de las aplicaciones que se ejecutan
a de gestión de información también debe manejar la e hacer un seguimiento del origen de los datos, dónde se uándo se usan. Mantener registros de estos parámetros ción del uso de series de datos erróneas. La procedencia rmación una forma de obtener una vista detallada de las mplo, un sensor defectuoso o sin calibrar pudiera pasar ediatos en la producción. Luego, si los datos de sensores rendizaje por máquina, el modelo resultante podría llegar o. Con la procedencia adecuada en su lugar, es posible almente defectuoso y tomar las medidas adecuadas para
que la plataforma de gestión de información proporcione datos. Esto es cierto tanto para datos de sensores "sin tros históricos de datos más antiguos. En particular, se los datos de interés se pueden almacenar en ubicaciones l tiempo. Este hecho se deriva de diferentes necesidades tez general (por ejemplo, manejo de fallos de enlace al zo. Las aplicaciones que utilizan los datos no deberían enamiento por sí mismas; la plataforma de gestión de olladores centrarse en cosas más importantes.
de gestión de información en una de las fábricas de jo es parte del proyecto de investigación 5GEM II que se e basa tanto en proyectos de código abierto (por ejemplo,
Calvin para manejar el flujo de datos desde la fábrica h
manejo de mensajes pub-sub) así como código propietar
los datos lo que Kubernetes es para los contenedores.
todavía, pero iteramos y actualizamos con frecuencia.
desarrollo de integración continua/despliegue continuo.
automáticamente y el despliegue en el sistema distribuido
hizo deliberadamente de manera que la mayoría de las
las aplicaciones en ejecución. Por tanto, no es necesari
software en la plataforma. Esta propiedad es particularm
actualizaciones también se pueden hacer fuera de las
producción. Normalmente, una parada de producción e
ventanas de mantenimiento planificadas son muy pocas
Una nube distribuida conserva todas las propiedades
demanda, agrupación de recursos, servicios medidos
procesamiento más cerca de donde se usan los resultad
implementación de casos de uso de baja latencia.
Con un sistema de gestión de información adecuado, los
a los datos producidos en la fábrica sin acceso físico al
se recopilan los datos o dónde se almacenan. Se manejan
dentro del centro de datos. Una API bien definida expone
en base a cualquier parámetro y metadatos que estén d
definir en base al usuario y/o el papel de dicho usuario. L
la trazabilidad del uso de los datos recopilados.
Operaciones y gestión
El término operaciones y gestión (O y M) se refiere al acto
de fábrica. El Sistema de Soporte de Operaciones (OSS) s
La planta de producción consta de maquinaria utilizad
organizan a menudo en una línea de montaje a través de
y dependiendo del nivel de automatización. Las diferent
pueden o no estar conectadas. Si están conectadas, típi
bien para el mantenimiento predictivo de las herramient
proceso de aseguramiento de la calidad de las mercan
operativa (OT) de la planta de producción.
La mayoría de las empresas, incluidas las fábricas, tam
para la fuerza laboral que comprende comunicaciones
ordenadores, teléfonos móviles, etc. Este equipo se utili
otras aplicaciones típicas de oficina. Esto se llama la
producción.
La fusión de OT e IT se ha identificado como una tenden
para operar y gestionar tanto los dispositivos, la conecti
infraestructura de red en una fábrica. Las preguntas d
fábricas incluyen:
• ¿Qué tipo de protocolos de gestión de dispositiv
de IT?
• ¿Qué tipo de plataforma se necesita para manej
El concepto de gemelo digital es muy popular en el esce
un modelo de datos digitales del activo físico o de toda la f
describir y prescribir el comportamiento pasado, actual y
en torno al concepto de gemelo digital incluyen:
• ¿Cómo modelar los activos físicos?
• ¿Qué datos son relevantes para capturar y dura
• ¿Qué tipo de latencia se requiere para la interac
• ¿Qué tipo de modelos se necesitan para predec ta el centro de datos, y Apache Pulsar y VerneMQ para interno. La plataforma de gestión de información es para laramente, no toda la funcionalidad está implementada rabajo se hace utilizando una metodología moderna de to significa que los cambios en el código se probarán puede hacer con un solo comando. El diseño general se ualizaciones del sistema se puedan hacer sin interrumpir etener la producción para desplegar actualizaciones de importante en el sitio de la fábrica, en la medida que las ntanas de mantenimiento programadas para el sitio de uy costosa para el fabricante, lo que significa que las separan en el tiempo tanto como sea posible.
una nube central, tales como elasticidad, cálculo bajo acceso a la red. Además, la capacidad de ubicar el facilita soluciones más robustas, la descentralización y la
arrolladores pueden crear nuevas aplicaciones y acceder de fabricación y sin un conocimiento detallado de cómo almacenan diferentes tipos de datos tanto en el sitio como servicios y permite una búsqueda y un filtrado eficientes onibles. Los derechos de acceso a los datos se pueden funciones de registro avanzadas facilitan las auditorías y
operar y gestionar la red y los dispositivos en un despliegue efiere al software utilizado para realizar esta tarea.
para producir y fabricar mercancías. Las máquinas se cual fluyen las mercancías con o sin intervención humana herramientas y máquinas utilizadas para la producción mente se recoge algún tipo de datos de la maquinaria o y la maquinaria en sí misma o bien para ayudar en el s que se fabrican. Esto se llama la parte de tecnología
n tienen una infraestructura de comunicación en el lugar r cable e inalámbricas (típicamente Ethernet y Wi-Fi), para acceder a Intranet e Internet, correo electrónico, y te de tecnología de la información (IT) de la planta de
emergente. En la práctica, esto significa una sola interfaz ad, los datos generados por estos dispositivos como la vestigación relacionadas con la fusión de OT/IT en las
se utilizan para la OT y pueden interactuar con el sistema
todos los diferentes aspectos?
io industrial. Aquí, la idea es llevar los datos recogidos a rica y luego aplicar analítica sobre los datos para predecir, turo del activo o proceso. Las preguntas de investigación
cuánto tiempo?
n en tiempo real y cómo proporcionarla?
uturos posibles?
• ¿Dónde calcular y qué tipo de capacidades infor
Todo esto se debería lograr con un sistema fácil de usar
riesgos, reducir costes de mantenimiento y mejorar
expone/delega solo una pequeña parte de su O y M a su
interfaz simple. Debería ser posible que las soluciones se
incluso los hogares puedan usarlo.
Finalmente, la realidad aumentada y la realidad virtual ju
impacto en la gestión de redes futuras en el espacio de f
de manera remota con la sensación de estar presente e
orientación sobre el uso o la reparación de equipos se p
sitio a través de gafas inteligentes, tabletas, etc.
Interconexión de redes sensibles al tiempo
Siguiendo una idea general y una visión general inicial de
el material presentado ayudará a obtener un buen punto
de la integración de 5G-TSN.
TSN está previsto que mejore la comunicación Ethernet
exigente de las aplicaciones industriales (y otras). TSN
Interconexión de Redes). Es una iniciativa de estandariza
TSN como un conjunto de características individuales. La
estándar IEEE 802.1Q. Una red de TSN comprende esta
puntos finales), cables de Ethernet y puentes (también lla
puente de TSN si soporta un cierto conjunto (no definido)
Las diferentes características del estándar de TSN en ge
• cero pérdidas de paquetes debido a la conge
habituales de hecho descartan paquetes si los a
• pérdida de paquetes extremadamente baja debi
• límites superiores garantizados en la latencia de
• baja variación de retardo de paquetes (fluctuació
La comunicación en TSN ocurre en flujos de TSN, a los
de TSN. Una característica específica de TSN, por poner
según se dispone entre los transmisores (estaciones f
(estaciones finales llamadas Oyentes), que asegura trans
A continuación, se presenta TSN desde una perspectiva
se verá la interacción de TSN y 5G y cómo se pueden so
La estandarización de TSN surgió de una iniciativa de e
comunicación basado en Ethernet para la comunicación
Vídeo (AVB). TSN se basa en AVB y se mejora con funcio
la comunidad de TSN se centra en los siguientes casos d
• Comunicación industrial para la automatización
o Enlaces de TSN de la planta de producc
o Enlaces de TSN de la planta de producc
o Comunicación dentro de la máquina
o TSN para la red troncal de fábrica
• Comunicación dentro del vehículo (caso de uso
• Generación y distribución de energía eléctrica (c
• Automatización de edificios (no se han encontra
• Fronthauling (según IEEE P802.1CM)
icas se necesitan para realizar una predicción significativa?
pueda traer una mayor fiabilidad y disponibilidad, reducir producción. Las soluciones en las que un operador nte pueden ser deseables. El cliente debería obtener una duzcan a solo un puñado de dispositivos, de manera que
con las ideas de gemelos digitales pueden tener un gran ón de IT y OT. La gestión de los equipos se puede hacer l mismo espacio. Además, la documentación técnica y la en proporcionar de manera remota a una persona en el
terconexión de Redes Sensibles al Tiempo (TSN), donde partida en TSN. También se proporcionan ciertos detalles
E 802.3 por cable, para permitir soportar el dominio muy ignifica Interconexión de Redes Sensibles al Tiempo (o n del IEEE en curso del grupo de trabajo de TSN. Definen ayoría de las características de TSN son extensiones del nes finales de Ethernet (algunas veces también llamadas dos conmutadores). Un puente de Ethernet llega a ser un funciones de TSN.
al tienen como objetivo:
n del almacenador temporal (los puentes de Ethernet acenadores temporales están llenos)
a fallos (equipos, errores de bits, plano de control, etc.)
tremo a extremo
también se puede hacer referencia como flujos de datos ejemplo, es que los flujos están sometidos a un acuerdo, les llamadas Hablantes) y la red hasta los receptores iones de baja latencia sin formación de colas imprevistas.
alto nivel. Después, están los detalles técnicos de cómo rtar ciertas características de TSN en 5G.
ndarización que se encontró para definir un estándar de audio y video llamado Formación de Puentes de Audio que lo hacen adecuado para uso industrial. Hasta ahora, so industrial:
fábricas (caso de uso principal n° 1)
(horizontales)
a la nube (vertical)
ncipal n° 2)
os de uso de Red Eléctrica Inteligente)
ejemplos prácticos hasta ahora)
En este documento se aborda el uso en comunicación in
de las técnicas y conceptos detallados pueden ser aplica
La Figura 27 ilustra una arquitectura de red jerárquica en
(horizontales) aparecen dentro de las celdas de producci
áreas de la línea de producción permiten la conexión ent
de la Tecnología de la Información (IT), pero también se
de producción, si es necesario. En la categorización d
obviamente se basa en los enlaces de TSN de la planta
en los enlaces de TSN de la planta de producción (hori
máquina es muy diferente del enlace de TSN de la pl
probablemente una red de TSN desplegada por un solo
de impresión o cualquier otra máquina herramienta - desd
abordar estos enlaces horizontales. TSN para la red tro
(área de color naranja claro). Si se desea una comuni
ejemplo, se necesita TSN de extremo a extremo hasta la
La comunicación de TSN es otro tipo de servicio de paq
mejor esfuerzo, pero mejorada a través de las caracterí
involucrados en la comunicación, para lograr el determini
cierto ancho de banda y la red, a cambio, reserva el
almacenamiento temporal y recursos de programación.
específico. En comparación con otros servicios de paquet
de paquetes de mejor esfuerzo, se pueden hacer ciertas
Un servicio de paquetes de mejor esfuerzo es quizás el
entregando lo antes posible. Sin embargo, no hay garantí
extremo a extremo y la variación de la latencia son basta
para expresar el rendimiento general (pérdida, latencia d
de la Figura 28 muestra el rendimiento típico de una red
la latencia de extremo a extremo causa un problema par
Por el contrario, también existe el servicio de paquetes de
fijas cercanas a cero como se ve en la capa de aplicació
dominio del tiempo, con ejemplos típicos que son SDH (re
óptico). El rendimiento típico de CBR se puede ver en la
es muy inflexible en la forma en que se comparten los rec
necesidades de las aplicaciones, por ejemplo, en términ
contexto industrial, los requisitos son múltiples y se dese
TSN tiene como objetivo soportar todo tipo de clases de t
infraestructura. Por lo tanto, la red de TSN se asienta en
de mejor esfuerzo, donde la latencia típicamente es may
la latencia y la fluctuación están limitadas - sin colas. E
funcionará peor que una latencia y fluctuación de extrem
inferior de la Figura 28. Estas garantías se pueden adapt
la mayoría de las aplicaciones industriales.
Una característica central de TSN es el "concepto de fluj
flujo de TSN se puede ver como la unidifusión o multidifu
o múltiples estaciones finales (oyente u oyentes) en una r
El StreamID se crea a partir de la dirección de MAC de ori
utilizarán el StreamID más el campo del código de priorid
etiqueta de VLAN 802.1Q en la cabecera de Ethernet pa
TSN son tramas de Ethernet 802.1Q estándar a las que
normales. Antes de que un hablante comience a enviar c
que ser registrado en la red y que ciertas características d
garantizada, también se pueden enviar tráfico de mejor e
sin garantías de QoS o solo limitadas. Los flujos de TSN s
ver como un dominio continuo, donde todos los dispositiv
de puertos compatibles con TSN. Un dominio de TSN
comúnmente; la agrupación es una decisión administrativ
La gestión de flujo se define en IEEE 802.1Qcc, Qat, Qc
recursos de red y las características de TSN en una re
requeridos para los flujos de TSN. Además, la gestión de fl
para monitorizar, informar y configurar las condiciones de strial para la automatización de fábricas, aunque algunas s a otros casos de uso.
a fábrica. Los enlaces de TSN de la planta de producción conectando dispositivos o máquinas y controladores. Las el dominio de la Tecnología Operativa (OT) y el dominio lizan para conectar las celdas de producción en la planta SN que presentamos anteriormente, la primera (OT-IT) producción a la nube (vertical) y está última nuevamente tal). La TSN utilizada para la comunicación dentro de la ta de producción horizontal, en la medida que esta es veedor de máquina dentro, por ejemplo, de una máquina perspectiva de 5G, es menos probable que sea necesario l de fábrica se utiliza en la red de fábrica/edificio/oficina ión determinista de los controladores virtualizados, por nta de producción.
tes que se basa en una red de paquetes de Ethernet de as de TSN. Se utiliza un acuerdo entre los dispositivos o. El acuerdo limita el transmisor de un flujo de TSN a un ncho de banda necesario, reservando mecanismos de recursos se pueden utilizar exclusivamente por el flujo como CBR (Tasa de Bits Constante) y el tipo de servicios ervaciones.
ás conocido, donde los paquetes se están reenviando y sobre la entrega oportuna de los paquetes. La latencia de grandes y, por tanto, se prefiere un lenguaje estadístico xtremo a extremo y fluctuación de fase). La parte superior servicio de paquetes de mejor esfuerzo. La cola típica en mayoría de los casos de uso industrial.
R que ofrece latencias y fluctuación (variación de latencia) CBR se ofrece típicamente mediante multiplexación en el s de jerarquía digital síncrona) u OTN (redes de transporte te central de la Figura 28. Una desventaja de CBR es que os de red. Por lo tanto, es difícil adaptarse a las diferentes de latencia o ancho de banda - pero, por supuesto, en el na sola red para el servidor.
ico (Calidad de Servicio (QoS) y no QoS) sobre la misma ún lugar entre una CBR y un tipo de servicio de paquetes n comparación con una red de CBR, pero la variación de tras palabras, TSN ofrece una garantía de que la red no extremo específicas acordadas, como se ve en la parte de manera flexible. Este comportamiento se requiere por
donde un flujo comprende recursos dedicados y API. Un n desde una estación final (hablante) a otra estación final compatible con TSN. Cada flujo tiene un StreamlD único. del hablante y un identificador de flujo único. Los puentes (PCP) y el ID de VLAN (VID) que se incluye dentro de una el manejo interno de tramas. En ese sentido, los flujos de dan más privilegios que a las tramas de Ethernet no TSN lquier paquete en un flujo de TSN, el flujo específico tiene SN se configuren. Además de los flujos de TSN con QoS erzo en una red de TSN por los pares - pero por supuesto nvían en dominios de TSN. Un dominio de TSN se puede están sincronizados y conectados continuamente a través define como una cantidad de dispositivos gestionados
CS. Define el descubrimiento de red y la gestión de los omo, por ejemplo, la creación de los canales protegidos s ofrece a los usuarios y administradores de red funciones red. En TSN, existen tres modelos de configuración: una
distribuida, una centralizada y una totalmente centralizad
Red Central (CNC) similar a un controlador de Intercone
conmutadores de TSN. En el modelo totalmente centraliz
antemano como interfaz central para las estaciones final
central, por lo que los puentes y las estaciones finales n
son aplicables algunas características de TSN que req
características de TSN también tienen como objetivo un pr
entre CNC/CUC, estaciones finales y puentes (es decir,
La sincronización de tiempo se utiliza para establecer un
entidades de red habilitadas para TSN. La sincronizaci
contienen información de tiempo como se define en IE
Tiempo de Precisión PTP, ampliamente utilizado en el
generalizado). gPTP es una versión avanzada de PTP
maestro redundantes, así como también el establecimien
y algunas otras mejoras y también restricciones al PTP
menos de un microsegundo en la sincronización. La
características de TSN (por ejemplo, IEEE 802.1Qbv), as
una noción común de tiempo (como el control de movimi
El control de flujo, que proporciona una latencia baja limit
a un flujo de TSN prescrito dentro de los puentes habili
manera eficiente y poner en cola adecuadamente las
controles de flujo existentes siguen principios similares,
TSN, mientras que las tramas que no son de flujos de
características relevantes para la interconexión de redes
controlada por tiempo", es decir, manejo de tramas coordi
derecho de uso preferente de tramas. 802.1Qbv se basa
si se utiliza un CNC para programar el reenvío de tram
división de tiempo. Usando Qbv, un CNC le dice a cada p
reenviar tramas. Una alternativa a Qbv es Conformació
probablemente no se use para casos de uso industria
característica adicional llamada Conformación de Tráfi
desarrollo. Un argumento en contra de Qbv, que es
garantizados, es la complejidad que requiere en términos
de uso preferente de tramas (Qbu y br) se podrían usar p
La integridad de flujo es importante para proporcionar u
fluctuación ultrabajas, los flujos de TSN necesitan entregar
de la red, incluyendo los errores de transmisión, la inte
proporciona redundancia de trayecto, selección multitraye
característica principal es IEEE 802.1CB, que incluye Repl
En la Figura 29 se da un resumen visual de las caracterís
La interacción entre 5G y TSN se discute aquí. Dado que
la QoS y la gestión de red, se requieren nuevas solucion
aquí es que el Sistema de 5G (5GS) se adapte a los aj
estandarización de TSN en curso define un conjunto de
soportadas para cada caso de uso. Anuncios sobre qué
casos de uso aún no se han hecho. Una iniciativa en
IEC/IEEE 60802: "TSN Profile for Industrial Automation
publicación está planificada para 2021.
Ethernet en tiempo real es una de las tecnologías de com
Para las tecnologías de comunicación inalámbrica, la esp
sistema de 5G para soportar Ethernet en tiempo real.
movimiento se conectan usando un sistema de 5G y otro
real), la interconexión entre Ethernet en tiempo real y
conmutadores de Ethernet o un dispositivo se conecta direc
Los potenciales requisitos básicos del sistema son:
• El sistema de 5G soportará las funciones básic
puente y manejo de difusión
• El sistema de 5G soportará y será consciente de En estos dos últimos modelos, se usa un Controlador de n de Redes Definida por Software (SDN) para gestionar o, se utiliza un Controlador de Usuario Central (CUC) de los usuarios. En el modelo distribuido, no hay un control sitan negociar los requisitos de TSN; en este modelo no ren una instancia central para la coordinación. Muchas colo común y un lenguaje estándar para las interacciones G, Netconf, Restconf, LLDP, SNMP, etc.).
ferencia de tiempo común que se comparte por todas las de tiempo se basa en el intercambio de paquetes que 802.1AS-rev; define algunas enmiendas al Protocolo de ontexto industrial, que luego se denomina gPTP (PTP el sentido de que también soporta despliegues de gran de múltiples dominios de tiempo en una sola red de PTP amplio. La ambición de gPTP es lograr una precisión de cronización de tiempo precisa se utiliza para algunas omo se proporcionan para aplicaciones que se basan en distribuido).
, especifica cómo se manejan las tramas que pertenecen os para TSN. Hace cumplir las reglas para reenviar de mas según sus clases de tráfico asociadas. Todos los ecir, ciertos privilegios están asociados con los flujos de N priorizados se podrían poner en cola y retrasar. Las dustriales son IEEE 802.1Qbv (introduce "puesta en cola o en el tiempo) e IEEE 802.1Qbu más IEEE 802.3br para una sincronización de tiempo precisa y solo es aplicable en puentes similar a una manera de multiplexación por te a lo largo de un camino en la red exactamente cuándo asada en Créditos (802.1Qav) que se origina en AVB, stricto, en la medida que no es tan determinista. Una Asíncrono (802.1Qcr) está en una etapa temprana de izás el más adecuado para lograr límites de latencia programación y sincronización de tiempo. Qbv y derecho separado o también combinados.
fiabilidad. Además de entregar paquetes con latencia y tramas independientemente de las condiciones dinámicas ción física y los fallos de enlace. La integridad de flujo , así como filtrado y vigilancia de colas. Por lo tanto, una ción de Tramas y Eliminación de Redundancia (FRER).
as de TSN descritas anteriormente.
bos sistemas proporcionan diversas formas de asegurar . La idea básica según algunas de las técnicas descritas tes de red de la red de TSN. Se debería señalar que la racterísticas, y no todas las características necesitan ser junto de características de TSN son relevantes para qué so para abordar este problema es el proyecto conjunto Está bajo desarrollo y se actualiza con frecuencia. La
cación por cable establecidas para aplicaciones verticales. ficación TS 22.104 del 3GPP especifica los requisitos del ando algunos sensores, actuadores y controladores de conectan usando Ethernet industrial (es decir, en tiempo se realiza usando los UE de pasarela conectados a ente a una red de datos usando un adaptador de Ethernet.
de puente de capa 2 de Ethernet como aprendizaje de
s VLAN (IEEE 802.1Q)
• El sistema de 5G soportará la sincronización
Ethernet basados en 5G con Ethernet de tipo s
• El sistema de 5G soportará TSN como se
(programación consciente del tiempo)
• El sistema de 5G soportará la coexistencia d
consciente del tiempo y tráfico de menor priorid
Una red de TSN consta de cuatro tipos de componentes
red y cables (aviso menor: es común en el contexto indu
para permitir topologías en cadena de tipo margarita y e
5G necesita actuar como uno o más puentes de TSN si
tanto, en muchos casos la red de 5G tomará parte de la c
La Figura 30 ilustra una arquitectura de de línea base en
en la planta de producción, así como en el TSN de red
de la planta de producción a la nube (vertical) (5G para
de producción, como se ilustra en la Figura 30, podría s
ningún conmutador de TSN. El hablante y el oyente u oy
de 5G. La red de 5G se utiliza para conectar o fusionar
Se pueden usar Puntos de Acceso Inalámbricos o Estac
y un CNC en la Figura 30 se despliegan en el lado de l
en la planta de producción, por ejemplo, como parte de
Conectar dos dominios de TSN en la misma planta d
escenario posible. En este caso, el 5GS reemplaza u
actualmente no soporta una capacidad de dispositivo a
A - gNB/Núcleo - UE B) en 5G.
Para TSN utilizada dentro de las máquinas (comunic
obviamente de menos relevancia como se presentó anter
(posiblemente metálica) no dependan de una conexión c
inalámbrica. Un ejemplo típico es una máquina de imp
mucha precisión para lograr un resultado exacto.
Una opción adicional es que un dispositivo de 5G hereda
TSN, o tal vez ni siquiera un dispositivo de Ethernet) est
troncal de fábrica. En la medida que el dispositivo de 5
capaz de soportarla por sí mismo, el 5GS podría actuar
de TSN en nombre del dispositivo de 5G para ser capaz
a extremo perfecta. Una función de punto final virtual po
de una red de TSN, parece que el punto final virtual es el
31 ilustra la forma conceptual de trabajar, mostrando c
dispositivos no de TSN a una red de TSN usando 5G. E
"CP" se refiere al "plano de control". Se puede hacer ref
Algunas características de TSN presentan desafíos para el
de TSN claves se podrían soportar por el 5GS, para perm
Tiempo de referencia en toda la red (IEEE 802.1 AS-rev)
En TSN, el tiempo de referencia se proporciona por el pr
los relojes locales en las estaciones finales y los con
llamado Protocolo de Tiempo de Precisión Generalizad
tiempo salto a salto entre los diferentes dispositivos
establecimiento de múltiples dominios de tiempo en una
así como otras características. Un 5GS debería ser capa
precisión de reloj y capacidades de sincronización que
periódicamente para compensar las desviaciones de re
cable de un gran maestro en la red de TSN necesita ser t
UE o quizás también al revés. Actualmente se discuten
tema en curso en la estandarización. En lo siguiente y en
fuente utilizado para gPTP.
En la Figura 32 se ilustra un ejemplo simple de sincroniz
de tiempo de un gran maestro se recibe en el 5GS al lad reloj definida por IEEE 802.1AS a través de enlaces de ón de PDU.
efine por IEEE 802.1Q, por ejemplo, IEEE 802.1Qbv
áfico en tiempo real crítico siguiendo una programación no de TSN.
uentes, estaciones finales, controlador o controladores de ial que las estaciones finales también sean conmutadores nillo, por ejemplo). En la mayoría de los casos, una red de prevé una integración perfecta en una red de TSN. Por lo figuración de red de TSN como un puente de TSN habitual.
red de fábrica, donde los componentes de TSN se utilizan ncal de fábrica. 5G se utiliza para reemplazar la conexión laces de TSN verticales). En general, un TSN de la planta al menos una única estación final compatible con TSN sin es pueden aparecer en ambos lados (UE y UPF) de la red os dominios de TSN.
es Base de 5G para conectar dominios de TSN. Un CUC d troncal de fábrica, aunque bien se podrían implementar red de TSN dentro de la máquina.
roducción (5G para enlaces de TSN horizontales) es un olo salto en la planta de producción. Debido a que NR positivo (D2D), esta sería una conexión de dos saltos (UE
ión dentro de la máquina), una interacción con 5G es mente. Es probable que dos nodos dentro de una máquina al a una estación base de 5G para comunicarse de manera ión donde los diferentes motores se deben controlar con
(es decir, un dispositivo sin soporte de la característica de onectado a un 5GS que esté conectado a una red de TSN no es consciente de ninguna característica de TSN ni es mo un punto final virtual que configura las características comunicarse con un punto final de TSN con QoS extremo ser parte de una UPF en el 5GS. Desde el punto de vista nto final real - el punto final de 5G está cubierto. La Figura o se pueden usar puntos finales virtuales para conectar figura, "UP" se refiere al "plano de usuario", mientras que ncia a este concepto como "Pasarelas de Aplicaciones".
S. A continuación, se destaca cómo algunas características una interacción de 5G TSN sin interrupciones.
colo de sincronización IEEE 802.1AS-rev que permite que adores se sincronicen entre sí. Más específicamente, el gPTP) descrito en el mismo emplea una transferencia de la red con capacidad de TSN. El protocolo soporta el de TSN y una configuración de gran maestro redundante, participar en los procesos de gPTP, permitiendo la misma TSN. Los procesos de gPTP siempre deben ejecutarse La información de reloj recibida por el 5GS a través de sportada sobre el aire desde una estación base (BS) a un rentes opciones sobre cómo se podría hacer eso y es un neral, un gran maestro es un dispositivo que lleva un reloj
ón de tiempo de TSN a través de una red de 5G. La señal e la UPF y se envía por el aire a través de una BS. El UE
reenvía la señal horaria que recibe de la BS al Dispositivo
señal horaria del gran maestro para ser capaz de comuni
Internamente, el 5GS podría usar cualquier señalización n
de los grandes maestros. En ese caso, los puntos de entr
(UPF)) necesitan actuar como esclavos de gPTP. Se si
señales de gPTP que llegan y reenvían esa noción de tie
la sincronización de tiempo están definidos por la aplicaci
introdujo un mecanismo de señalización para una sincro
de microsegundos y se podría reutilizar para NR.
Para casos de uso industrial, el soporte de múltiples domi
la Figura 33 y la Figura 34. Un dominio de tiempo podría
Este dominio de tiempo se podría usar por las aplicacio
global. Además, se pueden usar dominios de tiempo adici
basan en una escala de tiempo arbitraria y no tienen una c
en un gran maestro que comenzó en el arranque del disp
global). Este reloj local podría tener una precisión muc
maestro a unos pocos de otros dispositivos y se usa en l
con mucha precisión o, por ejemplo, para la comunicació
múltiples dominios de tiempo en el 5GS, una forma posibl
común entre todos los gNB y los UE, por ejemplo, utilizand
señales en el dominio del tiempo individuales en el 5GS so
específico. Para la transmisión de señales horarias locale
el tiempo de referencia común o transmitir compensacio
referencia común. Además, también podría ser posible
transparente a través de la RAN usando un mecanismo d
El concepto de usar un tiempo de referencia común para
ilustra en la Figura 33. En esta figura, el reloj en el dominio
mientras que los relojes en los dominios de trabajo de TS
UE a través del 5GS. En base a las marcas de tiempo he
sería posible corregir los tiempos dentro de los paquetes
de TSN) para tener en cuenta los tiempos de transmisión v
de gPTP que llegan a la entrada podría necesitar ser tr
Anunciar (configuración) y tramas de Seguimiento (transpo
en la entrada del 5GS y no reenviar. En la salida, el 5GS n
Para detectar y diferenciar dominios de tiempo, se puede
de cada trama. Hay algunos esfuerzos necesarios para id
de tiempo. Una actividad de investigación reciente ha abo
En la Figura 33, la Función de Aplicación (AF) en el 5GS
de una forma posible, el CNC podría proporcionar infor
dominios de tiempo, es decir, qué UE necesita qué señal
Puertas de transmisión temporizadas (IEEE 802.1 Qbv)
La característica de TSN IEEE 802.1Qbv proporciona tra
transmisión. Cada puerto de salida en un puente de Ether
puerta separada. Esto se ilustra en la Figura 35.
El tráfico de entrada se reenvía a la cola en el puerto de
por ejemplo, por el punto de código de prioridad (PCP) en
un ciclo normal ("ventana periódica") para cada puerto, y e
puertas están abiertas y, por tanto, solo se pueden trans
realiza por el CNC. El CNC recopila información sobre l
individual de todos los interruptores y crea una Lista de C
la apertura y cierre de las colas en cada conmutador, pe
tramas en la cola, es decir, el estado de la cola no es deter
oscilar y conducir a fluctuaciones en la transmisión de e
manera coordinada en el tiempo, es posible lograr una la
tráfico de mejor esfuerzo indeterminista está presente
simplemente se retiene cerrando su cola y dejando que
mencionar que una entrega oportuna no solo significa no
sino que también prohíbe enviarla demasiado pronto, en
almacenador temporal en el salto consecutivo.
("Dev 1", en la figura). El Dispositivo 1 podría necesitar la se con el Dispositivo 2 ("Dev 2, en la figura).
elacionada con gPTP para transportar la señal de tiempo a en el 5GS (en el UE y la Función de Plano de Usuario onizan a sí mismos con el gran maestro a partir de las en la RAN. Por supuesto, los requisitos de precisión de y necesitan ser satisfechos. En la Versión 15 de LTE, se ción de tiempo precisa con una precisión de por debajo
s de tiempo podría ser relevante, como se representa en global, tal como el Tiempo Universal Coordinado (UTC). s para registrar ciertos eventos en una base de tiempo les en base a los relojes locales, es decir, relojes que se ta época de punto de inicio definida (por ejemplo, un reloj tivo en lugar de referirse a una escala de tiempo de reloj mayor que el reloj global. Se distribuye desde un gran apa de aplicación para coordinar acciones sincronizadas emporizada como se define en 802.1Qbv. Para soportar e implementación es establecer un tiempo de referencia a escala de tiempo UTC, y luego, en base a eso, transferir a estaciones finales que requieren ese dominio de tiempo ndividuales, es posible utilizar marcado de tiempo desde s periódicamente que están referenciadas al tiempo de e un reenvío de tramas de gPTP se haga de manera arca de tiempo similar.
portar otros múltiples dominios de tiempo en general se tiempo de 5G representa el tiempo de referencia común, n relojes locales que necesitan ser reenviados a algunos s con el tiempo de referencia común en el UE y la UPF, gPTP (que pertenecen a un reloj de dominio de trabajo ables en el 5GS. Solo un subconjunto de todas las tramas sportado a través del 5GS, como, por ejemplo, tramas de marcas de tiempo). Otras tramas se podrían consumir sita actuar como un maestro de gPTP en cualquier caso. ar el campo de domainNumber en la cabecera de gPTP tificar qué UE necesita ser sincronizado con qué dominio do este problema.
usa como una interfaz hacia el CNC en la red de TSN -ción al 5GS sobre cómo necesitan ser establecidos los el dominio del tiempo.
misión programada de tráfico controlado por puertas de está equipado con hasta ocho colas y cada cola con una
lida al que está destinado; la cola de salida se identifica, campo de cabecera de VLAN de una trama. Se establece ualquier momento particular de esa ventana, solo ciertas tir ciertas clases de tráfico. La coordinación de colas se opología, los flujos y también la información de retardo ol de Puerta (GCL). La GCL controla la temporización de no el orden de las tramas en la cola. Si el orden de las ista, el comportamiento oportuno de los dos flujos puede mo a extremo general. Abriendo y cerrando puertas de cia determinista en una red de TSN, incluso si el tipo de la misma infraestructura. El tráfico de mejor esfuerzo l tráfico prioritario pase desde otra cola. Es importante iar una trama demasiado tarde de un puente al siguiente, medida que esto podría conducir a una congestión del
El 5GS debería ser capaz de transmitir tramas de una fo
GCL creada por un CNC en caso de que el 5GS act
perspectiva de una red de TSN. Esto significa mantener
entrada y salida en el UE y la UPF respectivamente, por
dentro de un presupuesto de tiempo específico, para
configurado en el tiempo (no anterior o posterior) al sigui
enlace descendente. Como la mayor parte de la latenc
razonable usar la información de temporización de un C
de radio. Podría ser posible explotar la información sobre
de Qbv para una programación eficiente de los recursos d
configuradas y programación semipersistente. Como una
ser capaz de reenviar la señal horaria al o a los UE, sol
transmisión por adelantado. El mecanismo de Qbv aseg
una fluctuación mínima.
La Función de Aplicación (AF) en el 5GS podría ser una
una topología, así como también se podrían proporcionar
de TSN normal o cualquier topología de conmutador de T
de tiempo del CNC y traducirlo en parámetros significativo
por tiempo que ocurren en la red de TSN externa. Es imp
el CNC, aceptará solo números fijos para definir el retard
lo tanto, se requieren algunos métodos nuevos para pe
"flexible" con respecto a los números de latencia que nec
Una forma de lograr una entrega oportuna de paquete
reproducción en los puntos de salida de la red de 5G (es
ascendente). Esos almacenadores temporales de repr
conscientes de la programación horaria utilizada para Q
almacenadores temporales de reproducción es una forma
descendente, por ejemplo, el UE o cualquier función que
cierto punto definido en el tiempo para reenviarlos ("repro
probablemente en la UPF o después de la UPF como fun
Derecho de uso preferente de trama (IEEE802.1Qbu)
La enmienda IEEE 802.1Qbu, "Frame Preemption", y su
parameters for Interspersing Express Traffic", añaden l
transmitir una trama de prioridad más alta. Debido a
transmisión de prioridad más baja, cualquier trama rápid
se dividen en dos grupos: rápido y con derecho de u
pertenecientes al grupo rápido se denominan colas rápida
se reanuda después de que finaliza el tráfico rápido y el r
de uso preferente a partir de los fragmentos.
La red de 5G ya soporta técnicas de preferencia con los
un esfuerzo adicional para soportar completamente el d
existe una diferencia importante entre las técnicas de de
uso preferente de 5G. El derecho de uso preferente de
después de reenviar una trama o tramas rápidas, la tran
No hay retransmisión.
Replicación y eliminación de tramas para fiabilidad - FRE
El estándar IEEE 802.1CB introduce procedimientos, obje
que proporcionan identificación y replicación de paquetes
es Replicación y Eliminación de Tramas para Fiabilidad (
que se entregue un paquete dado - en caso de que se r
un cable accidentalmente, la comunicación debería conti
La Figura 36 ilustra algunas de las características básic
FRER son:
• Añadir números de secuencia a paquetes que s
• En base a las necesidades/configuración exacta
paquetes idénticos que atravesarán la red
• En puntos específicos de la red (generalmente c a que espera el estándar 802.1Qbv, es decir, según una como uno o múltiples conmutadores de TSN desde la ntanas de tiempo específicas para el tráfico de TSN de que la transferencia de datos en el 5GS tiene que ocurrir gurarse de que los paquetes se reenvíen en el punto e nodo de TSN tanto en el enlace ascendente como en el en el 5GS probablemente se añade en la RAN, parece en los gNB para mejorar la programación de los recursos s temporizaciones de transmisión según la programación adio en una BS utilizando mecanismos como concesiones de todos modos necesita ser consciente del tiempo para odría necesitar ser consciente de las programaciones de que las tramas lleguen al 5GS desde la red de TSN con
ción para interactuar con el CNC. Allí, se podría anunciar as de latencia al CNC como si el 5GS fuera un conmutador . Luego, la AF también podría aceptar una programación ara que el 5GS soporte la formación de colas controladas nte entender que en la forma actual en que se especifica ue se añade a través de un interruptor de TSN típico. Por itir que el 5GS también sea un interruptor de TSN más tan ser informados al CNC.
odría implicar el uso de almacenadores temporales de cir, en un UE y la UPF para enlace descendente o enlace cción necesitan ser conscientes del tiempo y también y especificada por el CNC de la red de TSN. El uso de mún de reducir la fluctuación. En principio, para el enlace a al UE retendrá los paquetes hasta que haya llegado un cirlos"). Lo mismo sería posible en el enlace ascendente, n adicional para el tráfico de TSN.
mpañera IEEE 802.3br, "Specification and Management apacidad de interrumpir una transmisión de trama para no tienen que esperar a que finalice por completo la ne una latencia más corta. Los ocho niveles de prioridad prioritario. Las colas asignadas a niveles de prioridad La transmisión de la trama con derecho de uso preferente ptor es capaz de volver a ensamblar la trama con derecho
canismos existentes. Todavía no está claro si se necesita cho de uso preferente de trama. Se debería señalar que ho de uso preferente de trama de IEEE y de derecho de ma de IEEE solo está interrumpiendo la transmisión y, isión de tramas con derecho de uso preferente continúa.
(IEEE 802.1CB)
gestionados y protocolos para puentes y sistemas finales ra transmisión redundante. Uno de estos procedimientos R), que se proporciona para aumentar la probabilidad de un conector de Ethernet por cualquier razón, o se corte r.
de FRER. Algunas de las características importantes de
riginan en una fuente o desde un flujo en particular.
los paquetes se replican. Esto crea dos (o más) flujos de
a o en el receptor) se eliminan los paquetes duplicados.
• Se soportan configuraciones complejas para qu
la red.
Un 5GS también podría necesitar soportar la redundanci
por ejemplo, usando conectividad dual a un solo UE o t
mismo dispositivo industrial (se puede llamar "UE gemel
basarse exactamente en los mismos principios que una r
de extremo a extremo utilizando equipos separados). Est
5G se basa en un entorno de radio dinámico. Sin embar
más bien a fallos en el equipo (tal como un error en un
obviamente también ayuda a superar las influencias de las
debido a traspasos.
Si se utilizan "UE Gemelos", se deberían conectar a do
total y, en caso de un traspaso, no realizarla ni a la vez ni
Es una discusión abierta si necesita ser implementada un
a cabo, por ejemplo, a una sola Función de Plano de Usu
ejemplo, algunas funciones de 5GS son tan fiables que n
entonces podría ser suficiente solo usar la redundancia fí
Se han trabajado algunas invenciones para describir có
el 5GS, tanto en la RAN como en el núcleo. Como punt
usar la Función de Aplicación (AF). El 5GS podría an
internamente en el 5GS podría soportar la redundancia d
de ciertos componentes. Así, la interpretación de redu
redundancia de CNC/TSN de esta forma.
5G y TSN - configuración de red
En TSN, la extensión de IEEE 802.1Qcc soporta la config
principio, define una interfaz de red de usuario (UNI). Est
sin conocimiento de la red, haciendo por ello que la configur
esto también es relevante para lograr un comportamiento e
domésticas y de oficina, pero especialmente no en las red
Hay tres modelos que permiten esta transparencia. Espe
requisitos de transmisión se propagan a través de la re
mismo, la UNI está entre una estación final y su conmutad
en la Figura 37, donde la flecha continua representa
configuración de usuario entre los hablantes, los oyentes
un protocolo que transporta información de configura
configuración de red adicional.
El modelo de red centralizada/usuario distribuido present
(CNC), con conocimiento completo de todos los flujos en l
CNC. La UNI aún está entre la estación final y el conmut
acceso se comunica directamente con el CNC. La Figura 3
Finalmente, el modelo completamente centralizado permit
recupere las capacidades de estación final y configure l
UNI está entre el CUC y el CNC. Este modelo de configur
fabricación, donde el oyente y el hablante requieren que
interactúa y configura las estaciones finales, mientras
completamente centralizado se ilustra en la Figura 39. La
completamente centralizado, dado que es probable que s
CUC y CNC
El CUC y el CNC, en el modelo completamente centraliz
un PLC en un contexto de automatización de fábrica) qu
que ilustra un agente de configuración que consta de un C
"ES" se refiere a una estación final y "UNI" se refiere a un
especifica los protocolos a ser utilizados entre un CUC y
(Arquitectura Unificada de Comunicaciones de Plataform
entre el CUC y las estaciones finales, Netconf entre los
un CUC enviará una solicitud de unión al CNC, como se
el CNC y el CUC.
l mecanismo pueda soportar fallos en múltiples puntos en
e extremo a extremo como se define en FRER para TSN, bién dos sesiones de PDU a dos UE desplegados en el ). De todos modos, la redundancia en el 5GS podría no de TSN (lo que significa una redundancia física completa últimos se basan en enlaces fijos por cable, mientras que la redundancia que se define por FRER está apuntando NB que conduce a una pérdida de conexión, etc.), pero ndiciones de radio cambiantes y las pérdidas de conexión
S en cualquier momento para soportar una redundancia la misma BS.
edundancia física en el 5GS o si el tráfico se puede llevar o (UPF) o hardware de servidor, respectivamente. Si, por e requiere que se desplieguen de una forma redundante, a para algunas partes del 5GS.
se puede soportar este tipo de redundancia de FRER en e configuración para la redundancia, también sugerimos iar diferentes caminos redundantes a la red de TSN e na forma que sea suficiente con o sin redundancia física ancia de 5G real se puede ocultar de la definición de
ción y reconfiguración del tiempo de ejecución de TSN. Al terfaz permite al usuario especificar los requisitos del flujo ón de la red sea transparente para el usuario. Por supuesto, hufar y usar como es común para la interconexión de redes e Ethernet industriales de hoy en día.
camente, el modelo completamente distribuido, donde los ue se originan desde el hablante hasta el oyente. En el de acceso. El modelo completamente distribuido se ilustra interfaces UNI para el intercambio de información de los puentes. La flecha discontinua en la figura representa n de red/usuario de TSN, así como información de
na entidad, denominada configurador de red centralizada ed. Todos los mensajes de configuración se originan en el r de acceso, pero en esta arquitectura, el conmutador de presenta el modelo de red centralizada/usuario distribuido.
ue una entidad de configurador de usuario central (CUC) características de TSN en las estaciones finales. Aquí la ión podría ser el más adecuado para los casos de uso de configure un número significativo de parámetros. El CUC e el CNC aún interactúa con los puentes. El modelo uiente discusión proporciona más detalles para el modelo el más adecuado para los casos de uso de fabricación.
, son parte de un agente de configuración (por ejemplo, jecuta ambas tareas, como se muestra en la Figura 40, y un CNC. (En la figura, "SW" se refiere a un conmutador, nterfaz de red de usuario). El estándar IEEE 802.1Qcc no CNC como se muestra en la Figura 40. Una UA de OPC bierta) podría ser una posible selección para la interfaz ntes y el CNC. Para el establecimiento del flujo de TSN, resenta en la Figura 41, que muestra la interacción entre
La comunicación entre el hablante y el oyente ocurre en fl
requisitos en términos de tasa de datos y latencia dados
Las características de configuración y gestión de TSN se
flujo en la red. El CUC recopila los requisitos de flujo y l
comunica directamente con el CNC. La Figura 42 muestra
dirigir una configuración de flujo de TSN.
Los pasos para configurar un flujo de TSN en la red de T
1) El CUC puede tomar una entrada de, por ejemplo, un
un PLC) que especifica, por ejemplo, los dispositivos q
2) El CUC lee las capacidades de las estaciones fi
período/intervalo de tráfico de usuario y tamaños de c
3) El CNC descubre la topología de red física utilizando,
4) El CNC utiliza un protocolo de gestión de red para
IEEE 802.1Q, 802.1AS, 802.1CB) en la red de TSN.
5) El CUC inicia una solicitud de unión hacia el CNC pa
de red en los puentes para un flujo de TSN desde un
6) El CNC configura el dominio de TSN.
7) El CNC comprueba la topología física y comprueba
en la red.
8) El CNC realiza el cálculo del camino y la programac
9) El CNC configura características de TSN en puente
10) El CNC devuelve el estado (éxito o fracaso) de los
11) El CUC configura además las estaciones finales
no está dentro del alcance de la especificación IEEE
usuario como se definió inicialmente entre el oyente u
La Función de Aplicación (AF) de 5GS se ve como la inte
del plano de control de TSN (es decir, CNC y CUC). La A
en el enrutamiento del tráfico, interactuar con el marco d
también interactuar además con las funciones centrales d
para establecer y configurar flujos de TSN en el escenario
potencial de la AF con el plano de control de TSN.
El flujo de secuencia de configuración de FRER en una re
valores de los parámetros (NumSeamlessTrees mayor qu
a CNC. Luego, un CNC calcula los árboles disjuntos en b
objetos de gestión de IEEE 802.1CB (FRER) para configu
Como se presentó en la parte de FRER anterior, la A
redundancia hacia el CNC y acepta cálculos de camino
ilustra la interacción entre AF, CUC y CNC para config
interactuar con el CNC para otras características de TSN
TSN está ahora en una fase de investigación y desarroll
que solo soportan un subconjunto de las características
TSN está en curso y algunas características aún no están f
serán relevantes para los casos de uso industrial y cuále
un perfil de TSN para uso industrial. Sin embargo, es u
tecnología de comunicación para la automatización indust
En los párrafos anteriores, se presentó el concepto de
mejorar la comunicación de Ethernet para aplicaciones ind
de los objetivos de rendimiento de una TSN que necesit
también flujos de prioridad crítica. Estos flujos críticos req
Esto permite que TSN habilite nuevos casos de uso en el
Luego, se proporcionaron más detalles sobre los princ s como se presentó anteriormente. Un flujo tiene ciertos una aplicación implementada en el hablante y el oyente. izan para configurar el flujo y garantizar los requisitos del capacidades de la estación final de los dispositivos y se diagrama de secuencias entre diferentes entidades para
en el modelo totalmente centralizado son los siguientes:
plicación industrial/herramienta de ingeniería (por ejemplo, e supone que intercambian flujos sensibles al tiempo.
es y las aplicaciones en la red de TSN que incluye el a útil.
or ejemplo, LLDP y cualquier protocolo de gestión de red.
er las capacidades de TSN de los puentes (por ejemplo,
configurar flujos de TSN. El CNC configurará los recursos lante a uno o más oyentes.
e soportan las características requeridas por los puentes
(en caso de que se aplique Qbv) de los flujos.
lo largo del camino en la red de TSN.
jos al CUC.
protocolo utilizado para este intercambio de información .1Qcc) para iniciar el intercambio de tráfico del plano de entes y el hablante.
z potencial para que el 5GS interactúe con las funciones egún la especificación TS 33.501 del 3GPP, puede influir olíticas para el control de políticas para enlaces de 5G y 3GPP para proporcionar servicios, que se pueden utilizar interacción de TSN de 5G. La Figura 43 ilustra la interfaz
e TSN se muestra en la Figura 44. Un CUC establece los 1) en respuesta al mensaje de solicitud de unión de CUC e a esta entrada en el paso de cálculo de camino. Utiliza caminos redundantes en los puentes.
odría implementar la interfaz que señala el soporte de dundantes de ella. Esto se ilustra en la Figura 45, que r FRER. Además, la AF también se podría usar para s allá de FRER.
os primeros productos están disponibles en el mercado TSN enumeradas aquí. Además, la estandarización de lizadas. Especialmente, no está claro qué características o. IEC/IEEE 60802 es un esfuerzo en curso para definir visión ampliamente extendida que TSN será la principal l por cable en los próximos años.
es Sensibles al Tiempo (TSN) y se explicó la visión de riales. Luego, la introducción técnica proporcionó algunos anejar no solo el tipo de tráfico de mejor esfuerzo, sino en latencias limitadas muy bajas que TSN debe soportar. a de la automatización industrial.
s operativos de TSN para explicar cómo TSN puede
proporcionar una comunicación determinista. También
características centrales de TSN. Esta integración requie
TSN de una red de 5G. Se explicó este conjunto de c
inventivas, para permitir una interacción suave entre las
Red central
La red central es la parte del sistema que reside entre la
(DN). Una red de datos podría ser Internet o una red
completamente virtualizada, ejecutándose en la parte supe
incluyen: gestión de abonados; autenticación, autorización
sesiones, incluyendo control de políticas y configuración d
La red central de 5G se describe en el documento del 3GP
del 3GPP, v. 15.4.0 (diciembre de 2018). La Figura 46 ilus
la red de acceso por radio (RAN) y el UE, como se describ
En los despliegues de Banda Ancha Móvil (MBB) de hoy
en nodos grandes que sirven a millones de abonados.
datos centralizados, dando una economía de escala.
En 5G, surgirán muchos otros casos de uso además de
despliegues y diferentes funcionalidades. Por ejemplo,
cobro y contabilidad pueden no ser necesarias. La movili
puede no ser necesaria en absoluto. En su lugar, se ne
nativa o Interconexión de Redes Sensibles al Tiempo (TS
rápidamente sin tener que pasar por un largo proceso de
Por razones de latencia, localidad de datos y capacid
necesariamente debería necesitar ejecutarse en un gran
desplegar una red central a pequeña escala en el sitio de
una red central que sea flexible en términos de despliegu
Estos problemas se pueden abordar descomponiendo el
llamada función de plano de micro usuario (gUPF). Dep
recomponen en un servicio de plano de usuario para un a
se alojan en nodos de ejecución, dependiendo de los re
la red central solicita un servicio describiéndolo en un
descripción de servicio de alto nivel en un conjunto de
correctos. La Figura 47 ilustra el concepto de controlador
Este enfoque da flexibilidad en términos de despliegue y
uso como la fabricación. Como un aspecto importante de
se pueden escalar hasta huellas muy pequeñas.
Una alternativa de despliegue de red central para la red c
autónomo, en la fábrica. Otra alternativa de despliegu
centralizada. Dicha nube podría estar en el sitio de un
proporciona por un operador, entonces tal despliegue po
para este cliente de fabricación se podrían alojar en nod
sistemas de gestión se pueden utilizar para servir a múlti
En el último despliegue, se necesita tener especial cuida
supervivencia local. Partes del plano de usuario siempre
latencia. Pero el plano de control puede ejecutarse muy
de control de este dispositivo es principalmente para l
configuración de sesión (típicamente solo una vez para
estaciones base (que puede no suceder en absoluto para
La señalización es principalmente para la autenticación
sesión (típicamente solo una vez para los dispositivos d
que puede no suceder en absoluto para despliegues pequ
de este despliegue.
Algunas funciones de red central utilizadas para MBB no
sobre una red central para que las aplicaciones indu
necesitarán algunas características nuevas. Las nuevas
básico (sesiones de PDU de Ethernet nativas) y caracterí discutió el problema de la integración de 5G con las el soporte de un conjunto específico de características de acterísticas y también se describieron algunas técnicas redes.
de Acceso por Radio (RAN) y una o más Redes de Datos orporativa cerrada. Suponemos que la red central está r de una plataforma en la nube. Las tareas de la red central ontabilidad de abonados; gestión de movilidad; gestión de áfico; interceptación legal; funciones de exposición de red. "System Architecture for the 5G System (5GS)", TS 23.501 los componentes de la red central de 5G y su relación con n la especificación TS 23.501 del 3GPP.
día, las funciones de red central a menudo se despliegan nodos a menudo se colocan en unos pocos centros de
B. Estos nuevos casos de uso pueden requerir diferentes fabricación, la intercepción legal y muchas funciones de se puede simplificar o, en el caso de pequeñas fábricas, itan nuevas funciones, incluyendo soporte para Ethernet . Preferiblemente, las nuevas funciones se pueden añadir tandarización.
de supervivencia, una red central para fabricación no tro de datos centralizado. En su lugar, debería ser posible fábrica. Lo que se necesita para 5G y para fabricación es en términos de funcionalidad.
ano de usuario de la red central en una pequeña función iendo del caso de uso, diferentes conjuntos de gUPF se nado. El servicio puede cambiar con el tiempo y las gUPF itos del servicio, como la latencia. El plano de control de ivel abstracto. Un controlador de cadena traduce esta UPF e instancia esas gUPF en los nodos de ejecución cadena.
ncionalidad y se puede utilizar como base para casos de flexibilidad, este enfoque permite implementaciones que
ral en la fabricación es un despliegue local, posiblemente s ejecutar partes de la red central en una nube más erador o en algún sitio corporativo. Si la red central se a dar una ventaja de economía de escala. Los procesos que también se utilizan para otros clientes. Los mismos s clientes.
on la latencia, la localidad de los datos y la capacidad de ecesitarán ejecutarse en la nube de fábrica local para la n de manera remota, dado que la señalización del plano utenticación (no frecuente y no crítica en el tiempo), la s dispositivos de fábrica) y la movilidad a través de las spliegues pequeños).
frecuente y no crítica en el tiempo), la configuración de brica) y la movilidad a través de las estaciones base (lo os). La Figura 48 muestra una vista funcional de alto nivel
n necesarias en la fabricación. Esto impone un requisito ales se reduzcan a un mínimo de características. Se racterísticas que se requerirán son soporte de Ethernet as de Ethernet más avanzadas (por ejemplo, TSN).
Debe ser posible diferenciar el tráfico dentro de una fábri
requieren un servicio diferente que el de los disposit
diferenciación; incluyendo PLMN, segmentación, APN o
Se pueden visualizar más características en las siguiente
• Resiliencia.
• Redundancia (múltiples UE).
• Localidad de datos.
• Capacidad para acceder a la red de la planta de
Las nuevas características para la fabricación impactarán
de servicios de red central críticos para la producción req
bien, un despliegue de red con algunas partes que se ej
la fábrica y algunas partes que se ejecutan centralmente
los sistemas de gestión. Además, se necesitarán interfa
(central) de 5G se modela como un conmutador de TSN l
Red de acceso por radio
En los últimos años, las capacidades de acceso por radio
se han mejorado enormemente, dando como resultado q
para proporcionar este soporte. Se han añadido a las es
arquitectura que soportan una entrega fiable, así como n
Están siendo estudiadas mejoras de URLLC adicionale
latencia de 0.5-1 ms y fiabilidad hasta 1 -10-6. Además, p
al soporte para el transporte de PDU de Ethernet y TSN
A continuación, se describen las características de UR
Versión 15 del 3GPP, así como nuestro concepto de RA
discute cómo se pueden usar las opciones de arquitectur
lograr una fiabilidad más alta. Luego, se describen las car
características que se están considerando actualmente e
mejorada (eURLLC). A continuación, se continúa desc
precisas a los UE, así como, cómo funciona la compresi
través de la RAN de 5G. Para los casos de uso de loT i
ser asegurada la fiabilidad tanto para los datos como para
puede lograr un plano de control fiable y una movilidad fi
los conjuntos de características especificados en la Vers
para la Versión 16 de NR, y se concluye con un compend
Opciones de arquitectura de RAN de 5G
Esta subsección presenta la arquitectura de RAN de 5G e
para soportar loT Industrial.
El trabajo de estandarización de 5G en el 3GPP concluy
Múltiple incluyendo tanto NR como LTE. La Versión 15 e
NR de 5G recientemente desarrollada. Además, se han
habilitar los casos de uso de 5G. Estos nuevos estándar
tecnologías en múltiples variantes, es decir, estaciones
NR (gNB) con red central de E-UTRA (EPC) y red cent
integración, el equipo de usuario (UE) se conecta a través
de tipo LTE o NR, simultáneamente, lo que generalme
LTE+NR se denota EN-DC/NE-DC. Las arquitecturas de
las Figuras 49, 50 y 51.
La Figura 49 muestra el plano de control de la RAN en ca
a la izquierda de la figura, el eNB maestro de LTE (MeNB)
el nodo de NR, gNB, está integrado en la red de LTE (po
mostrado a la derecha, tanto el nodo maestro como el s
termina la interfaz del plano de control con el 5GC, es de
La Figura 50 muestra la arquitectura de red del plano de
el caso de DC de NR-NR mostrado a la derecha. En el pl . Por ejemplo, los dispositivos críticos para la producción s de "oficina". Existen varias técnicas para lograr tal adenamiento de pUPF.
reas:
oducción desde fuera de la fábrica.
arias interfaces de la red central. Por ejemplo, la ejecución re que una nube crítica para la producción se ejecute. O tan localmente bajo la responsabilidad del propietario de jo la responsabilidad del operador requerirá cambios en s de exposición de red adicionales si el sistema de red ico único.
ular necesarias para habilitar el soporte para loT Industrial tanto LTE como NR lleguen a ser tecnologías adecuadas cificaciones en LTE y NR Versión 15 varias opciones de vas características de MAC y PHY para habilitar URLLC. ara la Versión 16 de NR con un objetivo de lograr una la Versión 16 se prevén mejoras especialmente dirigidas la RAN de NR.
de LTE y NR especificadas que se introdujeron en la propuesto para la Versión 16 de NR. En primer lugar, se e RAN de 5G para soportar la duplicación de datos para terísticas de capa 1 y capa 2 para URLLC, incluyendo las l trabajo de la Rel-16 sobre loT Industrial de NR y URLLC iendo cómo LTE y NR entregan referencias de tiempo de Ethernet cuando las PDU de Ethernet se entregan a strial, tales como la automatización de fábricas, necesita s planos de control. Además, una descripción de cómo se e. Se describe una hoja de ruta tecnológica, que destaca 15 de LTE y la Versión 15 de NR, así como planeados
que se basa la descripción posterior de las características
ara la Versión 15 de NR, para LTE y para Conectividad a primera versión para la tecnología de acceso por radio pecificado varias características de LTE necesarias para de Rel-15 de NR y LTE soportan la integración de ambas e de LTE (eNB) que interactúan con estaciones base de de 5G (5GC), respectivamente. En tales soluciones de diferentes portadoras con dos estaciones base de radio, se denomina Conectividad Dual (DC) y en el caso de d que permiten la interacción de LTE y NR se ilustran en
de Conectividad Múltiple. En el caso de EN-DC, mostrado el punto de anclaje hacia la MME del EPC. En este caso, o tanto, denotado en-gNB). En el caso de DC de NR-NR, ndario (MN y SN) son del tipo gNB de NR, donde el MN con la AMF.
uario, nuevamente con el caso de EN-DC a la izquierda y de usuario, los datos se pueden enrutar directamente al
nodo secundario (en-gNB en EN-DC y SN en DC de N
hacia el nodo secundario. La transmisión/recepción hacia
La arquitectura de protocolo para el acceso de radio en
física (PHY), el control de acceso al medio (MAC), el con
de paquetes de datos (PDCP), así como (para el manej
adaptación de datos de servicio (SDAP). Para proporciona
es decir, para transportar datos de un portador de ra
características en los protocolos del plano de usuario par
respectivas a continuación. Además, la fiabilidad se pue
través de múltiples enlaces de transmisión. Para esto, exi
En la Figura 51, se ilustran los diferentes tipos de portador
del plano de usuario como los del plano de control (DRB
de celdas secundarias (SCG), las transmisiones de tipo p
MeNB/MN o en-gNB como nodo secundario/SN respecti
desde el punto de vista del UE. Sin embargo, desde el p
en el MN o SN, independientemente del grupo de celdas
En la operación de tipo de portador dividido, los datos se
entidades de RLC asociadas con grupos de celdas de M
en el MN o SN. Los datos se pueden transportar al UE a t
de datos es posible para el portador de MCG o SCG cu
celdas, o empleando el portador dividido para la duplicac
Además, la redundancia también se puede introducir medi
portadores, por ejemplo, un portador terminado en MCG
esta duplicación ocurre en una capa superior, por ejempl
Habilitadores de URLLC en el plano de usuario
Para la operación de los servicios de URLLC, es decir, e
fiabilidad, se han introducido varias caracterísiticas tan
funciones constituye la base del soporte de URLLC, por ej
de 1-10A-5.
En el concepto de RAN descrito, estas caracterísitica
desarrolladas tanto para la Capa 1 como para la Capa 2
objetivo de fiabilidad y latencia más estricto de 0.5 ms c
una operación de URLLC más eficiente, es decir, para m
particularmente relevantes en un escenario de TSN, es
de tráfico (mayoritariamente periódicas) se deben servir c
En esta sección, se describen los habilitadores de URLL
las características de Capa 1 y Capa 2. Esta es solo
integración de TSN de 5G desde la RAN, se consideran
control y la movilidad, así como el aprovisionamiento de r
Tenga en cuenta que, en la mayoría de los casos, las desc
aunque en ciertos casos las descripciones de LTE se pr
también son conceptualmente aplicables a NR. Más adelan
están especificadas para LTE/NR. Si se requiere una caract
en términos de latencia y fiabilidad. Además, algunas de
URLLC en sí, sino que permiten una realización más efici
características que mejoran la capacidad darán como resul
servir. Por lo tanto, estas características se pueden agrupa
latencia, características esenciales para alta fiabilidad y otr
Características esenciales para baja latencia:
• Numerología escalable y flexible
• Miniintervalos y TTI cortos
• TDD dinámico optimizado de baja latencia
• Tiempo de procesamiento rápido y HARQ rápid
• Programación previa en el enlace ascendente c R) desde la red central o enrutar a través del MeNB/MN sde el UE puede suceder entonces desde ambos nodos.
E y NR es prácticamente la misma y consiste en la capa l de enlace de radio (RLC), el protocolo de convergencia de flujo de QoS desde 5GC para la NR) el protocolo de aja latencia y alta fiabilidad para un enlace de transmisión, a través de una portadora, se han introducido varias HY y MAC, como veremos más adelante en las secciones mejorar mediante la transmisión redundante de datos a n múltiples opciones de tipo de portador.
de radio para NR, que pueden asumir tanto los portadores SRB). En el grupo de celdas maestras (MCG) o el grupo ador ocurren únicamente a través del grupo de celdas del mente. Tenga en cuenta que el MCG y SCG se definen o de vista de la red, esos portadores se pueden terminar lizado.
viden o duplican en el PDCP y se transmiten a través de y SCG. Además, el portador dividido se puede terminar és de un múltiplo más de esos portadores. La duplicación do se emplea adicionalmente CA dentro de un grupo de entre grupos de celdas; que se describe a continuación. te la transmisión de los mismos datos a través de múltiples n portador terminado en SCG, mientras que el manejo de uera de la RAN.
provisionamiento de comunicación de baja latencia y alta para LTE como para NR en Rel-15. Este conjunto de plo, para soportar una latencia de 1 ms con una fiabilidad
e URLLC se toman como referencia, con las mejoras or un lado, están sirviendo al propósito de cumplir con el fiabilidad de 1-10A-6, pero por otro lado también permite rar la capacidad del sistema. Estas mejoras también son ir, donde múltiples servicios de diferentes características una latencia determinista.
ara el transporte de datos del plano de usuario, es decir, a parte del concepto general de RAN; para soportar la ectos adicionales, tales como la fiabilidad en el plano de rencia de tiempo preciso.
iones principales en la presente memoria se basan en NR, rcionan como referencia, mientras que las características se proporciona una tabla que identifica si las características stica depende de la demanda específica de QoS de URLLC s características se pueden ver no como habilitadores de e de los requisitos de URLLC por el sistema, es decir, las o un mayor número de servicios de URLLC que se pueden roximadamente como características esenciales para baja de la siguiente manera.
concesiones configuradas (CG) (Capa 2);
Características esenciales para alta fiabilidad:
• MCS y CQI más bajos para un objetivo de BLER
Además, también se han considerado las siguientes caract
• PUCCH corto: por ejemplo, para solicitud de progr
• Derecho de uso preferente de DL: para una transmi
• Mejoras en el control de DL: para una transmisión
• Técnicas multiantena: mejorando la fiabilidad
• Solicitud de programación y mejoras de BSR: par
• Duplicación de PDCP: para redundancia de oper
La siguiente discusión revisará estas características com
mejoras adecuadas para la Versión 16, así como nuevas
16, comenzando con la Capa 1 y continuando con la Capa
Habilitadores de URLLC en el plano de usuario
En NR, un intervalo se define como 14 símbolos de OFDM
por lo tanto, la misma que en LTE, pero, dependiendo d
subtrama varía. (El término ''numerología'' se refiere a l
símbolo de OFDM y duración de intervalo). En frecuencia
numerologías SCS (Separación de Subportadora) de 15 k
el UE. SCS de 15 kHz equivale a la numerología LTE para
se soportan las numerologías de SCS de 60 y 120 kHz. Es
Tabla 8 - Resumen de las numerologías soportadas s bajo
sticas:
ación rápida (SR) y realimentación de HARQ más rápida n rápida de tráfico crítico cuando está en curso otro tráfico ás eficiente y robusta del control de enlace descendente
l manejo de múltiples tipos de tráfico
r, es decir, incluso más fiabilidad.
se especifica en la Versión 15, una descripción de las cripciones de características adecuadas para la versión
una subtrama es 1 ms. La longitud de una subtrama es, la numerología de OFDM, el número de intervalos por ombinación de separación de portadoras, duración de ortadoras por debajo de 6 GHz (FR1), se soportan las y 30 kHz, mientras que SCS de 60 kHz es opcional para refijo cíclico normal. Para el rango de frecuencia 2 (FR2) se puede resumir en la Tabla 8.
ra la transmisión de datos en la Versión 15 de NR
La posibilidad de utilizar diferentes numerologías tiene el
diferentes. La separación de subportadora más pequeña
duración de símbolo larga y también una longitud de prefijo
grandes. Las numerologías más altas tienen el beneficio d
para tasas de datos más altas y formación de haces, t
importante para URLLC, teniendo una latencia baja gracia
La numerología en sí misma se puede considerar por tant
de transmisión es más corto para SCS alta. Sin embargo,
intervalo, tales como la monitorización de PDCCH, las cap
que pueden ser un factor limitante, dado que el UE es men
NR proporciona soporte para miniintervalos. Hay dos ti
transmisiones de PDSCH y PUSCH. Normalmente se hac
que se hace referencia a las transmisiones de Tipo B com
Las transmisiones de miniintervalos se pueden programar
• Pueden tener una longitud de 7, 4 o 2 símbolos pa
• Pueden comenzar y terminar en cualquier símbol
Tenga en cuenta que el último punto significa que las tra
introduce complicaciones para ciertas combinaciones de n
Los miniintervalos y el TTI corto ambos reducen el retardo d eficio de adaptar NR a una amplia gama de escenarios e 15 kHz simplifica la coexistencia con LTE y da una clico larga, haciéndola adecuada para tamaños de celda upar un mayor ancho de banda, siendo más adecuadas ndo una mejor diversidad de frecuencia y, lo que es la corta duración del símbolo.
omo una característica de URLLC, dado que el tiempo necesita considerar las limitaciones de señalización por ades del UE y las ocasiones de transmisión de PUCCH, capaz por intervalo con una SCS alta.
de mapeo soportados en NR, Tipo A y Tipo B, de ferencia al Tipo A como basado en intervalos, mientras o basadas en intervalos o basadas en miniintervalos. ámicamente y para la Versión 15:
DL, mientras que puede tener cualquier longitud para UL entro de un intervalo.
isiones pueden no cruzar el borde del intervalo, lo que erología y longitud de miniintervalos.
lineación máximo (tiempo de espera para la oportunidad
de transmisión) y la duración de la transmisión. Tanto el re
disminuyen linealmente con una disminución del TTI y d
Figura 52, que muestra la latencia del uso de miniinterv
OFDM "normales". Los resultados de la Figura 52 se b
enlace descendente, suponiendo el procesamiento de U
numerología más alta no es adecuada (la longitud del C
dispersión de tiempo de canal) y el uso de miniintervalos
Un inconveniente del miniintervalo es que se necesita
monitorización frecuente puede ser desafiante para el UE
usar para datos de DL. En la Rel-15 de NR, el número
estará limitada por el número máximo de decodificacione
realizar y el número máximo de elementos de canal de co
Para mantener la eficiencia de los símbolos de datos, pode
debido a la fracción más alta de recursos utilizados para
OFDM para DMRS, podría ser un símbolo de, por ejemplo,
En base a los inconvenientes formulados, los siguient
abordando en la Versión 16 de NR:
• Repeticiones de miniintervalos (incluyendo las r
• Reducción de la sobrecarga de DMRS;
• Capacidades de monitorización de UE mejorada
• Procesamiento rápido en el UE y gNb.
Las soluciones de la Versión 16 para estos desafíos se d
Con respecto a las repeticiones de miniintervalos, dado
método de asignación de tiempo más relevante es el tip
símbolo de OFDM dentro de un intervalo. Al mismo tiemp
adaptación de enlace muy conservadores, por lo que se p
En lugar de tener una asignación de frecuencia más amp
en el tiempo, lo que puede ayudar a programar más UE al
en la Versión 15 de NR, la transmisión se debe retrasar
ilustración de este problema se presenta en la Figura 53,
debido a la transmisión a través de la restricción del bor
alineación es un tiempo entre dos eventos: cuando el UE
a cabo al comienzo del siguiente intervalo.
Para ilustrar las ganancias de latencia posibles permitien
del intervalo usando la repetición de miniintervalos, obser
con la programación de transmisiones que están restring
una forma de usar repeticiones de miniintervalos para log
Dada la suposición de que los paquetes de datos tienen
dentro de un intervalo, las Tablas 9-11 muestran la latenci
de transmisión y SCS para programación que no cruza el
la concesión configurada por UL con retransmisiones ba
y, típicamente, apuntamos a probabilidades de error de
latencia se pueda lograr cuando los datos lleguen al símb
latencia suponiendo un UE de capacidad 2, y que el tiem
procesamiento en el UE. Suponemos que el gNB usa la
decir, si el bloque de transporte se decodifica correctame
mitad del tiempo de procesamiento. Dado que permitir las
la cantidad de recursos utilizados apuntando a una BLE
después de la transmisión inicial, 1a, 2a y 3a retransmisi
transmitir el PDCCH programando la retransmisión y el ti
Suponemos que cualquier retransmisión utiliza la misma
En las Tablas 9-14, mostramos la latencia del peor de los
lograr con la Versión 15 (la transmisión que no cruza el b
se utiliza la repetición de miniintervalos para permitir el c
120 kHz, y una longitud de PUSCH total de 2 a 14 símbol
de 2 símbolos repetido 4 veces aparece en las tablas co do de alineación máximo como la duración de transmisión longitud de los miniintervalos, como se puede ver en la s, en comparación con los 14 intervalos de símbolos de n en la latencia unidireccional FDD de un solo paso de e capacidad 2. En ciertos escenarios de área amplia, la e acorta y puede no ser suficiente para hacer frente a la el método principal para reducir la latencia.
gnar una monitorización de PDCCH más frecuente. La ambién consume recursos que, de otro modo, se podrían ocasiones de monitorización que se pueden configurar ciegas por intervalo y celda de servicio que el UE puede l (CCE) no superpuestos por intervalo y celda de servicio.
esperar una sobrecarga de L1 más alta con miniintervalos S. Incluso si solo se usa una fracción de los símbolos de en lugar de 2 símbolos de 14 para un intervalo.
desafíos relacionados con los miniintervalos se están
ticiones que cruzan el borde del intervalo);
riben a continuación.
e el tráfico de URLLC es muy sensible a la latencia, el , en el que uno puede iniciar la transmisión en cualquier los requisitos de fiabilidad pueden dar lugar a ajustes de den seleccionar MCS más bajos, lo que requiere más RB. el gNB puede decidir asignar una transmisión más larga ismo tiempo. Desafortunadamente, debido a restricciones el tiempo si se superpone con el borde del intervalo. La e es una ilustración del retardo de alineación prolongado de intervalo en la Versión 15 de NR. Aquí, el retardo de á listo para la transmisión y cuando la transmisión se lleva
que la programación de una transmisión cruce el borde mos las ganancias de latencia promedio en comparación s para encajar en un intervalo. En la Figura 54 se ilustra esto, pero otras formas dan la misma latencia general.
misma probabilidad de llegar al UE en cualquier símbolo l peor caso para diferentes combinaciones de duraciones rde y que cruza el borde, respectivamente, considerando as en HARQ. Dado que hay 14 símbolos en un intervalo oque muy bajas, necesitamos asegurar que el límite de que da la latencia en el peor de los casos. Evaluamos la de procesamiento de gNB es el mismo que el tiempo de d del tiempo de procesamiento para la decodificación, es , se puede entregar a las capas más altas después de la ransmisiones de HARQ puede reducir considerablemente ás alta en la primera transmisión, evaluamos la latencia de HARQ, teniendo en cuenta el tiempo necesario para po necesario para preparar la retransmisión de PUSCH. ación que la transmisión inicial.
sos para la retransmisión basada en HARQ que se puede e del intervalo) y la latencia del peor de los casos cuando e del borde del intervalo. Consideramos SCS = 15, 30 o , contando cualquier repetición, es decir, un miniintervalo una transmisión de longitud 8. Para hacer que las tablas
sean más fáciles de interpretar, se centran en latencias o
muestran las latencias en el peor de los casos utiliza
muestran casos en los que uno de estos límites de l
miniintervalos pero no se puede lograr usando la Versión
Tabla 9 - Latencia en el peor de los ca vo de 0.5, 1,2 y 3 ms respectivamente. En las tablas que repeticiones de miniintervalos, los casos sombreados cia objetivo se puede cumplir usando repeticiones de
de la Versión 15 para SCS de 15 kHz
Tabla 10 - Latencia para SCS de 15 kHz con repeticio
progr de miniintervalos para borde de intervalo a través de ción
Tabla 11 - Latencia en el peor de los c de la Versión 15 para SCS de 30 kHz
Tabla 12 - Latencia para SCS de 30 kHz con repeticio
progr de miniintervalos para borde de intervalo a través de ción
Tabla 13 - Latencia en el peor de los ca de la versión 15 para SCS de 120 kHz
Tabla 14 - Latencia para SCS de 120 kHz con repetici
progr s de miniintervalos para borde de intervalo a través de ción
En comparación con la programación de la Versión 15, s
• Para un límite de latencia de 0.5 ms, el uso de r
ganancias ocurren para la transmisión inicial par
• Para un límite de latencia de 1 ms, el uso de re
ganancias ocurren para la transmisión inicial par
• Para un límite de latencia de 2 ms, el uso de rep
ganancias ocurren para la transmisión inicial, la
120 kHz.
• Para un límite de latencia de 3 ms, el uso de re
ganancias ocurren para la segunda o tercera ret
La repetición de miniintervalo en UL se puede usar junto c
tal como el salto de frecuencia según cierto patrón o el ci
Las mejoras de PUCCH incluyen el uso de PUCCH
realimentación de HARQ para acusar recibo (ACK) de la
DL no se recibe correctamente, el UE envía un NACK y
latencia de URLLC, se espera que el formato de PUCCH
0) sea de gran relevancia. El PUCCH corto se puede con
intervalo y, por lo tanto, permite una realimentación rápid
un compromiso entre baja latencia y alta fiabilidad de la r
de tiempo, también es beneficioso considerar un formato
símbolos. Con el uso de recursos de tiempo más largos,
Otra mejora es la multiplexación de UCI con PUSCH. Par
con URLLC, los requisitos de fiabilidad en la UCI transm
datos de PUSCH. El requisito de fiabilidad en la UCI pued
por ejemplo, cuando se transmite un HARQ-ACK para d
o bien menor, por ejemplo, cuando se transmiten inform
datos de URLLC. En el caso de que la UCI tenga un requi
descartar algunas o todas las UCI.
El desplazamiento de codificación entre los datos de UCI y
tipos (HARQ-ACK, CSI) de UCI. Un desplazamiento super
de manera más fiable que los datos. Los factores beta de
valor podría no ser lo suficientemente bajo cuando se co
mejor solución sería la introducción de un valor de factor
asegurar la fiabilidad de URLLC. Este enfoque se ilustr
señales de DCI para "omitir" la transmisión de UCI. U
programación (SR) para la transmisión de miniintervalos
cuestión se analiza más adelante.
Otras mejoras están en el área de control de potencia.
fiabilidad puede diferir significativamente si la UCI está rel
0 y el Formato 1, el número de PRB es igual a uno y un i
el PUCCH sea sensible a la dispersión del tiempo. Por lo
fiabilidad diferente mediante un número diferente de sím
El número de símbolos se puede indicar dinámicamen
"indicador de recursos de PUCCH", en donde se definen
Sin embargo, los ajustes de potencia están limitados a un
de relación espacial de PUCCH en donde se pueden defi
componentes cerrados. Pero, los diferentes ajustes de p
señalización de CE de MAC. Esto es claramente demasia
ACK transmitido se puede cambiar de relacionado con
oportunidades de transmisión de PUCCH consecutivas. C
en el control de potencia de PUCCH en la Versión 16 de
transmisión de PUCCH relacionada con la eMBB y la tran
• Nueva tabla de TPC que permite mayores paso
• Indicación dinámica del ajuste de potencia (por
de DCI.
ueden alcanzar las siguientes ganancias:
ticiones de miniintervalo permite 5 casos adicionales. Las CS de 30 y 120 kHz.
iciones de miniintervalo permite 6 casos adicionales. Las CS de 15 y 30 kHz.
ciones de miniintervalo permite 11 casos adicionales. Las imera o la segunda retransmisión para SCS de 15, 30 o
iciones de miniintervalo permite 7 casos adicionales. Las smisión para SCS de 15 o 30 kHz.
otras características, permitiendo una fiabilidad más alta, de precodificador a través de repeticiones.
rto. Para la transmisión de datos de DL, el UE envía cepción correcta de los datos. Si el paquete de datos de era una retransmisión. Debido a la estricta restricción de rto con 1 o 2 símbolos (por ejemplo, formato de PUCCH rar para comenzar en cualquier símbolo de OFDM en un ACK/NACK adecuada para URLLC. Sin embargo, existe limentación de HARQ. Si están disponibles más recursos e PUCCH largo que puede tener una duración de 4 a 14 posible mejorar la fiabilidad de PUCCH.
n UE que ejecuta servicios mixtos tanto con eMBB como os en el PUSCH pueden diferir significativamente de los er o bien más alto que el requisito en los datos de PUSCH, de URLLC de DL al mismo tiempo que datos de eMBB, de CQI destinados a la eMBB al mismo tiempo que los o más bajo que los datos de PUSCH, puede ser preferible
SCH se controla a través de factores beta para diferentes a 1.0 significa que la UCI correspondiente está codificada idos en la Versión 15 tienen un valor mínimo de 1.0. Este deran los datos de URLLC junto con la UCI de eMBB. La a especial que permitiera omitir la UCI en el PUSCH para n la Figura 55, que muestra el uso de un factor beta en problema relacionado es cuando llega una solicitud de URLLC durante la transmisión basada en intervalos. Esta
ando la UCI se transmite en el PUCCH, el requisito de onada con la eMBB o la URLLC/eURLLC. Para el Formato nto de aumentar la fiabilidad usando más PRB hace que to, para el Formato 0 y el Formato 1, se puede lograr una s y/o ajuste de potencia.
en la DCI de enlace descendente utilizando el campo s recursos de PUCCH con diferente número de símbolos. la tabla de TPC y/o posiblemente al uso de la información múltiples ajustes de potencia (tales como P0) y hasta dos ncia de PUCCH solo se pueden seleccionar utilizando la lento en un escenario de servicios mixtos donde el HARQ-eMBB a relacionado con la URLLC/eURLLC entre dos o solución a este problema, se pueden introducir mejoras para permitir una mayor diferencia de potencia entre la isión de PUCCH relacionada con la URLLC:
e ajuste de potencia y/o
mplo, P0, índice de bucle cerrado) mediante la indicaciónOtras mejoras se refieren a las oportunidades de transmi
latencia, hay necesidad de tener varias oportunidades
transmisiones de PDSCH basadas en miniintervalos y, p
informes de HARQ-ACK sobre el PUCCH dentro de un
máximo una transmisión de PUCCH que incluya HARQ-HARQ-ACK y por lo tanto la latencia de datos de DL. P
necesario aumentar el número de oportunidades de P
especialmente si se soporta la multiplexación del tráfico
capacidad de procesamiento de un UE da el número míni
de PDSCH hasta el comienzo de la transmisión de HA
transmisión de HARQ-ACK está además limitado por el n
En la Versión 15, un UE se puede configurar con un máxi
conjunto de recursos de PUCCH que consiste en un núm
tamaños de UCI proporcionados por configuración, incl
aplicable para 1 o 2 bits de UCI, incluyendo la informació
PUCCH, mientras que los otros conjuntos, si están config
HARQ-ACK, y pueden tener un máximo de 8 recursos
PUCCH, determina un conjunto de recursos de PUCCH e
campo de indicador de recursos de PUCCH en el último f
de indicador de temporización de realimentación de PDS
de PUCCH. Cuando el tamaño del conjunto de recursos
PUCCH se indica explícitamente mediante el campo de i
conjunto de recursos de PUCCH es mayor que 8, la ide
primer CCE para la recepción de PDCCH además del ca
Para URLLC con requisitos estrictos de latencia, existe
dentro de un intervalo para la transmisión de PDSCH y,
para informe del HARQ-ACK sobre el PUCCH dentro de
Esto significa que un UE necesita ser configurado con
múltiples oportunidades de transmisiones de HARQ-ACK
ellas en cada intervalo. Por ejemplo, un UE que ejecuta
de recibir un PDCCH en cada segundo símbolo de OFDM
para transmisión de HARQ-ACK también en cada segund
necesita ser configurado con un conjunto de 7 recursos
para un rango de tamaño de UCI dado. Dado que pued
para otras necesidades, es probable que se exceda la li
indicar explícitamente mediante el indicador de recursos
en el conjunto en el caso de 1-2 bits de HARQ-ACK, el í
indica. Por lo tanto, las ubicaciones en las que se puede t
hacer referencia a un recurso de PUCCH previsto.
programación donde se puede transmitir la DCI y tambié
CCE deseado (debido a que ya se usa para algún otro U
en el ejemplo anterior, se puede suponer que un recurs
transmisión de cada 2 símbolos dentro de un lote. Este
corto que ocupa un símbolo de OFDM (es decir, Ns=1), c
de 7 recursos de PUCCH periódicos se definen en un int
La solución y el problema descritos anteriormente se apli
de TDD 8 de "miniintervalo" fijo, los recursos PUCCH qu
dado que solo la parte de UL del intervalo puede compre
Con respecto a las mejoras de PDCCH, con requisito de
de información de control de enlace descendente (DCI)
medios, incluyendo capacidades mejoradas de hardware
opciones de diseño de PDDCH de NR.
En términos de opciones de diseño, el PDCCH de NR in
Éstas incluyen:
• Estar basado en DMRS, lo que permite el uso d
• Soporte de esquema de transmisión distribuido
• Nivel de agregación 16;
de HARQ-ACK. Para URLLC con requisitos estrictos de e transmisión dentro de un intervalo cuando se usan lo tanto, también necesidad de varias oportunidades para tervalo. En la Versión 15, se soporta por intervalo como K. Esto aumentará el tiempo de alineación para enviar el reducir la latencia de datos de enlace descendente, es CH para la transmisión de HARQ-ACK en un intervalo, e eMBB y URLLC en el enlace descendente. Si bien la de símbolos de OFDM desde el final de una transmisión -ACK correspondiente en un PUCCH, el tiempo real de ero permitido de PUCCH dentro del intervalo.
de cuatro conjuntos de recursos de PUCCH, donde cada de recursos de PUCCH se puede usar para un rango de ndo los bits de HARQ-ACK. El primer conjunto solo es e HARQ-ACK, y puede tener un máximo de 32 recursos dos, se utilizan para más de 2 bits de UCI, incluyendo el PUCCH. Cuando un UE informa del HARQ-ACk en el ase al número de bits de información de HARQ-ACK y el ato de DCI 1_0 o formato de DCI 1_1 que tienen un valor a HARQ que indica el mismo intervalo para la transmisión PUCCH es como máximo 8, la identidad de recurso de icador de recurso de PUCCH en la DCI. Si el tamaño del ad de recurso de PUCCH se determina por el índice del o de indicador de recurso de PUCCH en la DCI.
necesidad de tener varias oportunidades de transmisión r lo tanto, también la necesidad de varias oportunidades intervalo, como se mencionó anteriormente.
rios recursos de PUCCH para permitir la posibilidad de entro de un intervalo, aunque solo se puede usar una de servicio de URLLC se puede configurar con la posibilidad or ejemplo, el símbolo 0, 2, 4, ..., 12 y recursos de PUCCH ímbolo, por ejemplo, 1,3, ...., 13. Esto significa que el UE PUCCH solo para informe del HARQ-ACK para URLLC aber una necesidad de tener otros recursos de PUCCH de como máximo 8 recursos de PUCCH que se pueden PUCCH en la DCI. Si hay más de 8 recursos de PUCCH ice del primer CCE controlará qué recurso de PUCCH se smitir la DCI pueden estar limitadas para ser capaces de consecuencia, esto puede imponer restricciones de uede causar "bloqueo" si la DCI no se puede enviar en el Por lo tanto, en lugar de configurar 7 recursos de PUCCH de PUCCH con una periodicidad para la oportunidad de oque se ilustra en la Figura 56, que muestra un PUCHH un período (P) de dos símbolos de OFDM. Aquí, un total alo.
n tanto a FDD como a TDD. Sin embargo, para el patrón se pueden indicar explícitamente pueden ser suficientes, r recursos de PUCCH.
fiabilidad para URLLC, es importante que la transmisión ea lo suficientemente fiable. Se puede lograr por varios UE/gNB, implementación mejorada de gNB/UE y buenas
e varias características que pueden mejorar la fiabilidad.
rmación de haces;
frecuencia;
• Mayor longitud de CRC (24 bits).
NR soporta dos formatos de DCI principales, a saber, los
de DCI alternativos de tamaño más pequeño 0-0 y 1 -0. Au
puede ser razonable considerar la DCI alternativa para la
debido a una tasa de codificación más baja para un nivel
normal contiene varios campos que no son relevantes
banda, los campos relacionados con CBG y los campos r
Una posible mejora es un formato de DCI específico de U
DCI pueden tener un impacto en el rendimiento de P
codificación de canales y se utilizan en la adaptación de e
de DCI es más bien fija para la conexión configurada. Par
puede usar un AL alto y/o un tamaño de carga útil de
comparación de rendimiento de PDCCH entre diferentes
de 40 bits de DCI sirve como referencia para el tamaño
hacer referencia a los tamaños de DCI 30 y 24 como ta
de reducción del tamaño de DCI de 40 a 24 bits son peque
cuando se reduce el tamaño de DCI de 40 a 30 bits. La g
tasa de código.
Tabla 15 - Mejora de SNR (dB) en el objetivo matos de DCI de tamaño normal 0-1 y 1-1 y los formatos ue la flexibilidad de programación puede ser limitada, aún gramación de datos para obtener la robustez del PDCCH agregación dado. Además, se puede observar que la DCI URLLC, tales como el indicador de parte de ancho de cionados con el segundo TB.
LC. Tanto el nivel de agregación (AL) como el tamaño de H. Los niveles de agregación tienen diferente tasa de ces para PDCCH, mientras que el tamaño de la carga útil acer que la transmisión de PDCCH sea más robusta, uno pequeño para reducir la tasa de código de PDCCH. La años de DCI se resume en la Tabla 15. Aquí, el tamaño DCI alternativo de la Versión 15, mientras que se puede os de DCI compactos. Uno puede ver que las ganancias s, especialmente en un AL alto, la ganancia es aún menor ncia depende esencialmente del nivel de reducción de la
BLER para TDL-C 300 nS, 4GHz, 4Rx, 1 os
Con un requisito de alta fiabilidad para URLLC, es import
descendente (DCI) sea lo suficientemente fiable. Se puede
de hardware de UE/gNB, implementación mejorada de gN
En términos de opciones de diseño, PDCCH de NR incl
Estas incluyen:
• Estar basado en DMRS, lo que permite el uso d
• Soporte de esquema de transmisión distribuido
• Nivel de agregación 16;
• Mayor longitud de CRC (24 bits).
NR soporta dos formatos de DCI principales, a saber, los
de DCI alternativos de tamaño más pequeño 0-0 y 1-0. A
aún puede ser razonable considerar la DCI alternativa p
PDCCH debido a una tasa de codificación más baja par
que la DCI normal contiene varios campos que no son r
ancho de banda, los campos relacionados con CBG y los
Cuando un UE de URLLC opera con buenas condiciones
argumentó que una DCI compacta puede tener un impac
la medida que más UE con buenas condiciones de canal
de bloqueo. Para comprobar esto, se estudia el impacto
PDCCH en base al tamaño de DCI, el número de UE y l
una celda se considera de 4 a 10. Los recursos de CO
banda de CORESET. Se supone que los CORESET ocu
La Figura 57 muestra la probabilidad de bloqueo por o
número promedio de UE y los tamaños de CORESET. L
para la Versión 15. Se puede ver a partir de la Figura 57
monitorización depende de varios parámetros, tales co
CORESET. En términos de mejora de la probabilidad de
de un tamaño de DCI pequeño proporciona una gananci
control más grandes.
te que la transmisión de información de control de enlace grar por varios medios, incluyendo capacidades mejoradas E y buenas opciones de diseño de PDDCH de NR.
varias características que pueden mejorar la fiabilidad.
rmación de haces;
frecuencia;
matos de DCI de tamaño normal 0-1 y 1-1 y los formatos que la flexibilidad de la programación puede ser limitada, la programación de datos para obtener la robustez del n nivel de agregación dado. Además, se puede observar vantes para URLLC, tales como el indicador de parte de mpos relacionados con el segundo TB.
canal, es razonable usar un AL bajo para el PDCCH. Se positivo en la capacidad de multiplexación de PDCCH en eden usar un AL bajo y, por tanto, reducir la probabilidad l uso de DCI compacta en la probabilidad de bloqueo de recursos de CORESET. El número de UE de URLLC en SET se determinan en base a la duración y el ancho de 1 o 2 símbolos de OFDM con un BW de 40 MHz.
ión de monitorización en función del tamaño de DCI, el posición de simulación es para el caso de uso habilitado e la probabilidad de bloqueo de PDCCH por ocasión de el tamaño de DCI, el número de UE y los tamaños de queo para un número dado de UE, es evidente que el uso ucho menor en comparación con el uso de recursos de
Además, debido a la restricción de complejidad de de
sobre el número de tamaños de DCI que el UE debería
DCI aleatorizada por C-RNTI y 1 adicional para otros
introducción de otro formato de DCI con un tamaño
limitación de tamaño de DCI.
Se puede considerar una alternativa a la DCI compacta
de NR, hay dos formatos de DCI principales para la pr
DCI alternativos 0-0/1-0 y los formatos de DCI normale
recursos 1, donde el tamaño de la DCI depende del ta
transmisión de un solo TB con flexibilidad limitada, p
antenas. Por otro lado, la DCI normal puede proporcion
Debido al requisito de alta fiabilidad de URLLC, vemos q
para un buen rendimiento de PDCCH. Al mismo tiem
relacionados con múltiples antenas para soportar una
formato de DCI que tenga el mismo tamaño que la DCI
intercambiar algunos campos útiles, por ejemplo, alg
ausentes en la DCI alternativa. Teniendo los nuevos for
existentes, la complejidad de la decodificación ciega s
no estar limitado a URLLC. Cualquier caso de uso que
programación razonable también debería ser capaz de
Otra área para mejorar el rendimiento se refiere a los lím
discutió anteriormente, el mapeo de PDSCH/PUSCH
habilitador clave para los casos de uso de URLLC. Para
de tipo B, es necesario tener múltiples ocasiones de mon
obtener todos los beneficios de las transmisiones de 2 sí
cada 2 símbolos de OFDM. Los límites de la Versión 15
superpuestos para la estimación de canal en un interva
estos tipos de configuraciones, incluso cuando se limita e
Los límites actuales para SCS de 15 kHz en NR coincide
límites se ampliaron después de la introducción de TTI c
15, como se muestra en la primera fila de las Tablas 9 y
de URLLC. Por ejemplo, con el número actual de lí
transmisión por ranura si se usa AL16.
En lugar de especificar múltiples nuevos niveles de ca
soporte para decodificaciones ciegas de PDCCH, para
Versión 15. Para este nivel adicional de soporte, en lu
tener en cuenta cómo se distribuyen los BD/CCE en
posible es definir el límite de BD/CCE para cada mitad
suponer el mismo número que los otros casos. Para
terminado de procesar el PDCCH en la primera mita
procesamiento de PDCCH en la segunda mitad del inte
en el primer intervalo.
Considerando todo lo anterior, el aumento correspondie
Tabla 16 - Número de decodificaciones ciegas pa ulación y decodificación en el UE, existe un presupuesto nitorizar por intervalo, es decir, 3 tamaños diferentes para TI según lo acordado en la Versión 15. Por lo tanto, la pequeño será incluso más desafiante para satisfacer la
a la mejora de PDCCH en la Versión 16. En la Versión 15 mación de datos de unidifusión, a saber, los formatos de 1/1-1. La DCI alternativa soporta el tipo de asignación de de la parte de ancho de banda. Está destinado para una jemplo, sin ningún parámetro relacionado con múltiples na programación flexible con transmisión multicapa.
s beneficioso usar una DCI alternativa de tamaño pequeño puede ser beneficioso tener parámetros tales como los smisión de alta fiabilidad. Esto puede motivar un nuevo ernativa pero mejorado a partir de la DCI alternativa para campos que existen en la DCI normal pero que están os de DCI con el mismo tamaño que los formatos de DCI ede mantener igual. Se puede señalar que su uso puede iera una alta fiabilidad de PDCCH con una flexibilidad de vechar el nuevo formato de DCI.
en el número de decodificaciones ciegas y CCE. Como se po B (miniintervalo con posición de inicio flexible) es un ar los beneficios de latencia completos de la programación ación de PDCCH dentro de un intervalo. Por ejemplo, para los de OFDM, es preferible tener el PDCCH que monitorice re el número total de decodificación ciega (BD) y CCE no estringen fuertemente las opciones de programación para mero de candidatos en un espacio de búsqueda.
n los límites para TTI de 1 ms en LTE, mientras que estos en LTE. Se puede esperar que estos límites de la Versión se revisen en la Versión 16 de NR en el ámbito del marco de CCE, solo hay como máximo 3 oportunidades de
idad de UE, se propone especificar un nivel adicional de cuales los números se duplican en comparación con la de simplemente definirlo por intervalo, tiene más sentido tervalo para la operación de miniintervalos. Una opción intervalo. Para la primera mitad del intervalo, es natural egunda mitad del intervalo, suponiendo que el UE haya l intervalo, el UE debería tener la misma capacidad de . Por lo tanto, es razonable asumir el mismo número que
en los límites de BD se puede resumir en la Tabla 16.
Versión 15 y valores propuestos para la Versión 16
De manera similar, un aumento correspondiente en los es de CCE se puede resumir en la Tabla 17.
Tabla 17 - Límite de CCE para la Versión y valores propuestos para la Versión 16.
Como solución alternativa a las Tablas 16 y 17, se pue
deslizante, donde el tamaño de la ventana deslizante y e
pueden definir además en la especificación.
Una consecuencia de los aumentos en el número de de
ocasiones de PDCCH en un intervalo y, por tanto, un
eventualmente. La Tabla 18 muestra la probabilidad de b
de PDCCH para diferentes números de UE por celda. (Ta
Es evidente que la probabilidad de bloqueo de PDCCH d
más ocasiones de PDCCH.
Tabla 18 - Probabilidad de bloqueo de PDCCH dentro
diferentes númer onsiderar la introducción de una limitación por ventana mero de decodificaciones ciegas o CCE por ventana se
ficaciones ciegas y los límites de CCE es que hay más tiene una oportunidad más alta de ser programado eo de PDCCH después de cierto número de ocasiones o de DCI = 40 bits, duración de CORESET = 1 símbolo). de un intervalo se puede reducir significativamente con
un intervalo con 1,2 o 3 ocasiones de PDCCH para e UE por celda
Si bien los límites en el PDCCH pueden mejorar el retar
puede contribuir adicionalmente a la disminución de la lat
UE se abordan a continuación.
La línea de tiempo de transmisión de datos de enlace de
La línea de tiempo de transmisión de datos de UL se ilust
de UL configurada, con una retransmisión. Los compone
Tue, proc: Tiempo de procesamiento de UE para transmisió
a los datos de UL, la transmisión inicial frente a la retran
Capacidad #2, se usan las variables N1 y N2:
° N1 es el número de símbolos de OFDM reque
hasta el inicio más temprano posible de la tr
PUCCH desde la perspectiva del UE.
° N2 es el número de símbolos de OFDM reque
que contiene la recepción de concesión de UL
de PUSCH correspondiente desde la perspecti
• TuL,tx: tiempo de transmisión de datos de UL. Est
• TUL,alin: alineación de tiempo para esperar la pró
• TgNB, proc: tiempo de procesamiento de gNB para
de DL frente a los datos de UL, la transmisión
retransmisión de PDSCH, esto incluye el tiempo
PUSCH, esto incluye el tiempo de recepción de
• TDL,tx: tiempo de transmisión de datos de DL. Est
• TDL,alin: alineación de tiempo para esperar la pró
Tue, proc es un componente de latencia importante para m
y #2 de tiempo de procesamiento del UE, donde la ca
capacidad #2 se define para SCS de 15/30/60 kHz. La c
restricción de latencia de 1 ms. Dado que los requisitos d e alineación, la reducción del retardo de procesamiento a total. Por tanto, las capacidades de procesamiento del
ndente se ilustra en la Figura 58 con una retransmisión. n la Figura 59, para el PUSCH a través de la concesión de retardo son:
UL. Tue, proc varía dependiendo de los datos de DL frente ión, etc. En la discusión de la Capacidad de UE #1 y la
para el procesamiento del UE desde el final del PDSCH isión de ACK/NACK correspondiente en el PUSCH o
s para el procesamiento del UE desde el final del PDCCH a el inicio más temprano posible de la misma transmisión el UE.
aproximadamente igual a la duración de PUSCH. oportunidad de transmisión de UL.
smisión de DL. TgNB, proc varía dependiendo de los datos ial frente a la retransmisión, etc. Por ejemplo, para la procesamiento de HARQ-ACK enviado en el UL. Para el CH.
aproximadamente igual a la duración de PDSCH. oportunidad de transmisión de DL.
r. En la Versión 15, se han definido las capacidades #1 dad #1 se define para SCS de 15/30/60/120 kHz y la idad #2 más agresiva sigue siendo inadecuada para la encia para eURLLC son del orden de 1 ms (por ejemplo,
0.5 ms), se puede definir una nueva capacidad #3 de U
latencia. La capacidad #3 de UE propuesta se resume en
ver en la Figura 60, la Figura 61 y la Figura 62. La Figu
enlace descendente entre la Versión 15 y la nueva capaci
una comparación de la latencia de datos de enlace asce
nueva capacidad #3 de UE. La Figura 62 muestra una co
configurada, entre la Versión 15 y la nueva capacidad #3
Tabla 19 - Capacidad de tie n la Versión 16 de NR para cumplir con los requisitos de Tabla 19. El impacto de la capacidad propuesta se puede 60 muestra una comparación de la latencia de datos de #3 de UE mostrada en la Tabla 19. La Figura 61 muestra ente basada en concesión para la Versión 15 frente a la aración de la latencia de enlace ascendente de concesión UE.
de procesamiento de UE #3
Otro componente de retardo TDL,alin está significativament
casos TDL,alin es igual a la periodicidad del PDCCH. En l
varias restricciones, incluyendo: (a) límites de decodifica
proporcionar una periodicidad de PDCCH más corta
decodificación ciega y los límites de CCE se relajen en la
Otra capacidad importante del UE está relacionada con
rápido el UE pueda proporcionar el informe de CSI, más p
de adaptación de enlace. En la especificación de la Versi
• Z corresponde al requisito de temporización des
que transporta el informe de CSI y, por tanto, de
tiempo de medición de CSI-RS, el tiempo de c
multiplexación de UCI y multiplexación de UL-S
• Z', por otro lado, corresponde al requisito de tem
comienzo del PUSCH que transporta el informe.
La diferencia entre Z y Z' es, por tanto, solo el tiempo de
En la Versión 15, no existe una "capacidad de procesami
procesamiento de CSI de referencia definida que todos
capacidad de procesamiento de CSI avanzada en la Vers
En la Versión 15 se definen tres "clases de latencia" para
• Clase de informe de haz: Informe de L1-RSRP c
• CSI de baja latencia: Definida como un solo info
CSI-RS (sin informes de CRI), utilizando o bien e
no de PMI
• CSI de alta latencia: Todos los demás tipos de c
Para cada una de estas tres clases, se definen diferent
cálculo de CSI). También existe un requisito de CSI más
es aplicable cuando el UE se desencadena con un únic
SCH o UCI y cuando el UE tiene todas sus Unidades d
calculando algún otro informe de CSI).
En la Versión 15 de NR, la capacidad de procesamiento
de 5 informes de CSI simultáneos (que pueden estar en
informe con múltiples recursos de CSI-RS). Los valores
así se determine de modo que todos los UE deberían ser
de tiempo. Como algunas implementaciones de UE calcul
que, en términos generales, el requisito de CSI 2 es aprox
fuera que solo se necesitara calcular un solo informe de
En un escenario de URLLC típico y, de hecho, en muchos
en desencadenar un solo informe de CSI en ese momen
temporización sea 5 veces más largo de lo que tiene
excesivamente largo impone restricciones de implement nfluenciado por la periodicidad de PDCCH. El peor de los ersión 15, la periodicidad de PDCCH se ve afectada por n ciega, (b) límites de #CCE), (c) tamaños de DCI. Para eURLLC, es necesario que el número de límites de rsión 16.
tiempo de generación del informe de CSI. Cuanto más isa será la decisión de programación desde la perspectiva 15, hay dos valores clave definidos:
el desconocimiento de PDCCH hasta el inicio de PUSCH ría abarcar el tiempo de decodificación de DCI, el posible lo de CSI, el tiempo de codificación de UCI y la posible .
rización desde una CSI-RS aperiódica (si se usa) hasta el
odificación de DCI.
o de CSI avanzada", es decir, solo hay una capacidad de UE deben soportar. Hubo una discusión para incluir tal 15, pero no se incluyó debido a la falta de tiempo.
contenido de CSI.
CRI/SSBRI
de CSI de banda ancha con un máximo de 4 puertos de bro de códigos de panel único Tipo I o el modo de informe
tenido de CSI.
requisitos en (Z, Z') (según el requisito 2 de retardo de ricto, el requisito de retardo de cálculo de CSI 1, que solo forme de CSI de baja latencia sin multiplexación de UL-rocesamiento de CSI desocupadas (es decir, ya no está
I del UE obligatoria requiere que un UE soporte el cálculo rentes portadoras, en la misma portadora o como un solo (Z, Z') es el requisito de procesamiento de CSI 2 cuando aces de calcular 5 informes de CSI dentro de este marco múltiples informes de CSI de una forma serie, esto implica adamente 5 veces más largo de lo que sería si el requisito .
spliegues y escenarios típicos, el gNB solo está interesado Por tanto, es un poco desafortunado que el requisito de ue ser para ese caso. Este tiempo de cálculo de CSI ión adicionales para el planificador, en la medida que el
requisito de N2 para el desencadenamiento de datos y e
menor que el requisito de procesamiento de CSI.
Son posibles mejoras adicionales. Para las mejoras en la
introducción de un nuevo requisito de temporización de C
para el tráfico esporádico con el propósito de obtener rápi
cuando el UE se desencadena con un solo informe de C
para el requisito de temporización de CSI 2 y dividirlos p
de procesamiento de CSI es introducir una capacidad
nuevo conjunto de tablas para los dos requisitos de temp
propuesto). Entonces, un UE podría, de manera simil PDSCH/PUSCH, indicar en su capacidad que se soporta
HARQ Rápida es otra mejora. El procesamiento más rá
anteriores permiten retransmisiones de HARQ más rápid
procesamiento como la del UE. Para operar con retrans
que sean frecuentes las ocasiones de monitorización de
pueda transmitir un HARQ-ACK. Por razones de simplicid
eso no se puede suponer en la realidad. Con un avanc
pueden cambiar.
Aquí uno puede centrarse en la comparación entre la Ve
muestran a continuación. Para la capacidad #2 de la
símbolos de OFDM (os). Tenga en cuenta que con el límit
de monitorización de PDCCH por intervalo donde cada oc
16 suponemos valores mejorados de N1 y N2 (capacidad
PDCCH de 2 símbolos como consecuencia de la mejora p
y CCE.
El derecho de uso preferente entre UE es otra mejora. La
deseable para el uso eficiente de los recursos del sistem
la asignación de recursos puede ser instantánea y solo e
que, en el enlace ascendente, se requieren soluciones est
existentes en la Versión 15 y las soluciones adicionales p
La multiplexación dinámica de diferentes servicios es altam
y para maximizar su capacidad. En el enlace descendente
limitada por la implementación del programador. Una vez
temporal, una estación base debería elegir el momento má
normalmente (es decir, sin colisionar con los recursos as
curso para ese UE). Puede ser el comienzo del intervalo
cualquier símbolo de OFDM. Por lo tanto, el derecho de u
asignación o asignaciones a largo plazo (por ejemplo, bas
de banda ancha) y no hay espacio para la transmisión de
este caso, un programador puede enviar DCI al UE de
descendente. Cuando la transmisión de eMBB de intervalo
que tiene derecho de uso preferente contamina el almace
buen rendimiento en las retransmisiones, lo que probable
derecho de uso preferente mediante señalización explícita,
• Opción 1. Por formato de DCI especial 2_1 sobr
• Opción 2. Por bandera especial en DCI de retra
La opción 1 da una indicación como un mapa de bits d
descendente de referencia entre dos mensajes de indicac
esta señalización en el tiempo es 1 símbolo de OFDM y e
al mismo tiempo. Cuanta mayor periodicidad de los men
común de grupo, todos los UE dentro de la BWP pueden
La opción 2 es una forma de señalización específica del
conjunto de CB/CBG, puede tener un bit especial para in
del almacenador temporal de software y luego almacena
software.
Durante las discusiones del 3GPP sobre la Versión 15 d
enlace ascendente se redujo debido a la falta de tiempo
la característica está bajo discusión en la Versión 16. El quisito de retardo de datos a HARQ-ACK (K1) es mucho
ea de tiempo de procesamiento de CSI para eURLLC, la ("Requisito de retardo de cálculo de CSI 3") es beneficioso mente el estado del canal en el gNb. Se puede demandar Una posición inicial podría ser tomar los valores definidos un factor de 5. Otra posible mejora de la línea de tiempo procesamiento de CSI avanzada. Es decir, introducir un zación de CSI existentes (así como para el tercero recién a las capacidades de procesamiento avanzadas para línea de tiempo de CSI más agresiva.
o y las capacidades de UE discutidas en las secciones Suponemos que gNB puede operar con una velocidad de iones de HARQ y mantener baja la latencia, es necesario CCH, pero también ocasiones de PUCCH en las que se , supondremos un avance de temporización cero, aunque e temporización distinto de cero, los valores de latencia
n 15 y la Versión 16. Los resultados de la evaluación se sión 15, suponemos una periodicidad de PDCCH de 5 e CCE por intervalo de 56, se permiten hasta 3 ocasiones ión contiene al menos un candidato AL16. Para la Versión que se discutió en secciones anteriores) y periodicidad de ncial en los límites del número de decodificaciones ciegas
ltiplexación dinámica de diferentes servicios es altamente para maximizar su capacidad. En el enlace descendente, limitada por la implementación del programador, mientras dar específicas. A continuación, se discuten las soluciones la Versión 16.
e deseable para el uso eficiente de los recursos del sistema asignación de recursos puede ser instantánea y solo está e los datos de baja latencia aparecen en un almacenador ercano en el tiempo en que los recursos se podrían asignar ados para una transmisión de enlace descendente ya en n miniintervalo donde el miniintervalo puede comenzar en preferente de enlace descendente puede ocurrir cuando la s en intervalos) ocupan recursos (particularmente recursos tos críticos que puede ser típicamente un miniintervalo. En os críticos y anular la transmisión en curso en el enlace ne derecho de uso preferente, la parte del mensaje original or temporal de software y se debería vaciar para lograr un te sucederá. La Versión 15 de NR permite indicar sobre el e se realiza también:
DCCH común de grupo o;
isión multi-CBG "información de vaciado de CBG".
14 bits, que se dirige a dominios de recursos de enlace de derecho de uso preferente. La resolución más alta de recuencia / de BWP (Parte de Ancho de Banda), pero no s, menor resolución. Dado que esta es una señalización rla.
ario. La DCI de retransmisión de HARQ, que contiene un ar que el UE primero debe vaciar las partes relacionadas s CB/CBG retransmitidos en el almacenador temporal de
RLLC, la característica de derecho de uso preferente de el elemento de trabajo de URLLC de 3GPP. Sin embargo, recho de uso preferente de UL puede ocurrir cuando una
transmisión de UL de eMBB más larga se interrumpe con
tener dos variedades:
• Derecho de uso preferente dentro del UE, dond
de uso preferente dentro del UE es similar al c
gNB, el UE prioriza la transmisión en la dirección
el gNB de la transmisión de URLLC entrante en
• Multiplexación entre UE, donde en base a la so
de UL de alta prioridad (tráfico de URLLC), e
transmisiones lo antes posible para cumplir con l
asignado los recursos de UL adecuados a un
requisitos menos estrictos en términos de retardo
esos recursos para las transmisiones de URLLC
El derecho de uso preferente dentro del UE se discute
mientras que la segunda opción tiene un claro alcance de
Dados dos mecanismos habilitadores basados en control
se lograría a costa de 1) señalización y complejidad adici
las transmisiones de UL planificadas o en curso y 2) imp
pena invertir en el coste, es importante adoptar un m
transmisiones de URLLC. Ambos enfoques se pueden ilu
Un inconveniente de los esquemas basados en el control
interferencia que se origina en las transmisiones con
transmisiones podrían haber sido despriorizadas. Adem
no solo aumentaría la interferencia para las celdas vecin
eMBB. Por lo tanto, con esquemas basados en derecho
eMBB en curso o preprogramadas en los recursos adecua
de URLLC, el gNB al menos evita la posible degradación d
autoinfligida. Cabe señalar que la discusión aquí se relaci
son más adecuadas para controlar la fiabilidad. Para el P
El rendimiento del esquema basado en control de poten
100ns, configuración de antena 4x2 y receptor MMSE-interfiere con una URLLC de miniintervalo. La tabla de M
En base a la discusión anterior, el esquema basado en in
que el esquema basado en control de potencia se puede
en el escenario de interacción de la Versión 15/16. Sin em
Esto implica que, aunque la indicación de derecho de
específica de UE, es una mejor opción de diseño consider
de grupo con la flexibilidad de ajustar el tamaño del grupo
según sea necesario. Este enfoque conserva las propied
sobrecarga de señalización y la probabilidad de bloque
preferente de múltiples UE.
Con el objetivo de reutilizar el mecanismo ya existente, cu
principalmente para la señalización común de grupo del
• Opción 1: Indicación de derecho de uso prefere
• Opción 2: Diseño de indicación de derecho de u
de derecho de uso preferente de DL)
En la opción 1, se propone utilizar el SFI dinámico existen
la siguiente manera. Cuando un UE detecta una asig
programados por señalización específica de UE para
transmisiones de UL. Esta elección de diseño se basa en
uso preferente de UL, 1) el SFI dinámico anula la señaliz
de uso preferente no se retrasa ni se reanuda, sino que
menos tiempo de procesamiento en el UE debido a la
embargo, requiere la definición de un nuevo comportami
anula una DCI específica de UE anterior que, en sí mism
Versión 15. Además, depender del régimen de SFI existe
la tabla de SFI especificada para la Versión 15. Con un e a transmisión de UL de URLLC urgente. Además, puede
mbas transmisiones pertenecen al mismo UE. El derecho de derecho de uso preferente de DL donde en lugar de UL. Para esto, es necesario algún tipo de indicación para ar de la transmisión de eMBB.
tud de algunos UE para la transmisión urgente de tráfico NB necesita proporcionar recursos para acomodar las requisitos de retardo. Puede suceder que el gNB ya haya múltiples de otros UE para transmisiones de UL con áfico de eMBB). Por lo tanto, el gNB necesita reprogramar iorizadas.
s adelante, dado que implica más mecanismos de MAC, pa física.
potencia y silenciamiento, el derecho de uso preferente ales tanto en el UE como en el gNB debido a cambios en en el rendimiento de tráfico de eMBB. Para que valga la anismo que asegure mejor la calidad requerida de las ar en la Figura 63.
potencia es que las transmisiones de URLLC sufrirían la ladas por el gNB de servicio donde, de hecho, esas el aumento de potencia de las transmisiones de URLLC , sino que también afectaría al rendimiento del tráfico de uso preferente, cancelando las transmisiones de UL de s que el gNB tiene la intención de usar para transmisiones rendimiento del tráfico de URLLC debido a su interferencia a con las transmisiones de PUSCH donde otras opciones CH las opciones son más limitadas.
se muestra en la Figura 64 para 4 GHz, TDL-C con DS C cuando la transmisión de eMBB basada en intervalos de SE bajo está en uso.
aciones puede asegurar la fiabilidad de URLLC, mientras siderar una solución compatible con versiones anteriores go, el primero viene con un coste de señalización extenso.
preferente de UL es de hecho efectiva de una manera una indicación de derecho de uso preferente de UL común pendiendo del escenario, de un único UE a múltiples UE, s para el caso de un solo UE al tiempo que se reduce la n caso de que sea necesario tener un derecho de uso
do sea posible, las dos opciones siguientes se consideran echo de uso preferente de UL:
de UL basada en formato de DCI 2_0 (SFI dinámico)
preferente de UL similar al formato de DCI 2_1 (indicación
y definir un comportamiento de UE nuevo (o ampliado) de ión flexible (o DL) para los símbolos que ya han sido nsmisiones de UL, el UE cancela completamente las s suposiciones, es decir, con el propósito de derecho de n específica de UE y 2) la transmisión de UL de derecho plemente se cancela. Este enfoque es simple y requiere cesidad de cancelar solo las transmisiones de UL. Sin o, que se basa en la suposición de que un SFI posterior es contradictoria con la filosofía de diseño utilizada en la por razones de simplicidad implica que se debería utilizar men cuidadoso de las entradas de esta tabla, uno puede
observar limitaciones sobre dónde puede ocurrir la canc
de mapa de bits que proporciona una flexibilidad total.
En la opción 2, el mecanismo de derecho de uso prefere
uso preferente de UL. Este enfoque permite que un gNB
se necesitan que tengan derecho de uso preferente utili
en el sentido de que dependiendo de cómo se defina el
bits se puede usar para indicar cuándo se debería deten
O alternativamente, se puede usar para indicar al UE cu
es capaz de tal operación en un tiempo razonable.
MCS y CQI más bajos para un objetivo de BLER má
presentada anteriormente, se puede observar que, depe
tiempo solo para una transmisión de radio. En este ej
BLER muy baja requerida para el servicio de URLLC. C
• Se ha introducido una nueva tabla de CQI de
La nueva tabla contiene valores de eficiencia e
• Se ha introducido una tabla de MCS de 64QA
de transformación.
• Se ha introducido una tabla de MCS de 64QA
de OFDM con dispersión de DFT.
Como ejemplo, consideramos TBS = 256 bits (= 32 by
sobrecarga de 1 símbolo de DMRS. La BLER de PDS
MHz se da en la Figura 65. Aquí, la tasa de codificación
la tabla de 64QAM heredada.
La red puede configurar tablas de MCS resaltadas semie
la tabla de MCS también se soporta configurando el UE
RNTI siempre está asociado con la tabla de MCS de SE
detecta MCS-C-RNTI aleatorizado con la CRC de PD
semiestáticamente (64QAM o 256QAM). Como alternati
cuando el UE solo tiene tráfico de URLLC, mientras que
capacidad de eMBB y URLLC al mismo tiempo. Un inco
mayor tasa de falsas alarmas de CRC de PDCCH debido
Se debe señalar que las tablas de CQI y MCS se pued
de MCS de 64QAM heredada se puede usar con el nue
Las técnicas de múltiples antenas son otro problema.
datos (multiplexación) y mayor fiabilidad (diversidad). E
a costa de alguna degradación de la otra. En la banda a
aumentar las tasas de datos y la eficiencia del espectro
los grados de libertad que ofrece MIMO para aumentar
como una métrica a ser optimizada, la red puede optim
interrupción. Por ejemplo, el rendimiento de UL se pued
(recepción conjunta) de UL dentro del sitio, como se
diferentes técnicas de múltiples antenas con y sin CoM
precodificación de UL (precodificadores de 4 puertos
transmisión de antena única, mientras que para "Precod
X, separación = 0.5 lambda).
También se puede considerar la diversidad de retardo cíc
diversidad de frecuencia adicional de una manera transp
proporcionan diversidad de recepción y proporcionan me
(SINR) recibida después de la combinación de recepción
de que requieren menos conocimiento del canal que la
También se pueden usar múltiples elementos de ante
transmisor y/o del receptor para aumentar la SINR recib
SINR mejorada para que el haz apunte en la dirección c
algún conocimiento del canal para determinar la direcció ción de transmisión de UL en comparación con un patrón
de DL se puede adoptar para la indicación de derecho de dique a un UE con una granularidad más fina qué recursos do un patrón de mapa de bits. Este mecanismo es flexible portamiento del UE o su capacidad, el patrón de mapa de la transmisión de UL sin reanudar la transmisión después. do detener y luego reanudar la transmisión de UL si el UE
ajo son problemas adicionales. En base a la evaluación endo de un requisito de latencia para URLLC, podría haber lo, una interfaz aérea debe ser capaz de garantizar una este propósito, hubo varias mejoras en la Versión 15:
AM para generar informes en la BLER objetivo de 10A-5. ctral (SE) más bajos.
e baja eficiencia espectral para su uso sin precodificación
e baja eficiencia espectral para la tabla de formas de onda
), duración de transmisión de 4 símbolos de OFDM con para diferentes MCS soportados dentro de un BW de 40 MCS 6 corresponde a la tasa de codificación de MCS 0 en
ticamente por RRC. Además, la señalización dinámica para n MCS-C-RNTI además de C-RNTI normal donde MCS-C-o. El UE siempre aplica la tabla de MCS de SE bajo cuando h y, de otro modo, aplica la tabla de MCS configurada , la tabla de MCS se puede configurar semiestáticamente forma dinámica es preferible en caso de que el UE tenga niente de la señalización de tabla de MCS dinámica es una la nueva introducción de MCS-C-RNTI.
configurar de manera independiente, por ejemplo, la tabla informe de BLER de 10A-5 de la tabla de CQI de 64QAM.
te un compromiso bien conocido entre mayores tasas de significa que los aumentos en una necesariamente llegan a móvil, las técnicas de MIMO se utilizan típicamente para la red. Por otro lado, para URLLC, puede ser mejor gastar fiabilidad. Por lo tanto, en lugar de utilizar el rendimiento r las métricas de fiabilidad, tales como la probabilidad de ejorar tanto por la precodificación de UL como por CoMP estra en la Figura 66, que muestra la SINR de UL para recepción conjunta dentro del sitio de 3 sectores) de UL y rango 1 de Rel-10). Para "Sin precodificación", se utiliza ación" se utilizan 4 elementos de antena (1x2 polarización
o (CDD) o los códigos de espacio-tiempo para proporcionar nte a las especificaciones. Múltiples antenas de recepción s para maximizar la relación señal a ruido más interferencia el receptor. Los esquemas de diversidad tienen la ventaja codificación.
para crear haces de antena direccionales en el lado del y, por tanto, la fiabilidad. Claramente, se proporciona una ecta y, por lo tanto, la formación de haz requiere al menos orrecta del haz.
Características de L2
En esta sección, se describen las características de la Capa
Si bien se han introducido múltiples características para
fundamental de URLLC, los estudios actuales para la esta
la eficiencia del sistema cuando se proporciona URLLC y t
TSN, es decir, el soporte de múltiples flujos de tráfico de di
tráfico no crítico se debería transmitir de manera eficiente,
con una latencia determinista. En un escenario de TSN,
necesariamente. En general, abordamos un escenario don
qué patrón/período llega el tráfico al gNB o al UE no est
mejoras de la Versión 15 en las siguientes secciones s
multiplexación de UE, así como duplicación de PDCP.
Cabe señalar que las características de L2 son generalme
Los Informes de Estado de Almacenador Temporal (BSR) y
que el UE puede usar para indicar que los datos están dis
indicaciones pueden dar como resultado que la red propor
para permitir transmisiones de datos. Esto se conoce com
muestra un ejemplo de operación de SR y BSR.
En pocas palabras, una de las principales diferencias entr
PUCCH que indica que el UE tiene datos para transmisión
aproximado de la cantidad de datos que el UE tiene en su a
lógicos. El BSR se transmite en un Elemento de Control (C
En la Versión 15 de NR, se puede configurar una configuraci
canales lógicos con la misma configuración de SR. La SR s
(BWP), una SR se puede configurar con, como máximo, un
configurar múltiples configuraciones de SR que, potencialm
El procedimiento se puede resumir de la siguiente manera:
• Llegan datos de un cierto canal lógico.
• Se desencadena un BSR normal debido a la lle desencadenamiento.
• No están disponibles recursos de PUSCH para tr
• Una SR se desencadena y transmite en el recurs
La programación dinámica introduce un retardo en las tran
retardo depende de la periodicidad/compensación de la c
recursos y transmitir una concesión.
Algunos servicios y tráfico de loT industrial pueden necesitar
de SR múltiples", como se especifica en la Versión 15, son, p
clave para asegurar la diferenciación de tráfico y asegurar
representa un ejemplo, que muestra múltiples configuracion
El informe de estado de almacenador temporal (BSR), co
BSR se transmite como un Elemento de Control de MAC en
aproximada de datos en los almacenadores temporales. E
Cada canal lógico estará asociado a un LCG. Hay 8 LCG.
entre un conjunto limitado de perfiles de tráfico (DRB), el
mapeo 1 a 1 entre canales lógicos y LCG.
Hay 4 formatos de BSR diferentes y, dependiendo del fo
estado del almacenador temporal de uno o más grupos de
El BSR se puede desencadenar mediante uno de los sigui
• BSR normal: Un BSR normal se desencadena cu
nuevos datos de UL para su transmisión. Ade
condiciones siguientes: los nuevos datos pertene
de los otros canales lógicos que tienen datos; o
el LCG en cualquiera de los canales lógicos. Nu en la RAN para soportar el aprovisionamiento de URLLC. y NR para la Versión 15, que proporcionan el soporte rización de la Versión 16 buscan mejoras para mejorar bién en particular apuntar al soporte de la integración de entes requisitos de QoS. Aquí se supone que no solo el o que otros flujos de tráfico críticos se deberían atender os flujos de tráfico son típicamente periódicos, pero no el conocimiento completo de cuándo, qué tamaño y con isponible a priori. Investigamos la línea de base y las e SR y BSR, programación previa para tráfico cíclico,
independientes de si se utiliza FDD o TDD.
Solicitudes de Programación (SR) son los dos métodos ibles en el almacenador temporal de transmisión. Estas ne una concesión, es decir, recursos de UL-SCH al UE ente como programación dinámica. En la Figura 67 se
R y BSR es que la SR es una indicación de un bit en el ientras que el BSR proporciona explícitamente un valor acenador temporal sobre una base por grupo de canales de MAC que se transmite en el PUSCH.
de SR por cada canal lógico y se pueden configurar varios ransmite en el PUCCH. En una parte de ancho de banda urso de PUCCH. Esto significa que, en NR, la red puede , se podrían usar para diferentes tipos de tráfico.
a, dado que se cumplen los criterios especificados de
mitir el BSR.
e SR asociado al canal lógico que desencadenó el BSR.
isiones de datos, como se muestra en la Figura 67. Este iguración de SR y el tiempo que tarda la red en asignar
mplir requisitos estrictos de retardo. Las "configuraciones tanto, una característica que puede desempeñar un papel se cumplan los requisitos de retardo. En la Figura 68 se de SR asignadas a diferente tráfico.
se especifica, se transmite por el UE en el PUSCH. El PDU de MAC. El propósito del BSR es indicar la cantidad informe se indica por Grupo de Canales Lógicos (LCG). escenarios en los que existe la necesidad de diferenciar ero de LCG puede ser suficiente para proporcionar un
ato seleccionado, el UE puede ser capaz de indicar el nales lógicos.
es mecanismos:
o un canal lógico que pertenece a un cierto LCG recibe , estos nuevos datos deben cumplir una de las dos a un canal lógico con prioridad más alta que cualquiera , no hay otros datos disponibles para la transmisión en a se desencadenará un BSR normal si se reciben más
datos en otro cierto canal lógico y ese canal lógi
solo puede usar los formatos de BSR Corto y
• BSR periódico: Un BSR periódico se desencad
por la red. Un BSR periódico solo puede usar l
• BSR de relleno: Cuando el UE recibe una conce
puede ser capaz de transmitir un BSR en lugar
el UE transmitirá un formato de BSR diferente.
SR y BSR desempeñarán un papel importante para a
requisitos de cada tráfico, especialmente cuando la peri
La "configuración de SR múltiple" puede ser una cara
estrictos de retraso y programación dinámica como el
configuración de SR específica se podría mapear a u
requisitos específicos, por ejemplo, un requisito de laten
puede identificar por los recursos específicos que se la as
baja latencia esperando transmisión. Entonces, la red pu
Una posibilidad es que el tráfico de loT industrial predeci
una configuración de SR específica. La configuración de
los recursos apropiados para ese tráfico específico. Por
tamaños de los paquetes) se mapearían entonces a una
una serie de otros LCH. En este caso, la configuración
tanto, el LCH necesita confiar en las indicaciones de BS
ayudar a las decisiones de programación. Por tanto, el I
característica clave, especialmente en escenarios en los
Se espera que IoT Industrial se base en el procedimient
mejoras menores en la Versión 16. Por ejemplo, depen
varias SR pendientes. Este comportamiento del UE se p
SR vinculada al canal lógico de la prioridad más alta p
sin alcanzar ningún acuerdo posible. Además, actualme
permitir transmisiones rápidas de SR cuando llegan dat
curso, el SR solo se puede enviar al recurso de PUCCH
y el PUSCH no se pueden superponer según la especi
lugar, a través de PUSCH, pero dado que el PUSCH
también se puede asociar con un retardo de decodificaci
muestra una SR retrasada debido a un UL-SCH largo
transmisión de PUCCH paralela para SR en recursos d
BSR para loT Industrial también se basará en la Versión
el desarrollo de la Versión 15, se propuso que lo
comportamiento no fue aceptado y se adoptó el comport
a un canal lógico no desencadenan un BSR normal
temporalmente o los nuevos datos pertenecen a un can
de IoT Industrial, se ha discutido nuevamente si los nue
ventaja de que, de otro modo, se puedan evitar las frec
Otro aspecto no discutido en estas secciones de SR/BS
de priorización de canales lógicos. CE de MAC para BS
alta que los datos de cualquier DRB. En otras palabras,
usuario por operación actual. Sin embargo, son posibles
• La prioridad del CE de MAC para BSR es confi
• De esta manera, ciertos DRB, por ejemplo, lo
bajos pueden tener una prioridad más alta que
A continuación, abordamos las concesiones de program
16. Tales concesiones eliminan el retraso introducido e
correspondiente (es decir, concesión).
En la Versión 15, cuando un UE no tiene recursos de U
someterse al procedimiento de solicitud de programaci
conceden. Esto viene con un retardo de acceso de UL
como los datos de flujo de TSN. La programación previa a tiene datos en el almacenador temporal. Un BSR normal o.
periódicamente siguiendo la configuración proporcionada rmatos de BSR Corto y Largo.
mayor que la que necesita para transmitir los datos, el UE its de relleno. Dependiendo del número de bits de relleno, R de relleno puede usar todos los formatos de BSR.
r al tráfico de IoT Industrial a cumplir con los diferentes idad y el tamaño del tráfico son impredecibles.
stica clave para diferenciar el tráfico que tiene requisitos todo preferido para asignar recursos de red de UL. Una nal Lógico específico (que podría transportar tráfico con uy baja). Cuando la red recibe esta SR específica (que se n), la red puede identificar que hay tráfico con requisitos de priorizar la asignación de recursos a este tráfico.
(periodicidad/tamaños de paquetes conocidos) se asigne a luego identificaría el tráfico que permitiría a la red asignar lado, los LCH con tráfico no predecible (se desconocen los iguración de SR genérica, una SR genérica compartida por R no puede ayudar a la red a identificar el tráfico y, por lo ara proporcionar información relevante a la red que podría e de Estado de Almacenador Temporal también será una se espera un tráfico no predecible.
SR diseñado en la Versión 15, pero se podrían introducir el UE decidir qué configuración de SR se usa cuando hay ía cambiar de modo que se seleccione la configuración de UE. Sin embargo, esto se discutió durante la Versión 15 , aunque se asigna un recurso de PUCCH frecuente para ríticos, cuando una transmisión de PUSCH larga está en pués de esta duración de PUSCH larga, ya que el PUCCH ión actual. BSR se podría transmitir en este caso, en su argo (longitud de intervalo, numerología de OFDM baja), rocesamiento largo. Esto se muestra en la Figura 69, que curso. Por lo tanto, se prevé en la Versión 16 permitir la SCH superpuestos, reduciendo la latencia para la SR.
y también se podrían introducir mejoras menores. Durante atos nuevos siempre desencadenasen un BSR. Este nto de LTE. Eso significa que los nuevos datos que llegan l grupo de canales lógicos ya tenía datos almacenados gico de menor prioridad. Sin embargo, para la Versión 16 datos siempre desencadenarían un BSR, lo que tendría la es transmisiones de BSR periódicas requeridas.
la prioridad del CE de MAC para BSR en el procedimiento n la excepción de BSR de relleno, tiene una prioridad más e MAC para BSR se transmite antes que cualquier dato de nas optimizaciones dirigidas a IoT Industrial de NR:
ble, es decir, se puede modificar (reducir) por la red.
RB que transportan datos con requisitos de retardo muy SR de CE de MAC.
n previa que se utilizan tanto en la Versión 15 como en la rando las ocasiones de transmisión de SR y la respuesta
ignados y los datos llegan a estar disponibles, el UE debe es decir, solicitar recursos de UL del gNB, que luego se ional, no deseado para la transmisión de tráfico crítico, tal oncesiones es una técnica para evitar la latencia adicional
que resulta de los procedimientos de SR a concesión c
la Figura 70.
La programación previa se puede realizar mediante la im
concesiones de UL para potenciales transmisiones de
concepto permitiendo la programación previa de mú
construye sobre el concepto de programación semipersi
NR, tal esquema de programación previa se denomina
mientras que se denomina concesión configurada (Tipo
La asignación de SPS de DL de NR es la misma que e
la señal de PDCCH/L1 (también se puede desactivar/ac
La concesión configurada (CG) de UL de NR se ha esp
de tipo 2. En ambas variantes, el gNB preasigna los rec
que incluyen:
• Recursos de tiempo-frecuencia (a través de R
• Período (a través de RRC), desplazamiento (a
de DCI para el Tipo 2)
• MCS, parámetros de potencia (vía RRC para e
• DMRS, repeticiones (a través de RRC para el
• Configuración de HARQ; (a través de RRC)
• Mensaje Activar/Desactivar (a través de DCI p
Tanto las concesiones configuradas de tipo 1 como las
• RNTI de CS "Programación configurada"
retransmisiones.
• La retransmisión tanto para el Tipo 1 como pa
RNTI de CS (es decir, las retransmisiones no
periódicamente).
• La concesión dinámica con C-RNTI anula una
superposición en el dominio del tiempo.
• Hay como máximo una configuración activa de
Una diferencia entre el Tipo 1 y el Tipo 2 son los proced
1 se ilustran en la Figura 71, mientras que los procedim
argumentar que, dado que la CG de Tipo 1 se activa
periodicidad de llegada determinista (sobre las caracterí
para soportar flujos con desalineación incierta, donde la
PHY).
Una desventaja de la concesión configurada es la baj
servir tráfico impredecible pero crítico, porque el gNB a
El manejo de tráfico de TSN será un tema importante en
múltiples flujos de tráfico, es decir, flujos de TSN, donde c
desplazamiento de tiempo, fiabilidad objetivo, latencia, et
ilustra flujos deterministas industriales con diferente ll
deterministas industriales con diferentes patrones y perio
Cada una de las características del flujo de TSN juega
ejemplo, un flujo de TSN con datos periódicos, pero co
(con los recursos de red mínimos posibles) si la red con
flujo de TSN. Sin embargo, si la red no conoce tales car
el requisito de latencia ajustada, lo que potencialmen
ineficiente. Además, se supone que se puede alcanzar
índice de MCS y un número de repeticiones específicos
no asignará los recursos en exceso o por defecto. A co
se conocen necesariamente, especialmente cuando se do se utiliza la programación dinámica, como se ilustra en
mentación mediante el envío proactivo de gNB de múltiples . El estándar en la Versión 15 de LTE y NR soporta este les concesiones de UL periódicamente recurrentes. Se nte (SPS) introducido originalmente para VOIP de LTE. En gramación semipersistente en el enlace descendente (DL), y Tipo 2) en el enlace ascendente (UL).
TE, que es una asignación configurada proporcionada por r).
ificado en dos variantes, concesión configurada de tipo 1 y os de las concesiones (a través de señalización diferente)
para Tipo 1 y DCI para Tipo 2)
vés de RRC para el Tipo 1 e implícitamente en la recepción
ipo 1 y DCI para el Tipo 2)
o 1 y DCI para el Tipo 2)
el Tipo 2).
tipo 2 comparten varios puntos en común, tales como:
ilizado en el PDCCH para activación/desactivación y
el Tipo 2 se basa únicamente en la concesión dinámica a envían utilizando las concesiones de UL que se repiten
ncesión configurada para la transmisión inicial en caso de
po 1 o de Tipo 2 por celda de servicio y BWP.
ientos de configuración. Los procedimientos de CG de Tipo tos de CG de Tipo 2 se ilustran en la Figura 72. Se puede ravés de RRC, es más adecuado para el tráfico con una as de TSN). Por otro lado, las CG de Tipo 2 son adecuadas ncesión se puede reconfigurar rápidamente con DCI (señal
tilización de recursos concedidos cuando se utilizan para ará recursos sin saber si el tráfico llegará o no.
Versión 16. Aquí se discuten varios enfoques para soportar flujo tiene características específicas, es decir, periodicidad, como se ilustra en la Figura 73 y la Figura 74. La Figura 73 ada y tamaños de carga útil. La Figura 74 ilustra flujos idad, y diferentes requisitos de latencia y fiabilidad.
papel importante en la programación de los usuarios. Por n requisito de latencia ultrabaja se puede acomodar mejor exactamente la periodicidad y la llegada de tales datos de erísticas, sobredimensionará la concesión para evitar violar daría como resultado una gestión de recursos de radio fiabilidad objetivo del flujo de datos de TSN del UE con un olo si la red de radio conoce con precisión tales requisitos, nuación, se supone que estas características de tráfico no ta de múltiples flujos de TSN superpuestos y otro tráfico no
crítico. Por lo tanto, las características se investigan a c
combinación de tráfico de manera eficiente y sólida.
En la Versión 15, una única configuración de CG dentro d
con períodos similares y otros requisitos (tales como lat
industriales, como se apunta en la Versión 16, múltiples
uso muy común, por ejemplo, un brazo robótico con vari
Como resultado, tales múltiples flujos difieren en sus car
la carga útil, como se muestra en la Figura 73. Uno de los
con los demás). Además, el paquete de este flujo llega
otros dos flujos, que llegan en los desplazamientos T y 2
Además, múltiples flujos se pueden caracterizar por dife
se muestra en la Figura 74. Supongamos que el flujo con
no tan críticas, mientras que ambos de los otros dos f
exigentes. Los parámetros de configuración de concesió
comparación con este último. Además, algunos flujos difi
a sus diferentes características de flujo, todos estos fluj
incluso si se soporta la CG con una periodicidad muy co
configuración, por ejemplo, índice de MCS, latencia, perí
Dado que gNB es responsable de asignar las co
configuraciones ocurre con el conocimiento de la red de
para abordar varios escenarios: 1) superar la desalineaci
de TSN con diferentes características. Dependiendo de l
se pueden dividir en varios casos:
• Caso a) características similares (por ejemp
(desplazamiento).
• Caso b) similar hora de inicio y misma period
diferente (MCS y K-Rep).
• Caso c) diferentes desplazamientos y/o diferent
Un problema en las configuraciones superpuestas es la b
configuraciones superpuestas. Supongamos que un gNB
desplazamiento en el tiempo para superar la desalineació
75. En tal caso, el UE selecciona la configuración más cer
Las aplicaciones industriales plantean consideracion
multiplexación de la priorización de canales lógicos (LC
de LCP. Luego, se describen técnicas para mejorar la m
Los sistemas de comunicación de servicios mixtos debe
UE, sin embargo, en esta sección nos centramos en el d
varios tipos de tráfico que se clasifican como tráfico críti
con concesiones configuradas, porque este tráfico requi
ascendente. Además, se anticipa que el gNB sobreapro
tal tráfico, debido a la incertidumbre sobre el patrón de
latencia y fiabilidad holgados y no se beneficia de transmi
sistema se podrían desperdiciar transmitiendo grandes
un escenario de capacidad limitada. Un caso de uso co
un brazo robótico industrial que tiene actuadores, senso
de comunicación/UE. Surgen varios problemas de RAN1
Los procedimientos de LCP se aplican siempre que se va
para especificar cómo y qué LCH van a llenar la PDU de
principalmente dos partes en los procedimientos de LCP,
PDU de MAC, la otra se enfoca en la priorización y la ca
llenar la PDU de MAC.
La selección de LCH se denomina procedimientos de res
restricciones configuradas a través de RRC. Cada una
en la PDU de MAC construida. Las siguientes son las re
• AllowedSCS-List que establece la Separació nuación, dando al gNB la posibilidad de programar aún la
na celda/BWP puede soportar corrientes/flujos industriales ia, fiabilidad, fluctuación, etc.). Sin embargo, en las redes jos (flujos de datos) generados en un nodo es un caso de actuadores, sensores y dispositivos de monitorización.
erísticas, por ejemplo, el tiempo de llegada y el tamaño de jos tiene una carga útil de tamaño medio (en comparación el desplazamiento cero, seguido por los paquetes de los respectivamente.
tes requisitos de periodicidad, latencia y fiabilidad, como contorno discontinuo requiere una fiabilidad y una latencia os requieren una fiabilidad y un rendimiento de latencia tales como MCS y repetición, diferirán para el primero, en n en su patrón de llegada y periodicidad que otros. Debido no se pueden soportar con una sola configuración (CG), , porque la CG tendrá un solo conjunto de parámetros de o de intervalo, repetición K.
uraciones de CG, cualquier superposición entre las dio. El gNB podría asignar configuraciones superpuestas de la llegada de datos críticos 2) acomodar múltiples flujos aracterísticas de las configuraciones, las superposiciones
MCS, período, K-Rep) excepto el símbolo de inicio
ad (configuraciones completamente superpuestas) pero
rioridad y MCS/K-Rep.
de decisión indefinida del UE para seleccionar cuál de las na una configuración de superposición similar con diferente n la llegada de datos críticos, como se muestra en la Figura a (en el tiempo), tras la llegada del tráfico crítico.
adicionales relacionadas con las restricciones y la A continuación, se describen los procedimientos básicos lexación para escenarios de servicios mixtos industriales.
n abordar escenarios tanto entre los UE como dentro del tro del UE. En tales sistemas, se supone que un UE tiene y no crítico. Se supone que el tráfico crítico se sirve mejor una latencia muy baja y una alta fiabilidad en el enlace ionaría recursos de concesión configurados para servir a fico. Por otro lado, el tráfico no crítico tiene requisitos de nes demasiado robustas; por el contrario: los recursos del menes de tráfico no crítico con concesiones robustas en n que representa y motiva tal caso de servicios mixtos es y cámaras integrados y conectados al mismo dispositivo cuando tal tráfico crítico se superpone con uno no crítico.
realizar una nueva transmisión, y se utilizan principalmente C que se va a enviar por el PUSCH a través de PHY. Hay a se enfoca en seleccionar los LCH que se incluirán en la dad de datos de cada LCH (entre los seleccionados) para
ción de LCP. Tal procedimiento está controlado por varias estas restricciones permite/prohíbe que el LCH se incluya cciones de LCP existentes en la Versión 15:
o Separaciones de Subportadoras permitidas para la
transmisión;
• maxPUSCH-Duration que establece la duración
• configureGrantType1Allowed, que establece si
transmisión;
• allowServingCells que establece la celda o celd
La prioridad del canal lógico se configura por entidad de
para controlar la multiplexación de los datos del LCH de e
se expresan como,
• Prioridad donde un valor de prioridad creciente i
• PrioritisedBitRate que establece la Tasa de Bits
• BucketSizeDuration que establece la Duración d
En la Figura 76 se ilustra un ejemplo de cómo ocurre la
restricción "maxPUSCHDuration". Los canales lógicos de
en la figura. Los LCH de mayor prioridad se colocan prim
Además, la tasa de bits de prioridad (PBR) controla el nú
A continuación, se abordan varios escenarios que resul
escenario, suponemos que un solo UE tiene que servir ta
ser aperiódico o periódico y requerir una codificación
pequeño, en comparación con el requisito de concesión
se programen utilizando una concesión configurada codifi
la SR y su procedimiento de respuesta.
Suponemos además que ningún conocimiento perfecto de
Esto significa que el tráfico crítico es aperiódico o no es t
se puede ver afectada por alguna fluctuación, o alguna
pueden omitir (debido a datos no disponibles). En tales
programación de concesiones configuradas periódicas c
resultado los problemas descritos en las siguientes subse
Además, si se requieren periodicidades cortas de la con
muy baja del tráfico crítico, la concesión configurada d
limitaciones de programación en otro tráfico no crítico
impuestas son 1) solo se puede asignar una duración de
configuradas, 2) la concesión dinámica se tiene que supe
Problema 1: tráfico no crítico enviado con una concesión
En esta subsección, abordamos el problema que surge
configurada robusta (es decir, destinada al tráfico crí
disponibilidad esporádica. Tal tráfico se programaría en re
ser proporcionados para el tráfico crítico esporádico con
tráfico de eMBB (etiquetado como 10 KB) se acomoda en
la transmisión de eMBB tarda demasiado (por ejemplo, h
conduce a interferencia de UL innecesaria, que es, en pa
compartiesen entre los usuarios.
Se pueden introducir nuevas restricciones de LCH en el
muestra en la Figura 78, para mitigar este "ConfiguredGrantType2Allowed" o "maxReliabilityAllowed
que se envíen datos de un LCH no crítico usando recurs
Problema 2: tráfico crítico en concesiones dinámicas no r
Otro surge cuando un gNB necesita programar una conce
además de las concesiones configuradas robustas dest
Figura 79, que muestra la latencia adicional cuando el t
robusta. Suponiendo la misma duración de PUSC "maxPUSCHDuration" existente no es eficaz/suficiente.
concesión dinámica no robusta y, por lo tanto, la transmis xima de PUSCH permitida para la transmisión;
puede usar una concesión configurada de Tipo 1 para la
permitidas para la transmisión.
C por canal lógico. RRC configura los parámetros de LCP ce ascendente dentro del MAC. Tales parámetros de LCP
ica un nivel de prioridad más bajo;
iorizada (PBR);
Tamaño del Depósito (BSD).
tiplexación de LCP. En este ejemplo, solo se considera la ayor a menor prioridad se ubican de izquierda a derecha en la PDU de MAC, seguidos de los de menor prioridad. ro de bits a ser incluidos en la PDU de MAC por LCH.
del supuesto de servicios mixtos dentro del UE. En tal el tráfico crítico como el no crítico. El tráfico crítico puede s robusta con una concesión de tamaño relativamente tráfico no crítico. Un requisito de los datos críticos es que da robusta y periódica para evitar la latencia inducida por
llegada de datos críticos está presente en el programador. lmente periódico, es decir, la llegada periódica del tráfico oportunidades de transmisión periódica simplemente se sos, la red/programador no puede alinear idealmente la las apariciones de llegada de paquetes, lo que da como iones.
ión configurada para satisfacer los requisitos de latencia eriodicidad corta dará como resultado la imposición de el UE. Ejemplos de tales limitaciones de programación ncesión dinámica corta entre medias de las concesiones ner con la concesión configurada.
nfigurada robusta
ndo tráfico no crítico se acomoda usando una concesión ). Suponemos la existencia de tráfico no crítico con rsos de concesión configurados robustos que necesitaban periodicidad corta. Como se ilustra en la Figura 77, si el concesión configurada (1 KB por ocasión de transmisión), ta el factor 10, o hasta que se reciba la BSR por la red) y ular, dañina si los recursos de concesión configurados se
nal lógico (LCH) que contiene tráfico no crítico, como se oblema. Por ejemplo, aplicar restricciones como un LCH que soporta tráfico crítico permite que el UE evite emasiado robustos.
ustas
n dinámica espectralmente eficiente para tráfico no crítico das al tráfico crítico esporádico. Esto se muestra en la ico crítico se envía a través de una concesión corta no de concesión configurada y dinámica, la restricción l tráfico crítico se priorizará para ser enviado en una podría fallar, conduciendo a retardos de retransmisión.
Para superar tal problema, una nueva restricción de LCH "minimumReliabilityRequired". Tal restricción bloqueará q
robusta, como se ilustra en la Figura 80.
Problema 3: Problemas en la concesión dinámica que anu
Según la especificación actual, una concesión configurad
superpuesta. En algunos escenarios, una concesión diná
configurada robusta, como se ilustra en la Figura 81. Una
una concesión configurada de periodicidad corta para aco
Para resolver este problema, una concesión configurada
críticos están disponibles para la transmisión a través de l
dinámica superpuesta, entonces los datos críticos siempr
la beneficio de habilitar la concesión configurada para anu
datos críticos. De otro modo, se podrá priorizar la concesi
recursos espectralmente eficientes se puede programar p
transmitir datos críticos en ellos. Sin embargo, para em
transmisiones potenciales: concesión dinámica y concesi
también se podría resolver con la solución del problema
restricción para no transmitir en la concesión dinámica. Sin
concesiones dinámicas frecuentes y dar como resultado r
Problema 4: Derecho de uso preferente de UL dentro del
En el escenario de tráfico mixto industrial, con el fin de perm
concesiones más largas para acomodar el tráfico no crítico.
esporádico, como se ilustra en la Figura 83, que muestr
duraciones de PUSCH, dado que en la Versión 15 la trans
Para resolver esto, la capa física (PHY) debería permitir dete
(corto con mayor prioridad) según la concesión corta super
habilitar el derecho de uso preferente dentro del UE mejora
La duplicación de PDCP es otro asunto a ser discutido. Co
considera la multiconectividad dentro de la RAN. Si bien est
rendimiento del usuario, añadiendo recursos de las dif
recientemente y se desarrollaron nuevas características p
transmisión.
El 3GPP introdujo la agregación de portadoras (CA) en la
través de múltiples portadoras a una sola estación base.
acceso al medio (MAC), que permite que un programad
ejemplo, según el conocimiento del canal entre todas l
integración de los protocolos de radio involucrados. Con
en el PDCP. De esta manera, se pueden ejecutar dos prot
en dos nodos distintos, sin requisitos estrictos en su interc
rendimiento del usuario.
En la Versión 15 de LTE y NR del 3GPP, ambos concept
mejorar la fiabilidad como complemento a las mejoras de
se logra mediante la duplicación de paquetes, que se ha d
de datos entrante, por ejemplo, de un servicio de URLLC
somete a procedimientos en los protocolos de capa
individualmente de, por ejemplo, sus esquemas de fiabilida
transmitirá por tanto a través de diferentes portadoras de fr
correlacionados debido a la diversidad de frecuencias y,
proporcionando por ello macrodiversidad. El método se ilu
La diversidad de frecuencias entre portadoras va más allá
sobre la misma portadora. En comparación con la diversid
ventaja de mitigar las potenciales correlaciones temporale
una portadora por situaciones de bloqueo temporal. Adem
en la Figura 85 para DC, la colocación de puntos de trans
las potenciales correlaciones de la transmisión por la diver
La conectividad múltiple con duplicación de paquetes en
de esquemas de retransmisión de capa inferior (solicitud
de RLC) para lograr la métrica de fiabilidad objetivo y, por e s decir, se puede introducir "DynamicGrantAllowed"* o el LCH crítico se envíe en una concesión dinámica no
la concesión configurada
siempre se anula si se asignó una concesión dinámica ca no robusta podría superponerse con una concesión zón para tal escenario es que el gNB tiene que asignar dar tráfico crítico esporádico de baja latencia.
puede priorizar condicionalmente, es decir, si los datos ncesión configurada robusta cuando hay una concesión e priorizan como se ilustra en la Figura 82, que muestra la concesión dinámica condicionalmente a la llegada de dinámica. De esta manera, la superposición de grandes datos no críticos sin correr el riesgo de que se puedan ar esta metodología, un gNB necesita decodificar dos configurada. Es digno de mención que este problema es decir, proporcionando al LCH de tráfico crítico una ta solución, puede haber casos en los que se programen rdos inevitables para el tráfico crítico.
entre concesiones de diferentes duraciones de PUSCH
una alta eficiencia espectral, el gNB puede querer asignar to aumentará el retardo de envío de cualquier dato crítico n ejemplo de concesiones superpuestas con diferentes sión actual no se puede interrumpir por otra transmisión. r un PUSCH en curso (largo) y transmitir un nuevo PUSCH esta, como se ilustra en la Figura 84, que muestra cómo eficiencia de la red, dependiendo del escenario.
étodo para mejorar la fiabilidad en LTE, NR y EN-DC, se características anteriormente se enfocaban en mejorar el ntes portadoras, el enfoque en 3GPP ha cambiado LTE (y también para NR) para mejorar la fiabilidad de
rsión 10, como un método para que el UE se conecte a CA, el punto de agregación es la entidad de control de entralizado distribuya paquetes y asigne recursos, por portadoras, pero también que requiere una estrecha o Multi-Conectividad, la agregación de recursos ocurre los MAC con sus entidades de programación separadas exión al mismo tiempo permitiendo aún lograr un mayor
de arquitectura de CA y DC se reutilizan para ayudar a ilidad proporcionadas por las características PHY. Esto ido que sea empleada en la capa de PDCP. Un paquete or lo tanto, se duplica en el PDCP y cada duplicado se erior RLC, MAC, PHY y, por lo tanto, se beneficia e retransmisión. Eventualmente, el paquete de datos se uencia al UE, lo que asegura caminos de transmisión no el caso de transmisiones de DC desde diferentes sitios, en la Figura 85 tanto para CA como para DC.
los esquemas de diversidad ofrecidos por la capa física de tiempo, por ejemplo, esquemas de repetición, tiene la e las repeticiones, que podrían, por ejemplo, ocurrir en , la diversidad de portadoras permite, como se muestra sión en diferentes ubicaciones, reduciendo así aún más ad espacial introducida.
CP tiene la ventaja de depender menos de la utilización repetición automatizada híbrida (HARQ) y retransmisión , reducir la latencia a ser garantizada con cierta fiabilidad.
Por ejemplo, supongamos que el PHY logra para cada
0.1 %. En el 0.1 % de los casos se requiere una retrans
de ida y vuelta (RTT) de HARQ adicional. Con la dup
transmisiones HARQ no correlacionadas es del 0.1 %*0
baja latencia sin el RTT de HARQ adicional, dado que sim
duplicado, mientras que el segundo se descarta (en PD
Figura 86, que muestra errores residuales con y sin dupli
Se considera que la duplicación de paquetes es aplicabl
significa que también los mensajes de RRC se pueden d
la latencia/fiabilidad de la transferencia de mensajes de
relacionada con el traspaso para evitar fallos de enlaces
Además, la multiconectividad tiene el potencial de perm
datos del plano de usuario. Por lo tanto, el traspaso se p
a la vez desde el nodo de origen al de destino y, por lo ta
el procedimiento, se puede emplear la duplicación de paq
nodos para una transmisión libre de interrupciones al UE
Para soportar la duplicación de PDCP en CA, se configu
(no dividido) utilizada para soportar la duplicación. Véas
pueden definir restricciones para los canales lógicos a
transmisión de cada entidad de RLC solo se permita en
Además, para permitir el uso de la duplicación de PDCP
activar y desactivar la duplicación solo cuando sea nec
especificado elementos de control de MAC.
En la Versión 16, dentro de loT Industrial de NR, se prev
la duplicación en más de dos enlaces, es decir, se pued
o se considera la duplicación basada en CA con más de
a la eficiencia de duplicación: en lugar de duplicar sie
original ya ha estado en vuelo durante un cierto tiempo.
aumentar la fiabilidad de alcanzar un límite de latencia s
este límite de latencia. También se podría prever un esc
una retransmisión, es decir, basado en NACK. Es decir,
fiabilidad de transmisión inicial sigue siendo la misma.
La Tabla 20 ilustra para qué opciones de portador, UP,
Tabla 20 - Sopo nsmisión de HARQ una probabilidad de error residual del ión, aumentando la latencia de transmisión en un tiempo ción de paquetes, la probabilidad de que fallen ambas %. Eso significa que en 1-10A-6 de los casos se logra la mente se acepta y entrega el primer paquete decodificable . Una ilustración de esta relación se puede encontrar en la ción.
anto al plano de usuario como al plano de control, lo que icar en la capa de PDCP. De esta forma, se puede mejorar RC, que es, por ejemplo, importante para la señalización radio.
traspasos fiables sin interrupciones de traspaso para los e realizar en dos pasos, es decir, se mueve una portadora , el UE mantiene siempre al menos una conexión. Durante tes, de modo que los paquetes estén disponibles en ambos
una entidad de RLC secundaria para el portador de radio la Figura 85. Para asegurar la diversidad de ganancia, se iados con estas dos entidades de RLC, de modo que la portadora configurada (celdas primarias o secundarias).
mo una "herramienta de programación", es decir, permitir rio, es decir, ser dinámicamente el programador, se han
mejoras en la duplicación de PDCP en NR, que permiten usar juntas la duplicación basada en DC y basada en CA, portadoras. Además, se investigan mejoras con respecto e, el transmisor puede diferir el envío del duplicado si el razonamiento es que un duplicado sirve a su propósito de si tanto el original como el duplicado se reciben dentro de ario en el que los duplicados solo se transmiten junto con e mejora la fiabilidad de la retransmisión, mientras que la
etc., se soporta la duplicación.
para Duplicación
Aprovisionamiento de tiempo de referencia
Una característica de interés de loT Industrial de NR es l
que residen en dispositivos de loT Industrial conectado
reloj derivada de relojes de origen que residen en rede
pueden proporcionar además del reloj del sistema de 5
orígenes externos se pueden ver como relojes de trabaj
del contexto de un "dominio universal" como se indica e
El "dominio universal" se basa en el reloj del sistem
cronológicamente dentro de una fábrica (el dominio unive
de trabajo locales dentro del dominio universal en el q
máquinas. Diferentes dominios de trabajo pueden tener
por lo que requieren soporte para más de un reloj de tra e proporcionar aplicaciones basadas en UE (por ejemplo, un UE a través de puertos Ethernet) con información de xternas a la red de 5G. Los relojes de origen externos se ue es interno al sistema de 5G. Los relojes derivados de orrespondientes a dominios de trabajo que residen dentro Figura 87.
de 5G y se utiliza para alinear operaciones y eventos l). Los relojes de trabajo se utilizan para soportar dominios cada dominio de trabajo local consta de un conjunto de ferentes escalas de tiempo y precisión de sincronización, dentro del dominio universal.
Dentro del alcance de la Versión 15, RAN2 se ha cent
entregar un único valor de tiempo de referencia a través
preocupado ni al tanto de ningún caso de uso en el
necesiten ser transportados a un UE. La discusión en cur
de entregar múltiples valores de tiempo de referencia/rel
en esta área.
Un sistema de 5G soporta un reloj de 5G interno que se
ejemplo, una hora de GPS) y distribuir a través de la red
y a los UE como información de tiempo de referencia. T
de tiempo de referencia desde un nodo externo (no con
soporta un método para entregar una sola instancia
disponible en un eNB) a los UE usando tanto mensajes d
y como se ilustra en la Figura 88, que muestra las trans
• Un eNB primero adquiere un valor de tiempo d
red de 5G)
• El eNB modifica el tiempo de referencia adquir
referencia específico en la estructura de tram
Referencia de Antena (ARP) de BS (véase el
• A continuación, se transmite un mensaje d
proyectado y el punto de referencia correspon
por adelantado de tR.
• El mensaje SIB/RRC puede indicar un valor d
aplicable al punto de referencia tR. El valo
implementación de eNB puede asegurar que
en el ARP en el tiempo de referencia indicado
adquirir por el eNB.
° La incertidumbre introducida por (a) es
insignificante y, por lo tanto, no se considera
° Cuando un nodo de TSN es la fuente de in
sirve como un nodo Gran Maestro), se supo
Gran Maestro y el eNB se usa para (b), en
correspondiente cuando se transporta el reloj
Para la Versión 16 de NR, se espera que se use un
anteriormente, para obtener y entregar información de
embargo, también se espera que la Versión 16 de NR in
por nodos externos en la red de TSN) como informació
de referencia proporcionada para el dominio de tiempo
tres dominios de tiempo, donde un reloj de 5G interno si
universal (en el dominio de tiempo de 5G), así como do
trabajo de TSN 1 y el dominio de trabajo de TSN 2.
El reloj 5G de interno (mostrado como Gran Maestro de
tanto, se entrega tanto al gNB como al UE (pero no se
el reloj de 5G interno (específico de la implementació
difusión (por ejemplo, SIB) o bien de unidifusión de RRC
con el reloj interno de 5G y, en este sentido, el UE siem
transporta explícitamente a los UE.
El gNB recibe información del reloj de trabajo de diferent
de TSN que controlan los relojes del dominio de trabajo d
PTP y múltiples dominios de PTP (múltiples instancias d
gNB transmite los relojes de trabajo (como relojes indepe
interno principal) a los UE correspondientes utilizando un
a) Método 1: sincronización basada en SFN
• Este método de entrega se soporta dentro del
del reloj de 5G interno (reloj negro) a los UE
específico en la estructura de trama de SFN.
o principalmente en el método mediante el cual se puede la interfaz de radio desde un gNB a un UE y no ha estado se presenten múltiples valores de tiempo de referencia dentro de SA2/RAN3 con respecto a la necesidad potencial e trabajo a un UE continúa impulsando mejoras adicionales
ede basar en una fuente de reloj muy precisa y estable (por 5G según sea necesario, incluyendo la entrega a los eNB bién es posible que un sistema de 5G adquiera información erado más en la presente memoria). La Versión 15 de LTE información de tiempo de referencia (supuesto que está RC como métodos basados en SIB, de la siguiente manera iones de SFN de BS:
eferencia (por ejemplo, de un receptor de GPS interno a la
al valor que se proyecta tener cuando ocurra un punto de el sistema (por ejemplo, al final de SFNz) en el Punto de to de referencia tR en la Figura 88).
IB/RRC que contiene el valor de tiempo de referencia nte (el valor de SFNz) durante SFNx y se recibe por un UE
certidumbre con respecto al valor del tiempo de referencia e incertidumbre refleja (a) la precisión con la que una unto de referencia tR (el final de SFNz) ocurrirá realmente b) la precisión con la que el tiempo de referencia se puede
pecífica de la implementación, pero se espera que sea s.
mación de tiempo de referencia (es decir, el nodo de TSN que el uso de marcas de tiempo de hardware en el nodo uyo caso se espera que se introduzca una incertidumbre ran Maestro a un eNB.
étodo similar a la Versión 15 de LTE, como se describió empo de referencia desde un gNB a uno o más UE. Sin duzca soporte para uno o más relojes de trabajo (obtenidos e reloj complementaria (es decir, complementaria a la hora versal). La Figura 89 muestra un caso de uso industrial con como tiempo de referencia aplicable al dominio de tiempo elojes de trabajo complementarios aplicables al dominio de
) se usa para funciones relacionadas con la radio y, por lo ne a disposición de la UPF). Una vez que el gNB adquiere puede transmitirlo a los UE utilizando métodos o bien de os SFN enviados a través de la interfaz Uu se sincronizarán se sincronizará con el reloj interno de 5G, incluso si no se
nodos de TSN externos (es decir, directamente de los nodos SN), requiriendo por ello que el gNB soporte señalización de loj de PTP) para comunicarse con la red de TSN. Luego, el entes o como desplazamientos en relación con el reloj de 5G e dos métodos de la siguiente manera:
ntexto de la Figura 89 y es el mismo usado para la entrega los que la información de reloj se sincroniza con un punto
• El gNB puede no necesitar actualizar los relojes d
en PTP, proporcionándole valores actualizados
pueden ser capaces de gestionar la desviación
interno) en comparación con la tasa de desviaci
origen. El resultado neto es que el ancho de ba
del reloj de trabajo puede ser menor, ya que el
a los UE cada vez que ocurran tales actualizacio
• En este método, el gNB ajusta directamente el
según la ubicación dentro de la estructura de S
valor ajustado dentro de un mensaje de SIB16 o
b) Método 2: Marcado de tiempo
• En este método (también soportado dentro del c
límite por 802.1AS y, por lo tanto, obtiene un r
mensajes de sincronización de PTP) cada vez q
• Luego, el gNB retransmite el mensaje de PTP qu
de la información dentro del mismo) a los UE co
• El mensaje de PTP retransmitido también incluy
5G interno en el punto donde el mensaje de PT
• Tras recibir el mensaje de PTP retransmitido, el
mismo según la diferencia entre el valor actual d
incluido en el mensaje de PTP retransmitido, obt
• Según el método 1, el gNB puede no necesitar r
a los UE cada vez que lo recibe de la red de TS
de estos relojes con mayor precisión).
• En este método, el gNB no ajusta el valor de la
complementa con información de marca de tie
utilizado para enviar la información del reloj de t
dentro de un mensaje de SIB o RRC o, para re
ancho de banda, el gNB, en su lugar, solo pued
marca de tiempo correspondiente en un mensaj
Para los métodos 1 y 2 anteriores, la frecuencia con la que
se puede ver como específica de la implementación. Cu
sincronización de PTP como se realiza en la red de TSN.
estaciones finales de TSN utilizando el protocolo de (g)PT
reloj de trabajo en las Estaciones Finales. El UE reenvía t
finales que gestiona (es decir, las estaciones finales deter
Para la Versión de NR, se puede utilizar un Método de C
ilustra en la Figura 90, la red de TSN interactúa con la UP
en donde el camino de la UPF al UE emula un enlace de
entre los dominios de trabajo de TSN a la derecha de la r
5G (es decir, el intercambio de mensajes de sincronizació
el reloj de trabajo).
La UPF retransmite de manera transparente los relojes d
Figura 90) a cada UE, donde la UPF marca la hora de
aplicable al punto donde se retransmite el mensaje de PT
• La red de 5G necesitará tener alguna concienci
contienen información de reloj de trabajo, dado
adicional a estos mensajes de PTP.
• Las PDU de capa de transporte utilizadas para
pueden mejorar potencialmente para soportar u
la carga útil de la capa superior transportada po
transmisión basada en SIB de la carga útil del m
de interfaz de radio (es decir, además de usar u
• Tras recibir el mensaje de PTP retransmitido, el rabajo en los UE cada vez que recibe señalización basada ra estos relojes de trabajo. Esto se debe a que los UE estos relojes con mayor precisión (usando el reloj de 5G del reloj que puede estar en curso en el nodo de TSN de de la interfaz de radio consumido para el mantenimiento no necesitará enviar actualizaciones del reloj de trabajo s dentro de la red de TSN.
lor de la información del reloj de trabajo que ha recibido en la que se mapea el reloj de trabajo y luego envía el RC.
texto de la Figura 80), el gNB soporta una función de reloj j de trabajo de la red de TSN (usando el intercambio de el nodo de origen del reloj de trabajo decide enviarlo.
ontiene información del reloj de trabajo (o un subconjunto carga útil de capa superior.
na marca de tiempo que proporciona el valor del reloj de e recibió por el gNB.
E ajusta el valor del reloj de trabajo contenido dentro del reloj de 5G interno y el valor de marca de tiempo también iendo así el valor actual del reloj de trabajo.
nsmitir el mensaje de PTP que contiene el reloj de trabajo porque los UE pueden ser capaces de gestionar la deriva
ormación del reloj de trabajo que ha recibido, sino que la o insertada directamente en el mismo mensaje de PTP ajo. Luego puede enviar el mensaje de PTP modificado cir el tamaño de la carga útil en aras de la eficiencia del apear la información del reloj de trabajo sin modificar y la e SIB16 o RRC.
UE distribuye los relojes de trabajo a las Estaciones Finales do se realiza, hace uso del intercambio de mensajes de otras palabras, el UE actúa como reloj maestro para las decide cuándo necesitan ser actualizados los valores del s los relojes de trabajo que recibe a todas las estaciones an en qué relojes de trabajo están interesadas).
ena de PTP Continua de UPF. Para este método, que se on el propósito de entregar información de reloj de trabajo P de modo que haya una cadena de PTP virtual continua de 5G y las Estaciones Finales a la izquierda de la red de e PTP se realiza entre el UE y el nodo de TSN que soporta
abajo (por ejemplo, el reloj verde en el lado derecho de la os relojes de trabajo con el valor del reloj de 5G interno
e cuándo está retransmitiendo los mensajes de PTP que e necesita proporcionar información de marca de tiempo
transmitir mensajes de PTP desde la UPF a un gNB se indicación de cuándo los mensajes de PTP comprenden stas PDU. Esto abre la posibilidad de que un gNB use la aje de PTP en interés de la eficiencia del ancho de banda opción basada en RRC para entregar mensajes de PTP).
ajusta el valor del reloj de trabajo contenido en el mismo
según la diferencia entre el valor actual del reloj
mensaje de PTP retransmitido, obteniendo así el
• El UE actúa como un reloj maestro para las estaci
cuándo es necesario actualizar los valores del rel
los relojes de trabajo que recibe a todas las estac
determinan en qué relojes de trabajo están intere
• Este método no requiere el uso de retardos de e
es una ventaja (dado que los retardos de enlace
complejidad adicional).
• Sin embargo, una desventaja potencial es que la
por su nodo de origen correspondiente dentro d
retransmiten a través de la red de 5G a los UE (p
ancho de banda de la interfaz de radio si se env
usuario que contiene información de actualización
en la red de TSN).
Compresión de cabecera de Ethernet
Para el transporte de IP tradicional sobre sistemas de 3GP
la compresión de cabecera robusta (RoHC) para reducir el
por lo que la RoHC se aplica a las capas de UDP/TCP/IP
capa de PDCP en el UE y el gNB.
En el TSN, donde se prevé el transporte de Ethernet, ta
cabecera. Este sería el caso para el tipo de sesión de PD
transportar entre el gNB y el UE.
En general, dado que se requieren transmisiones robustas
tasas de código utilizadas son naturalmente muy bajas, l
recursos a través de la interfaz de radio. Por lo tanto, es i
innecesaria, tal como las posibles cabeceras de Ethernet,
NR del 3GPP. A continuación, se realiza un análisis de la
de comprimirlas.
El reenvío en redes de Capa 2 (L2) generalmente se basa
L2. Cada trama de Ethernet comienza con una cabecera
de destino como sus dos primeros campos. Campos de ca
de manera muy sencilla utilizando etiquetas. Algunos d
opcionales y dependen del escenario de la red.
Existen múltiples formatos de tramas de Ethernet (por ejem
al valor del campo EtherType frente a Longitud. La Figura
Con respecto a la transmisión de tramas de Ethernet a t
Ethernet no necesitan transmisión (por ejemplo, Preámbu
Comprobación de Trama), véase también la especificación
campos de cabecera de Ethernet se pueden comprimir, p
del escenario de la red. El enlace de Ethernet puede ser o
enlace troncal, el número de sesiones es significativamente
de Ethernet que da como resultado una inundación tempor
la perspectiva de la sesión de L2. La compresión de cabe
decir, cubrir un solo salto de L2 (también conocido como e
Consideramos los siguientes campos para la compresión
destino (6 bytes cada una), información de control de etiq
VLAN y Ethertype. La transmisión de tramas de Ethernet a
partes de la trama Ethernet (es decir, Preámbulo, SFD, FC
Suponiendo que el sistema de 5G se utilice como un enlac
de sesiones de L2, y es posible una compresión descend
conduce a ganancias significativas para tamaños de paque
en la Figura 92.
Con respecto a cómo y dónde se puede soportar la co
siguientes preguntas.
5G interno y el valor con marca de tiempo incluido en el or actual del reloj de trabajo.
s finales de TSN utilizando el protocolo (g)PTP y decide e trabajo en las Estaciones Finales. El UE reenvía todos es finales que gestiona (es decir, las estaciones finales as).
ce ascendente y enlace descendente igualados, lo cual endente y enlace descendente simétricos imponen una
cuencia con la que los relojes de trabajo se actualizan a red de TSN determinará la frecuencia con la que se ejemplo, esto podría tener un impacto significativo en el individualmente a cada UE una carga útil del plano de l reloj cada vez que se actualiza cualquier reloj de trabajo
se ha especificado la compresión de cabecera, es decir, lumen de datos enviados a través de la interfaz de radio, compresión/descompresión de RoHC se realiza por la
ién se podría aplicar potencialmente la compresión de de Ethernet, donde las tramas de Ethernet se deberían
n una tasa de error residual muy baja para URLLC, las ue significa que el transporte de URLLC es costoso en ortante que se estudie la eliminación de la redundancia o parte del estudio de la Versión 16 de loT Industrial de tructura de cabeceras de Ethernet/TSN y las ganancias
la información disponible en las cabeceras de trama de Ethernet, que contiene direcciones de MAC de origen y era adicionales de una trama de Ethernet se construyen s campos de cabecera son obligatorios, algunos son
, 802.3, 802.2 LLC, 802.2 SNAP). Se identifican en base muestra un ejemplo del formato de trama.
és de redes del 3GPP, algunas partes de la trama de SFD (Delimitador de Inicio de Trama), FCS (Suma de xistente para el tipo de sesión de PDU, TS 23.501). Los la ganancia lograda por la compresión es dependiente n un enlace de acceso o bien un enlace troncal. Para un ayor y se puede ver afectado por el cambio de topología Por otro lado, un enlace de acceso es más estable desde a de Ethernet debe ser específica del enlace de L2, es ce por enlace), como se ilustró anteriormente.
cabecera de Ethernet: dirección de MAC de origen y de ta (6 bytes), información de retención como etiqueta de vés de redes de 3GPP no necesita el reenvío de algunas Así, en total se pueden comprimir 18 bytes.
e acceso de Ethernet, solo existiría un número limitado e de hasta 3-5 bytes (suposición conservadora), lo que pequeños (como es típico en URLLC) como se muestra
resión de cabecera para Ethernet, pueden surgir las
• Qué organismo de protocolo y estandarización:
compresión de cabecera de IP. No hay perfil co
se disolvió. Compresión de Cabecera de Cont
considera la compresión de cabecera de Ethern
se puede pensar en una solución basada en 3G
• Punto de anclaje: El punto de anclaje de la red
la UPF, donde se configura la sesión de PDU de
compresión de cabecera de Ethernet.
• Con y sin IP: Si la compresión de cabecera de
compresión de cabecera de IP.
Plano de control fiable
En esta sección, se describen los métodos para el ap
mantener de manera robusta la conexión de control de re
En primer lugar, el plano de control, es decir, la trans
protocolos de radio como transmisión de datos del plano
se puede establecer con las mismas características que
también la duplicación de PDCP, en el caso del portador
señalización de RRC (SRB).
Como veremos a continuación, además de la robustez de
contra fallos de nodos y el manejo de fallos de enlace de
nodo de red, el UE perdería su conexión. Además, en la V
de radio no se maneja simétricamente, es decir, en caso
el fallo del enlace de radio (RLF), conduciendo a una int
un nuevo nodo al que conectarse. Sin embargo, en caso
secundarias (SCG), solo se envía una indicación de fall
implementa un procedimiento similar para un fallo de celd
Hay dos casos de fallo que se pueden manejar con diver
arquitectura de DC con duplicación de PDCP, tanto en c
de una interrupción total de SgNB, se puede mantener la
celda primaria o fallo de MgNB, este no sería el caso. Est
Por lo tanto, para habilitar la "diversidad de RRC verdader
un traspaso rápido/proactivo o una conmutación por error
y un manejo generalmente simétrico de fallos de enlace d
Este manejo simétrico de RLF se considera dentro de DC
es que, en lugar de desencadenar un fallo y que el UE int
un fallo asociado con una celda primaria, el UE informa
comunicación de datos y control a través de esta celda s
Un método alternativo, aunque costoso, sería un enfoque
mismo dispositivo industrial. En este caso, la duplicación
de los UE. En el lado de la red, los UE (como opción de c
que, en caso de fallo del enlace, fallo del UE o también fal
complementario independiente.
Mejoras de traspaso y movilidad
Para un UE en modo RRC conectado, los mecanismos d
de LTE, que se ilustra en la Figura 95. El gNB de origen
UE) traspasar el UE al gNB de destino. Si el gNB de desti
de transferencia al gNB de origen, que inmediatamente
conmuta a la nueva celda, indicada en el comando de tr
de destino. Durante la conmutación, el UE restablece el M
y cambia las claves de seguridad. El procedimiento de
contienda, es decir, el preámbulo de RACH a ser utilizad
Para que el traspaso esté libre de interrupciones, es decir
el tiempo de conmutación por el UE se debe minimizar. P
UE de Tx-Rx dual debería ser capaz de realizar una sol
tiempo de interrupción de traspaso de 0 ms. En esta solu
que el UE comienza a transmitir/recibir datos del eNB 3GPP, RoHC, como se define por IETF, se usa para la iderando Ethernet. Además, el grupo de estandarización o Estático (SCHC), también IETF todavía está activo y para el caso de uso de WAN de baja potencia. También .
RoHC actual es el gNB con PDCP. Otra posibilidad sería hernet. La Figura 93 ilustra posibles puntos de anclaje de
hernet se debería considerar integrada o separada de la
isionamiento fiable del plano de control, es decir, para rsos de radio (RRC) entre el UE y el gNB.
ión de señalización de RRC (SRB) se maneja con los usuario, es decir, la robustez de la señalización de RRC escriben para la Capa 1 y la Capa 2 anteriores. Además, idido en DC, así como para CA, también es aplicable a la
alización de SRB, también se puede abordar la resiliencia dio (RRC): en caso de un fallo de RRC de terminación de ión 15 actual de LTE y NR, el manejo de fallos del enlace fallo relacionado con la celda principal, se desencadena upción de conexión, donde el UE se desconecta y busca allo relacionado con la celda primaria del grupo de celdas l RRC, mientras que continúa la conexión. También se secundaria en caso de duplicación de CA.
ad de RRC hoy (Versión 15). Específicamente, para una de fallo del enlace de radio secundario como en el caso nectividad con el UE. Sin embargo, en caso de fallo de la casos de fallo en la Versión 15 se ilustran en la Figura 94.
necesitan ser consideradas mejoras adicionales, es decir, l contexto de RRC a otro nodo, en caso de fallo del nodo, adio independientemente de en qué celda ocurrió el fallo. WI de NR en la Versión 16. El enfoque contemplado aquí umpa los datos y la señalización de control cuando ocurre la red a través de una celda secundaria, y continúa su ndaria, hasta que sea reconfigurado por la red.
el que se utilicen múltiples UE complementarios para el eliminación de duplicados ocurrirían en capas superiores iguración) se conectarían a diferentes eNB/gNB de modo del nodo, la conexión se podría mantener a través del UE
ovilidad de NR en la Versión 15 siguen su línea de base ide (por ejemplo, en base a los informes de medición de admite el UE, se envía una indicación de acuse de recibo pués envía el comando de traspaso al UE. Luego, el UE aso y envía una indicación de traspaso completo al gNB , restablece el RLC y, si es necesario, restablece el PDCP H implicado se puede configurar para que esté libre de e proporciona al UE durante el procedimiento.
ara lograr un tiempo de interrupción del traspaso de 0 ms, esto, en la Versión 15 de LTE (no NR), se acordó que un n mejorada de hacer antes de romper para asegurar un , el UE mantiene la conexión con el gNB de origen hasta destino. Los detalles de cómo se manejan las pilas de
protocolo dual en el UE se dejaron para la implementaci
Para la Versión 16, tanto en LTE como en NR, se prevé
tiempo de interrupción del traspaso en NR, hay varias s
los cuales es el enfoque mejorado de hacer antes de ro
que se basan en la arquitectura de DC, consideran una o
lo tanto, permiten un "traspaso" de 0 ms, es decir, mante
se experimenta el traspaso. Para escenarios en los que
otros enfoques, tales como un traspaso sin RACH mejo
de TA mejorado, o también posibilidades de retroceso má
del traspaso (aplicable a varios escenarios de URLLC
comando de traspaso condicional (que realiza la ejec
configurada en la red) que reduce la posibilidad de fallo
uso de recursos de red.
Una forma de proporcionar movilidad sin aumentar la lat
en el UE es desplegar las denominadas celdas combina
Una celda combinada es una característica que está dis
una celda combinada, múltiples radios remotas están co
la misma celda. Permite que múltiples portadoras de s
puede utilizar para ampliar la cobertura de una celda y p
• Reduce o elimina los agujeros de cobertura,
diferentes sitios de antena.
• Aumenta la intensidad de la señal recibida en el
• Proporciona macrodiversidad de enlace ascend
• Elimina la necesidad de traspaso entre celdas d
URLLC se beneficia de todas las ventajas enumeradas
plantas de producción de las fábricas debido, por ejempl
combinada puede ayudar a disminuir o eliminar este pro
antenas. El aumento de la intensidad de señal en el UE
que la macrodiversidad. Evitar o reducir la necesidad de
en movimiento, ya que los traspasos normalmente da
Además, la celda combinada proporciona una cobertura
o el interior y el interior (por ejemplo, salones de vari
Proporciona un mecanismo robusto para hacer crecer el
se amplía la planta de producción de la fábrica.
Finalmente, la celda combinada se puede usar junto con
beneficios.
La introducción de la característica de URLLC en las
sombreado indica las características que se necesitan
requisitos de URLLC estrictos, y las que no están sombre
de la eficiencia o la flexibilidad de programación.
La Versión 15 establece las características principales d
TDD, para cumplir con los requisitos de URLLC de IMT
LTE, las características esenciales para IoT industri
realimentación de HARQ, programación semipersistent
fiabilidad del plano de control, así como sincronización
entre múltiples dispositivos en la red. Aunque FDD de LT
LTE, sin embargo, no lo hace debido a la limitación d
unidireccional más baja para la transmisión de datos est
La Versión 15 de NR cumple con los requisitos de URL
clave es la numerología de OFDM escalable utilizada en
el tiempo de transmisión. Otra mejora clave en NR es TD
de NR puede lograr una latencia de plano de usuario uni
La evolución del soporte de loT industrial continúa en la
de TSN, que permite que NR funcione con protocolos
también presentará mejoras de URLLC para permitir qu el UE.
lgunas mejoras de movilidad adicionales. Para reducir el iones bajo discusión para los UE de Tx-Rx dual. Uno de r similar a LTE (descrito anteriormente). Otros enfoques, ción de conmutación de papel entre el MN y el SN y, por iempre una conexión con uno de los nodos mientras que UE no tienen funcionalidades de Tx-Rx dual, se prevén , es decir, más rápido basado en un enfoque de cálculo pidas al nodo de origen. Para mejorar la robustez general minio de antenas), se prevé una solución basada en un del traspaso cuando se cumple una cierta condición traspaso/salto negociada por una mayor sobrecarga de
a debido al traspaso y sin requerir mejoras de capacidad
ble comercialmente en las redes de LTE de Ericsson. En adas a la misma unidad digital de banda base y sirven a pertenezcan a la misma celda. La celda combinada se rciona las siguientes ventajas adicionales:
itiendo la superposición de áreas de cobertura desde
.
.
o de la celda combinada.
riormente. Las sombras pueden ser un problema en las la presencia de grandes superficies metálicas. La celda a, mediante una selección cuidadosa de los sitios de las laramente beneficioso para una mayor fiabilidad, al igual pasos también es enormemente beneficioso para los UE omo resultado un aumento significativo de la latencia. cta en las áreas de transición entre el interior y el exterior pisos), que de otro modo requerirían (más) traspasos. a de cobertura de la red, deseable, por ejemplo, cuando
gregación de portadoras, lo que proporciona sus propios
iones 15 y 16 de 3GPP se resume en la Tabla 21. El soportar los casos de uso de IoT industrial que tienen s se consideran como características para la optimización
RLLC que permiten FDD de LTE y NR, tanto FDD como 0 de 99.999 % de fiabilidad con 1 ms de latencia. Para onsisten en TTI corto, repeticiones automáticas sin PS) de UL, PDCCH fiable, diversidad RRC para lograr empo de alta precisión para permitir operación isócrona mple con los requisitos de URLLC de IMT-2020, TDD de configuración de TDD. La latencia de plano de usuario itada a 4 ms en TDD de LTE.
e IMT-2020 con mayor eficiencia que LTE. Una mejora que combinada con un TTI corto acorta sustancialmente inámico y una conmutación de DL y UL más rápida. TDD ccional de tan solo 0.51 ms.
sión 16 de NR. Una mejora importante es la integración thernet industriales establecidos. La Versión 16 de NR R cumpla con requisitos aún más estrictos, por ejemplo,
fiabilidad del 99.9999 % con latencia de 0.5 ms.
Tabla 21 - Introducción de característic e URLLC en la Versión 15 y 16 del 3GPP
En resumen, NR ha sido diseñado con objetivos claros de
el principio. Una matriz de características de capa 1 y ca
• Numerología escalable y TTI corto. Con num
intervalo se pueden reducir empleando una se
de transmisión se puede reducir aún más medi
que un paquete se transmita en una unidad de t
• Diseño de programación. NR soporta la m
oportunidades de programación para datos tant
el UL, la concesión configurada se puede utili
enviar primero una solicitud de programación
escenario de tráfico mixto, NR permite que el
programador no tiene suficientes recursos de r
para tener derecho de uso preferente a recurso
URLLC de DL.
• HARQ rápido. Una transmisión de datos de DL
se necesita un tiempo de respuesta de HARQ
definiendo un requisito de tiempo de procesam
de UE) y también haciendo posible que el UE c
corto a través del uso de PUCCH corto. El tiem
latencia, sino que también se puede utilizar
transmisiones de datos permitiendo más retra
determinado. Además, la repetición sin HARQ
realimentación de HARQ) también se adopta e
por el tiempo de respuesta de HARQ.
• TDD dinámico optimizado de baja latencia. NR
la conmutación de asignación de DL y UL a niv
• MCS robusto. La fiabilidad se mejora incluyend
más bajos.
Además, las opciones de arquitectura de RAN están dispo
antes mencionadas, es decir, duplicando datos a través d
La versión 15 de NR, por tanto, establece una base s
verificado en el trabajo de autoevaluación de IMT-2020 d
los requisitos de Ur LlC de IMT-2020, 99.999% de fiabili
Construir sobre la base sólida de URLLC en la Versión
Versión 16. Los casos de uso priorizados incluyen la aut
el transporte. Aunque los requisitos de estos casos de u
una fiabilidad del 99.9999 % con una latencia tan peque
de NR es permitir que NR funcione con protocolos de Et
como la base de los protocolos de Ethernet industria
"integración de NR y TSN".
• NR en la Versión 16 soportará el aprovisionami
sincronizar los dispositivos de TSN en el lado
trabajo de TSN en el lado de la red.
• Se propone que se mejore la programación de
prioritario de UE para hacer frente de manera
• La duplicación de PDCP está diseñada para man
• Se está estudiando la compresión de cabecera
• Las mejoras de URLLC de capa 1 también se
latencia, mejorar la fiabilidad y la eficiencia esp
de multiplexación y los datos de diferentes tipos
con datos de eMBB, o viceversa).
Con la integración de TSN y mejoras de URLLC adiciona rar una baja latencia y garantizar una alta fiabilidad desde en la Versión 15 permite URLLC:
ogía escalable, el símbolo de OFDM y la duración del ción de subportadora más grande. El intervalo de tiempo el uso de la programación de miniintervalos, que permite po tan pequeña como 2 símbolos de OFDM.
orización frecuente de PDCCH, lo que aumenta las e DL como de UL. Esto ayuda a reducir la latencia. Para para eliminar el retardo incurrido por el UE al tener que esperar una concesión de enlace ascendente. En un fico de URLLC se priorice; y en eventos en los que el para servir a un UE de URLLC, NR tiene un mecanismo tipo eMBB ya asignados para el uso de servir tráfico de
ompleta con un acuse de recibo de HARQ y, por lo tanto, ido para lograr una latencia baja. En NR, esto se facilita o del receptor de UE más estricto (es decir, capacidad 2 lete una transmisión de HARQ en un intervalo de tiempo e respuesta de HARQ rápido no solo contribuye a la baja a mejorar la fiabilidad o la eficiencia espectral de las isiones de HARQ dentro de un presupuesto de latencia remitente transmite K repeticiones antes de esperar la R para mejorar la fiabilidad sin los retardos introducidos
orta una configuración de TDD muy flexible que permite símbolo.
ciones de MCS y CQI más bajos para objetivos de BLER
es para mejorar la fiabilidad más allá de las características ltiples gNB y/o a través de múltiples portadoras.
para soportar los servicios de URLLC. También se ha PP que la Versión 15 de NR cumple completamente con con 1 ms de latencia.
IoT Industrial está en el centro de atención ahora en la tización de fábricas, la distribución de energía eléctrica y riorizados varían, los casos de uso más exigentes exigen omo 0.5 ms. Además, un aspecto clave de loT Industrial net industriales establecidos. A medida que TSN emerge na característica emblemática de la Versión 16 es la
de referencia de tiempo preciso para el UE, con el fin de UE de manera inalámbrica con el dominio de tiempo de
cesión configurada y la multiplexación y derecho de uso eficiente al escenario de tráfico mixto de TSN.
el aprovisionamiento de fiabilidad de manera más eficiente.
Ethernet para reducir la sobrecarga en la RAN.
considerando en la Versión 16 para reducir aún más la al, y mejorar el manejo del control de enlace ascendente servicios (por ejemplo, control para URLLC multiplexado
la Versión 16 de NR dará grandes pasos para habilitar la
fabricación inalámbrica inteligente y marcar el comienzo
industria.
Protocolos y tecnologías de comunicación industrial junt
Es un pensamiento ampliamente aceptado que TSN y 5
futuras fábricas y otros casos de uso industrial. Sin em
su historia de loT industrial desde cero en un despliegu
ya involucran dispositivos conectados que utilizan sus p
Se hace referencia comúnmente a estos despliegues co
despliegues de zonas industriales abandonadas (94
inalámbricas, especialmente para la recopilación de dato
ya realizadas. Por tanto, muchas veces necesita ser intr
a la infraestructura ya existente en el sitio industrial a m
La pila de protocolos para IoT industrial puede verse
capas de protocolo. La Figura 96 representa algunas
mapeadas a las capas de pila de protocolos de Intercon
Para obtener una imagen completa, este capítulo pres
inalámbricas que se utilizan en la actualidad. Con respe
abandonadas, dos aspectos son importantes y están cu
• Interactuar con tecnologías cableadas heredad
• Competir con otras tecnologías inalámbricas (c
Además, OPC-UA y SECS/GEM se presentan como do
automatización de fábricas y se supone que jugarán un
Con respecto a las capas de acceso físico y medio,
comunicación por cable dedicadas al uso industrial. Ini
han utilizado como, por ejemplo, estandarizadas en IEC
de Ethernet industrial y Profinet es un ejemplo de ello.
diseñadas para entregar datos con limitaciones de tiem
campo y algunas variantes de Ethernet industrial es la i
especial para ejecutar estas tecnologías más allá del
redes sensibles al tiempo (TSN) es un conjunto de
determinísticas de baja latencia en la parte superior
establecer un estándar común en el mercado de te
industrias. Muchos proveedores de equipos industriales
que se moverán a TSN para su cartera.
Ethernet Industrial ha llegado a ser bastante popular y
campo heredadas, ya que Ethernet también ha llega
dominios. Una razón podría ser las piezas y cables b
tecnologías de Ethernet industrial son incompatibles y n
o equipos adicionales similares. Esto se debe a que utili
casos de uso industrial. Sin embargo, hay algunos hech
• Ethernet Industrial es casi siempre 'Ethernet co
• 100 Mbit/s y enlaces dúplex completo
• Diferentes topologías posibles (línea, estrella,
tecnología
• Métodos de redundancia (por ejemplo, Protoco
• Arquitectura maestro/controlador esclavo
• Funciones para detectar errores de comunica
paquetes).
La Figura 97 muestra el concepto de Ethernet industrial
algunas tecnologías de Ethernet industrial se basan en
para lograr latencias deterministas en la red. El tiempo
promocionar y comparar tecnologías - cuanto menor sea na nueva era en la transformación y digitalización de la
TSN y 5G
rán las tecnologías de conectividad fundamentales para , la mayoría de los jugadores industriales no comienzan lmente nuevo. Más bien, muchos procesos industriales s mecanismos de conectividad definidos por la industria. nas industriales abandonadas. Si bien la mayoría de los stán cableados, también existen muchas soluciones industria es conservadora y se protegen las inversiones da una nueva tecnología como solución complementaria que se pueda demostrar un valor añadido significativo.
iferente dependiendo de las opciones en las diferentes bles alternativas de protocolo en las diferentes capas de Sistemas Abiertos (OSI).
las tecnologías de comunicación tanto cableadas como uso de 4G y 5G para despliegues de zonas industriales s:
omo, por ejemplo, Profinet)
cualquier tecnología IEEE 802.11).
ocolos de comunicación que se utilizan hoy en día en la l importante en el futuro.
l pasado se han desarrollado muchas tecnologías de nte, las denominadas tecnologías de bus de campo se . Hoy en día ha sucedido un cambio hacia las soluciones aracterística principal de estas tecnologías es que están trictas, 1 ms o menos. Una desventaja de los buses de patibilidad general entre sí y la necesidad de hardware o estándar de Ethernet de oficina. La interconexión de dares del IEEE, que añaden fiabilidad y capacidades hernet estandarizado (IEEE 802.3). Es la ambición de ía de comunicación por cable fragmentado para las ste momento han comenzado o al menos han indicado
cuota de mercado frente a las tecnologías de bus de ser un importante estándar de comunicación en otros s y comunes, etc. Ya se mencionó que las diferentes miten una interacción sin el uso de pasarelas especiales iferentes conceptos para satisfacer los requisitos de los munes para Ethernet industrial:
ada'
, etc.) pero podrían estar estrictamente definidas por la
redundancia en paralelo (PRP))
(como temporizadores y contadores para pérdidas de
mo se construye sobre Ethernet estándar. En la capa 2, misiones programadas en el tiempo (como Profinet RT) lo de red es una métrica que se usa ampliamente para po de ciclo de red que se soporte, mejor. Por lo general,
el tiempo de ciclo de red es el tiempo de ciclo de aplicac
un cierto mensaje en cada ciclo de red). Los casos de u
increíblemente pequeños por debajo de 50 microsegun
control de movimiento. EtherCat, por ejemplo, define un
red muy bajos.
Como se puede ver en la Figura 97, Profinet tiene diferen
• Profinet CBA (automatización basada en co
características y requisitos de transmisión meno
• Profinet-IO RT (tiempo real)
• Profinet-IO IRT (tiempo real isócrono) - esta var
microsegundos (utilizando tiempos de ciclo de r
La Figura 98 muestra un ejemplo de transmisiones progr
de red que se repite periódicamente. Allí, el tiempo de ac
fase de RT cíclica, ambas para proporcionar una QoS e
mejor esfuerzo sin garantías de QoS. Profinet utiliza un
establecer una noción común de tiempo entre todos lo
involucrada una fase de RT o no RT. La comunicación en
UDP/TCP/IP. En la Figura 99 se ilustra una trama de Pro
La gestión de la red en el caso de Profinet (así como par
lo general, no se pueden añadir dispositivos sobre la marc
y usar, pero en su lugar hay algo de experiencia necesar
punto doloroso para las industrias.
El equipo de Ethernet industrial también difiere de Ethern
• Conmutadores específicos - implementación rob
• La mayoría de las tecnologías requieren AS
proveedores también venden ASIC multitecnolo
• Por lo general, los PLC ofrecen diferentes módu
• Los dispositivos (desde sensores hasta robots)
tecnológicas.
Algunas de las tecnologías de Ethernet industrial prob
temprano por productos de TSN. Sin embargo, los ciclos
TSN adopta muchas funciones también utilizadas en las
organizaciones detrás de Profinet y EtherCat ya publicar
operación junto con TSN. Podrían ver a TSN como una i
podrían coexistir.
La forma en que se despliega Ethernet industrial en la ac
QoS alta dentro de tal isla. Una isla se despliega utilizand
lo general, se utiliza un Controlador Lógico Programable (
Profinet). Una isla generalmente consta de unos pocos d
interacción de, por ejemplo, Profinet y celular es especial
PLC) está virtualizado (enlace central) o si un dispositivo
pasarela (enlace entre islas) está separado de la isla e
ejemplo, LTE ya se ha demostrado en algunos estudios
tiempo de ciclo de aplicación está por encima de un ciert
la configuración de la red de LTE.
Los requisitos para la red celular en términos de latencia
la tecnología de comunicación como, por ejemplo, Profine
de aplicación utilizados respectivamente. Por lo general,
tecnologías de comunicación industrial. Aunque Profinet
también se está utilizando para aplicaciones con requisito
mucho más altos que este). Profinet IRT se puede utiliz
caso de Profinet, la versión en RT que soporta solo tiem
relevante, al menos siempre se usó en cualquier prueba mínimo que se soporta (es decir, la aplicación transmite muy desafiantes requieren tiempos de ciclo de aplicación , para lograr una precisión suficiente para, por ejemplo, ueva capa 2 de Ethernet para lograr tiempos de ciclo de
variedades:
nentes) - solo para automatización de procesos con strictos
te soporta tiempos de ciclo de aplicación de hasta 31.25 de 31.25 microsegundos).
adas en el tiempo en Profinet - la figura muestra un ciclo o a la red se comparte entre una fase de IRT cíclica y una cta y una fase No-RT, que es equivalente a una fase de tocolo de sincronización de tiempo como IEEE1588 para odos. Para aplicaciones muy estrictas, podría no estar T es siempre comunicación pura de capa 2, que no utiliza t IRT.
tras tecnologías) está preconfigurada manualmente y, por - por lo que la mayoría de las veces no es posible conectar para establecer estas redes, lo que definitivamente es un
estándar:
ta, con QoS optimizada y altamente disponible
específicos, algunas se basan en software, algunos (por ejemplo, HMS, Hilscher, AD)
de comunicación para soportar múltiples tecnologías.
eralmente ofrecen solo un conjunto limitado de interfaces
lemente desaparecerán y serán reemplazadas tarde o vida de los productos son muy largos en las industrias. cnologías de Ethernet industrial existentes. Además, las documentos técnicos que explican cómo funcionará una aestructura común en donde Profinet y otras tecnologías
lidad es similar a las islas. Solo se puede garantizar una na tecnología de comunicación, por ejemplo, Profinet. Por C) como maestro de una isla (por ejemplo, un maestro de ositivos en la misma planta de producción solamente. La nte relevante si uno de estos dispositivos (por ejemplo, el positivo a isla) o un grupo de dispositivos que utilizan una planta de producción. La interacción de Profinet y, por e prueba de concepto de investigación - es posible si el mite (por ejemplo, 32 ms como ejemplo), dependiendo de
sa de error de paquetes (PER) no están establecidos por ino las aplicaciones que los utilizan, o los tiempos de ciclo iempo de ciclo de red soportado más bajo es un KPI para T soporta tiempos de ciclo de red de hasta 31.25 usec, ucho más bajos (es decir, tiempos de ciclo de aplicación ara tiempos de ciclo de aplicación de hasta 4 ms. En el s de ciclo de red más altos parece de todos modos más socios industriales.
Otras soluciones inalámbricas están tratando de entr
interesante es MulteFire, que se comercializa mucho par
similar a LTE, pero solo se ejecuta en espectro sin licenci
dentro del sistema están ahí. La disponibilidad de disp
WiMAX se ha utilizado en parte como tecnología inalámb
baja economía de escala.
El Wi-Fi de grado industrial tiene una huella pequeña e
fiabilidad y latencia se abordan a través de la imple
soluciones son específicas del proveedor y no interop
espacios industriales para permitir que los empleados
teléfonos móviles. Esta conectividad es valiosa e import
La Figura 100 representa una diferencia estimada entre
demandas de fiabilidad y las crecientes demandas de l
ejemplo se colocan en la figura para mostrar qué tipo d
cada uno.
Las redes de sensores inalámbricos se utilizan para
implementaciones de Bluetooth industrial existen como
se usa como una conectividad para que el personal adq
Hay un interés creciente en desplegar pasarelas para u
diferentes del protocolo IEEE802.15.4 para uso industria
están definidos y certificados por actores de la industri
determinismo y fiabilidad a la interfaz de radio de IEEE8
El estándar inalámbrico lO-Link también podría ser inter
soportar un tiempo de ciclo de hasta 5 ms. Sin embargo, t
limitado.
MulteFire es una tecnología basada en LTE que opera c
de MulteFire es proporcionar un rendimiento similar al de
un espectro sin licencia. En comparación con eLAA, la
independiente. En particular, MulteFire realiza toda la se
sin licencia. Hoy, MulteFire también incluye eMTC-U y
soportar una amplia gama de aplicaciones, desde banda
MulteFire (MF) utiliza principios de selección de portador
que se basan en LAA de la versión 13 y 14 del 3GPP.
procedimiento de LBT Versión 13 con algunas adicione
único en procedimientos RACH de UL, capa física de D
y tiene señalización de información adicional S1, X2.
MulteFire 1.0 se amplió aún más con características adi
Extensión de Cobertura de Banda Ancha (WCE), Movilid
y funcionalidad NB-loT. Estas características apuntan a
de tipo máquina.
Concesión de Acceso de Enlace Ascendente reduce aú
funciona muy bien en escenarios de baja carga. Esta ca
3GPP, tal como se define en la versión 15 de 3GPP.
cobertura hasta en 8 dB en comparación con las oper
espectro con licencia, LBT y unas pocas mediciones pa
abordar esto, MF ha especificado AUM para lidiar con la
el que el UE y los eNB potenciales se pueden preconfigur
los UE se pueden configurar con información de asiste
AUM. Estas celdas son básicamente celdas objetivo ca
de UE potencial. Los parámetros que se comparten con
las celdas objetivo candidatas.
Para soportar casos de uso masivo de IoT, MF adaptó la t
de banda de portadora de 1.4 MHz aplicado a la band
frecuencia de 2.4 GHZ, las regulaciones son exclusivas
Europa tiene reglas estrictas y para cumplir con las reg
Para permitir un rendimiento similar a eMTC, se define u
dos períodos de tiempo fijos, el primer período de tie
permanencia del canal de datos. El canal de datos el campo al mismo tiempo que 5G. Una tecnología onectividad industrial. MulteFire como tecnología es muy r lo que los beneficios de la programación y la movilidad os es un desafío para MulteFire en el momento actual. en la industria, pero se enfrenta a un desafío debido a la
conexión de dispositivos industriales. Los problemas de ción. No existe una certificación global, sino que las . Más comúnmente, el Wi-Fi normal se despliega en dan a Internet desde ordenadores portátiles, tabletas y para el personal de la planta de producción.
MulteFire, LTE y NR de 5G con respecto a las crecientes cia de extremo a extremo (E2E). Los casos de uso de uisitos necesitan ser cumplidos aproximadamente para
ilar datos de sensores y monitorizar maquinaria. Las iones específicas del proveedor. Típicamente, Bluetooth lecturas de la maquinaria cuando está a corta distancia. nectividad continua. Además, existen muchas variantes s más conocidas son WirelessHART e ISA100.11a, que iSCH está siendo estandarizado por el IETF para traer .4.
te, ya que se dice que logra una PER de 10A-9 y puede una escalabilidad limitada y un alcance de comunicación
etamente en el espectro sin licencia. El objetivo principal con una facilidad de despliegue similar a la de Wi-Fi en de MulteFire se diseñó para tener un funcionamiento ación de control y señalización de datos en un espectro T-U como Tecnología de Acceso por Radio (RAT) para ha móvil hasta comunicación de tipo máquina.
ansmisión discontinua y escuchar antes de hablar (LBT) teFire apunta al espectro global de 5.0 GHZ y utiliza el comparación con la pila de protocolos de lTe , MF es nsmisión de DRS, difusiones de SIB-MF y su contenido,
les como Concesión de Acceso de Enlace Ascendente, utónoma (AUM), soporte de sXGP de 1.9 GHZ, eMTC-U liegues más industriales y soporte para comunicaciones
s la sobrecarga de señalización de control de UL, lo que rística se basa en la característica de UL Autónomo de aracterística de WCE tiene como objetivo aumentar la es de MBB de MF heredadas. En comparación con el RM y RLF hacen que la movilidad muy desafiante. Para dad del canal que cambia rápidamente y el traspaso, en n parámetros relacionados con el traspaso. En particular, de movilidad relacionada con AUM para hasta 8 celdas tas potenciales, que se han preparado con un contexto E incluyen la frecuencia y el ID de celda física (PCI) de
logía de eMTC de Rel-13 del 3GPP basada en un ancho frecuencia de 2.4 GHZ. Sin embargo, en la banda de EE.UU., Europa, Japón y China. Entre esto, el ETSI en ones, se adoptó un mecanismo de salto de frecuencia. ueva estructura de trama de tiempo-frecuencia que tiene que es el canal de anclaje y el segundo que es una ralmente contiene transmisiones de UL/DL que están
precedidas por LBT y siempre comienzan con una trans
mismo canal, se definen varios canales de anclaje de los
La transmisión de permanencia del canal de datos usand
canales, con una separación de 1.4 GHZ entre los
especificaciones para ampliar aún más el soporte de NB-
La familia de tecnologías IEEE 802.11, a la que se hace re
para brindar acceso inalámbrico a Internet en nuestros ho
en la sección anterior típicamente son modificaciones
generalmente se basa en conjuntos de chips con cer
principalmente simplificada. En particular, el mecanismo
del espectro, a menudo se elimina. El problema con el
Wi-Fi de grado industrial se desarrolla independientement
bien conocido y usted puede esperar que los productos
sección, consideraremos brevemente unos pocos mecani
calidad del servicio (impacta las prioridades) y adaptación
Para comprender el acceso al canal de Wi-Fi, debemos c
diseño en bandas sin licencia. En las bandas sin licencia, a
entidad de control físico. Hay un conjunto de reglas de es
mismo derecho y prioridad para acceder al medio inalám
bandas sin licencia es el acceso al canal descoordinado y
Múltiple con Detección de Portadora con Evitación de Coli
asociado con cada acceso al canal, el número aleatorio q
canal, este número aleatorio aumenta. El resultado de este
un factor aleatorio. Cuando el medio inalámbrico no se uti
medio inalámbrico está muy ocupado, la latencia puede
incertidumbre en la latencia es una preocupación. En la Fig
de datos. El acceso al canal en Wi-Fi es la razón principal
una característica necesaria para cumplir con las regulaci
diseñadas para el uso exclusivo del espectro, lo que signifi
Además del retroceso aleatorio, en Wi-Fi existe un tiempo
de separación entre tramas: IFS corta (SIFS), IFS de PC
(Función de Coordinación Distribuida) (DIFS). En resum
respuesta especiales, es decir, ACK. PCF se usa para ci
Wi-Fi tiene un mecanismo de calidad de servicio (QoS) lla
se basa principalmente en ajustar el tiempo de retroceso
introduce una nueva IFS, llamada IFS de arbitraje (AIF
prioritario debido a la reducción de los tiempos de re
aleatoriedad en cada acceso al canal y no se pueden pr
en EDCA: voz, video, mejor esfuerzo y fondo. En la Fig
clases de prioridad pueden obtener acceso al canal. T
individual y que el retroceso aleatorio es diferente.
La adaptación de enlace en Wi-Fi se basa en retransmisi
paquete se envía de nuevo (posiblemente con otra codifi
datos en Wi-Fi son autónomos, y si un paquete falla,
desventaja principal en comparación con LTE o NR, dond
se combina con la información flexible recibida durante l
orden de 3 - 6 dB, dependiendo de si la retransmisión e
combinación Chase) o si se transmiten bits de paridad ad
La codificación y la modulación elegidas típicamente s
Minstrel funciona manteniendo estadísticas de ensay
codificaciones y modulaciones e intenta maximizar el re
con poca o ninguna interferencia, pero sufre cuando las c
resultado que Minstrel típicamente es lento para adoptar
ilustra una simulación del algoritmo Minstrel en un simula
Los servicios industriales por encima de la capa IP/Ethern
en cuestión. La referencia introduce protocolos tales co
Protocolo de Transferencia de Hipertexto (HTTP) y HTTP/
la Fundación de Conectividad Abierta (OCF), el Servicio d
etc. A continuación, damos una breve introducción a uno
de UA. Finalmente, echamos un breve vistazo a SECS/G ión de DL. El canal de anclaje siempre permanece en el les el eNB puede seleccionar uno de ellos para transmitir. alto de frecuencia, se realiza dividiendo 82.5 MHZ en 56 nales de salto. Actualmente se están finalizando las de la Rel-13 en bandas sin licencia.
encia comúnmente como Wi-Fi, es una tecnología popular res. Las soluciones Wi-Fi de grado industrial enumeradas e Wi-Fi de IEEE 802.11. El Wi-Fi de grado industrial ación Wi-Fi de IEEE 802.11, con una capa de MAC LBT en Wi-Fi, aunque es necesario para las regulaciones i de grado industrial es la interoperabilidad, ya que cada e los demás. Por el contrario, IEEE 802.11 es un estándar diferentes proveedores funcionen bien entre sí. En esta os: acceso al canal (impacta en gran medida la latencia), e enlace (eficiencia de espectro).
prender los antecedentes de algunos de los principios de erencia de las bandas con licencia, típicamente no hay una tro, pero cualquiera que se adhiera a estas reglas tiene el co. Por lo tanto, un principio de diseño importante en las ado en la competencia. Esto se llama CSMA/CA - Acceso nes. La idea fundamental es que hay un número aleatorio decide un tiempo de retroceso. Por cada acceso fallido al ceso al canal es que las latencias de ida y vuelta contienen en gran medida, la latencia es muy baja, pero cuando el gar a ser muy grande. En escenarios industriales, esta 101 mostramos un acceso al canal típico y una transmisión r la que no es posible una latencia garantizada, y esta es es. La fortaleza de las tecnologías celulares es que están que se puede obtener una latencia garantizada.
separación entre tramas (IFS). Hay 3 tiempos principales Función de Coordinación de Puntos) (PIFS), iFs de DCF IFS < PCF < DIFS, donde IFS se utiliza para tramas de s tramas prioritarias y DIFS para tramas estándar.
do Acceso de Canal Distribuido Mejorado (EDCA). EDCA atorio cuando se realiza el acceso al canal, pero también . Una prioridad más alta en promedio obtendrá acceso ceso. Sin embargo, tenga en cuenta que todavía hay rcionar garantías. Hay 4 clases de prioridad introducidas 102 se muestra una ilustración de cómo las diferentes a en cuenta que cada clase de prioridad tiene una IFS
s completas de datos. Si un paquete no se decodifica, el ión y modulación). Tenga en cuenta que los paquetes de a la información típicamente se destroza. Esta es una información flexible recibida durante la transmisión inicial transmisión. La ganancia por combinación flexible es del na repetición de los bits codificados anteriores (llamada nales (llamada redundancia incremental).
eleccionan mediante el algoritmo Minstrel. El algoritmo y error sobre los paquetes enviados con diferentes miento. El algoritmo funciona bien en entornos estáticos cterísticas del canal cambian rápidamente. Esto da como canal mejorado, como se muestra en la Figura 103, que r de radio de enlace único.
utilizan una variedad de protocolos para realizar las tareas el Protocolo de Aplicación de Restricciones (CoAP), el l Transporte de Telemetría de Cola de Mensajes (MQTT), istribución de Datos (DDS) para sistemas en tiempo real, los principales protocolos en el área industrial que es OPC utilizado en la industria de semiconductores.
Como se presentó anteriormente, normalmente no es
industrial heredadas. Como resultado, los clientes finales
tecnologías que necesitan ser producidas, ejecutada
disponibilidad de productos y servicios es en gran medi
prohibitivos y limita la capacidad de IoT. La OPC-UA (C
intenta abordar estos problemas. OPC-UA es la próxima
mejor seguridad y un modelo de información más comp
protocolo bien establecido para la automatización de (prin
muy flexible y adaptable para mover datos entre sistema
monitorización y sensores que interactúan con datos d
garantiza el flujo continuo de información entre dispos
responsable del desarrollo y mantenimiento de este están
Para el uso en TSN, el estándar de OPC-UA se adapta p
de TSN. La Figura 105 ilustra el uso de OPC-UA sobre
de transportar simultáneamente todo tipo de tráfico indu
que mantiene las propiedades individuales de cada ti
comunicación editor-abonado y el uso de OPC-UA sin T
También se supone que OPC-UA se utiliza como protoc
Con respecto a la línea de tiempo de OPC-UA y TSN: en
de los proveedores de automatización industrial (incluido
están soportando la iniciativa de 'OPC UA incluyendo
estrechamente alineado con el trabajo en el documento I
automatización industrial. Actualmente está planificado
probablemente la misma fecha para publicar algunos doc
Los estándares SEMI (anteriormente conocido como
Estándar de Comunicaciones de Equipo de SEMI/Model
una interfaz de protocolo para que el equipo aloje comuni
de suministro de fabricación para la producción d
semiconductores, también conocidas como fábricas de
SECS/GEM es una alternativa a OPC de UA utilizada en
cómo se comunica el equipo con el ordenador central en
Aplicaciones específicas para IoT industrial
A continuación se detallan discusiones de varias aplicac
en el contexto de IoT industrial. Se apreciará, por supue
describen varias aplicaciones diferentes, incluyendo t
sensibles al tiempo en una red de 5G, detectar el soport
de diferentes redes y compresión y descompresión de
estas técnicas. Se debería apreciar, sin embargo, que cu
de las demás técnicas, así como con una cualquier
anteriormente, para abordar las necesidades especiales
Programación de recursos en la RAN
Como se discutió anteriormente, mientras que 5G se b
de Evolución a Largo Plazo (LTE) y/o Nueva Radio (N
estándar de comunicación por cable que está diseñad
describe una colección de características destinadas
determinista, incluyendo la sincronización de tiempo, tran
Las características de TSN disponibles en la actualidad
continuación con las especificaciones de IEEE asociada
• Sincronización de tiempo (por ejemplo, IEEE 8
• Baja latencia limitada (por ejemplo, IEEE 802.1
802.1Qcr);
• Ultrafiabilidad (por ejemplo, IEEE 802.1CB, IEE
• Configuración y gestión de red (por ejemplo
802.1CS).
ble una interacción entre tecnologías de comunicación fabricantes de dispositivos se enfrentan a una multitud de agnosticadas, mantenidas y almacenadas. Si bien la atisfactoria, lidiar con múltiples soluciones genera costes icación de Plataforma Abierta de Arquitectura Unificada) ación de la tecnología de OPC. Debería proporcionar una que la OPC original, "OPC Clásica". OPC Clásica es un lmente) Microsoft. Se dice que OPC-UA es un mecanismo tipo empresarial y los tipos de controles, dispositivos de ndo real. OPC-UA es independiente de la plataforma y de múltiples proveedores. La Fundación de OPC es La Figura 104 ilustra la pila de protocolos de OPC-UA.
ue sea más determinista y soporte ciertas características En general, una infraestructura de red de TSN es capaz , desde tiempo real duro hasta mejor esfuerzo, al tiempo a iniciativa de TSN de OPC-UA utiliza un modelo de DP/IP.
e configuración en TSN.
arto trimestre de 2018 hubo un anuncio de que la mayoría mens, Bosch, Cisco, ABB, Rockwell, B&R, TTTEch, etc.) hasta el nivel de campo’. Se dice que el trabajo estará EEE 60802, que define un perfil común para TSN para la luir el trabajo en 60802 durante 2021, que podría ser tos finales que describen OPC-UA y TSN.
o Semiconductor y Materiales Internacional) definen el Equipo Genérico (SECS/GEM) que a su vez proporciona nes de datos. El propósito de SEMI es servir a la cadena roductos electrónicos en plantas de fabricación de .
dustria de los semiconductores. La especificación define brica.
s de la tecnología y las técnicas descritas anteriormente que estas aplicaciones no se limitan a este contexto. Se as para programar recursos, manejar flujos de datos l sistema para TSN, manejar diferentes temporizaciones . Además, se describen unas pocas combinaciones de iera de estas técnicas se puede combinar con cualquiera más de las demás técnicas y tecnologías descritas n factor u otro entorno industrial.
n comunicaciones inalámbricas que utilizan tecnologías SN se basa en el estándar de Ethernet IEEE 802.3, un ra calidad de servicio (QoS) de “mejor esfuerzo”. TSN cer que el rendimiento de Ethernet heredado sea más iones de baja latencia garantizadas y fiabilidad mejorada. eden agrupar en las siguientes categorías (mostradas a
S);
IEEE 802.1Qbu, IEEE 802.1Qbv, IEEE 802.1Qch, IEEE
2.1Qca, IEEE 802.1Qci);
EE 802.1Qat, IEEE 802.1Qcc, IEEE 802.1Qcp, IEEE
La configuración y administración de una red de TSN se p
en las Figuras 106, 107 y 108. Más específicamente, las respectivamente, modelos de configuración de Intercone
Centralizadas y Totalmente Centralizadas, como se espe
red de TSN, los puntos finales de comunicación se deno
puentes entre un hablante y un oyente pueden soportar ci
de tiempo IEEE 802.1AS. Un "dominio de TSN" incluye
comunicación de TSN solo es posible dentro de tal domini
La comunicación entre Hablante y Oyente es en flujos. Cad
de una aplicación implementada tanto en el hablante como
de TSN se utilizan para configurar el flujo y garantizar los re
Figura 106, el hablante y el oyente pueden, por ejemplo, us
configurar un flujo de TSN en cada conmutador a lo largo de
Sin embargo, algunas características de TSN pueden req
de Red Centralizada (CNC), como se muestra en la Figura
YANG para configurar los conmutadores en la red para ca
de colas controladas por tiempo (definidas en IEEE 802.1
con latencia determinista. Con formación de colas controla
cierran según una programación precisa, permitiendo así q
fluctuación mínimas. Por supuesto, los paquetes pueden ll
se programe que se abra la puerta. El modelo totalmente c
entidad de Configuración de Usuario Centralizada (CUC) uti
La CUC recopila los requisitos de flujo y las capacidades d
con la CNC. Se dan detalles adicionales sobre la configura
La Figura 109 muestra un diagrama de secuencias de un
basado en el modelo de configuración completamente c
numeradas mostradas en la Figura 109 corresponden a la d
se utilizan para ilustración más que para especificar un orde
mostradas en la Figura 109 se pueden realizar en difer
operaciones que las que se muestran en la figura.
1. El CUC puede recibir una entrada de, por ejemplo,
(por ejemplo, un Control Lógico Programable, PLC)
intercambiar flujos sensibles al tiempo.
2. El CUC lee las capacidades de las estaciones fin
período/intervalo de tráfico de usuario y tamaños de ca
3. En base a esta información anterior, el CUC crea S
StreamRank y Requisitos de UsertoNetwork. En la red
las configuraciones de flujo y para asignar recursos d
tuplas: 1) MacAddress asociada con el Hablante de TS
de las estaciones finales identificadas por MacAddress.
4. El CNC descubre la topología de la red física utiliza
de Enlace (LLDP) y cualquier protocolo de gestión de r
5. El CNC utiliza un protocolo de gestión de red para l
IEEE 802.1Q, 802.1AS, 802.1CB) en la red de TSN.
6. El CUC inicia las solicitudes de unión para configurar
hablante a un oyente.
7. Los grupos de Hablante y Oyente (grupo de eleme
como se especifica en IEEE 802.1Qcc, 46.2.2). El CN
física y si los flujos sensibles al tiempo se soportan por l
camino y el cálculo de programación de los flujos.
8. El CNC configura las características de TSN en los
configuración de la programación de transmisión, como
9. El CNC devuelve el estado (éxito o fracaso) de la asi
10. El CUC configura además las estaciones finales par
como se definió inicialmente entre el Oyente y el Habla de implementar de diferentes maneras, como se ilustra guras 106-108 son diagramas de bloques que ilustran, n de Redes Sensibles al Tiempo (TSN) Distribuidas, a en el estándar IEEE 802.1Qbv-2015. Dentro de una an "Hablante" y "Oyente". Todos los conmutadores y/o as características de TSN, tales como la sincronización os los nodos que están sincronizados en la red, y la e TSN.
lujo se basa en los requisitos de tasa de datos y latencia el oyente. Las características de configuración y gestión itos del flujo en toda la red. En el modelo distribuido de la l Protocolo de Reserva de Flujo (SRP) para establecer y mino del hablante al oyente en la red de TSN.
ir una entidad de gestión central llamada Configuración 7. La CNC puede usar, por ejemplo, modelos Netconf y flujo de TSN. Esto también facilita el uso de formación ) que permite el transporte de datos en una red de TSN s por tiempo en cada conmutador, las colas se abren o los paquetes de alta prioridad atraviesen con latencia y ar a un puerto de entrada del conmutador antes de que tralizado mostrado en la Figura 108 también incluye una ada como punto de contacto para el oyente y el hablante. nto final de los dispositivos y se comunica directamente n de TSN en IEEE 802.1Qcc.
ocedimiento de configuración de flujo de TSN ejemplar tralizado mostrado en la Figura 108. Las operaciones cripción a continuación. Aun así, las etiquetas numéricas ara las operaciones. En otras palabras, las operaciones s órdenes y se pueden combinar y/o dividir en otras
aplicación industrial y/o una herramienta de ingeniería e especifica dispositivos y/o estaciones finales para
s y las aplicaciones en la red de TSN, incluyendo un útil.
amID como un identificador para cada flujo de TSN, un TSN, el streamID se usa para identificar de forma única SN al flujo de usuario. El streamID consta de las dos 2) UniquelD para distinguir entre múltiples flujos dentro
, por ejemplo, el Protocolo de Descubrimiento de Capa
r las capacidades de TSN de los puentes (por ejemplo,
cursos de red en los puentes para un flujo de TSN de un
s que especifican un flujo de TSN) se crean por CUC, configura el dominio de TSN y comprueba la topología puentes en la red. El CNC también realiza el cálculo del
ntes a lo largo del camino calculado en (por ejemplo, la explica más adelante).
ación de recursos resultante para flujos al CUC.
niciar el intercambio de tráfico del plano de usuario (UP) .
En el modelo de configuración distribuida como se ilust
Hablante es responsable de la iniciación de un flujo de
configuran a ellos mismos, lo que no permite el uso d
anteriormente. Por el contrario, en el modelo centralizad
la inicialización del flujo, pero los puentes se configuran p
Las redes de 5G estandarizadas por el 3GPP son una sol
finales a una red de TSN 802.1. En general, la arquitectu
próxima generación (NG-RAN) y una red central de 5
gNodosB (gNB, a los que también se hace referencia co
más interfaces de NG, mientras que los gNB se pueden
uno de los gNB puede soportar la duplexación por divisió
(TDD) o una combinación de las mismas. Los dispositivo
usuario (UE) - se comunican de forma inalámbrica con la
La Figura 110 es un diagrama de bloques que ilustra u
funcionalidad del plano de control (CP) y de datos o del
paquetes de datos a un dispositivo y/o aplicación en una
un gNB de servicio a una función de plano de usuario (U
redes externas. La funcionalidad del CP puede operar
varias funciones mostradas en la Figura 110, incluyendo
gestión de sesión (SMF).
Aun así, existen varios desafíos y/o problemas que nece
de 5G y TSN. En particular, existen varios desafíos relaci
las comunicaciones de datos hacia/desde una red exter
programación de tiempo crítico determinada por la red ex
La Figura 111 es un diagrama de bloques que ilustra una
de red de 5G mostrada en la Figura 110 y una arquitect
siguiente discusión, se hace referencia a un dispositivo c
referencia a un dispositivo conectado al dominio de TS
Figura 111 incluye un punto final de TSN de hablante y u
disposiciones, un UE se puede conectar en cambio a un
al menos un punto final de TSN. En esta configuración, el
Las redes tanto de 5G como de TSN utilizan procedimie
mecanismos específicos para lograr un rendimiento deter
de extremo a extremo para redes industriales, estos dife
en forma cooperativa.
Como se describe en IEEE 802.1Qbv-2015, TSN prop
específica para facilitar una baja latencia determinista
conoce por adelantado. Esta programación de tráfico
transmisiones desde cada cola según una escala de tie
que ilustra la selección de transmisión basada en puertas
en el estándar IEEE 802.1Qbv-2015. Para una cola dad
abiertas o cerradas.
Además, cada puerta de transmisión se relaciona con
múltiples colas potencialmente asociadas con un puerto
encender o bien apagar. Este mecanismo es consciente
de PTP dentro de un puente de TSN o una estación final
lista de control de puerta se coordine con precisión en tod
para una clase de tráfico dada. En la presente memoria,
programación que indica cuándo van a ocurrir las tra
transmisión de tiempo crítico se puede definir como una
las transmisiones de una Red Sensible al Tiempo (TSN).
Como se describió anteriormente en relación con la Figu
de TSN se calcula por una entidad de CNC en el modelo
del usuario a la red (por ejemplo, IEEE 802.1Qcc y 46.2
través de la entidad de CUC). Además, objetos de gestió
protocolo de gestión de red remota se utilizan por el CNC
de TSN (operación 8 en la Figura 109).
Sin embargo, estas características son específicas de l en la Figura 106, no hay CUC ni CNC. Por lo tanto, el N. Dado que no hay un CNC presente, los puentes se rmación de colas controladas por tiempo mencionadas ostrado en la Figura 107, el Hablante es responsable de el CNC.
ón para conectar dispositivos inalámbricos y/o estaciones de red de 5G consiste en una red de acceso por radio de (5GC). La NG-RAN puede comprender un conjunto de estaciones base) conectados a la 5GC a través de una o ectar entre sí a través de una o más interfaces Xn. Cada e frecuencia (FDD), la duplexación por división de tiempo a los que también se hace referencia como equipos de de 5G a través de los gNB.
división ejemplar de la arquitectura de red de 5G en la o de usuario (UP). Por ejemplo, un UE puede comunicar d externa (por ejemplo, Internet) enviándolos a través de , que proporciona una interfaz desde la red de 5G a otras cooperación con la funcionalidad del UP y puede incluir a función de gestión de acceso (AMF) y una función de
n ser resueltos para la correcta interacción de las redes ados con la configuración de una red de 5G para manejar (por ejemplo, una red de TSN) que están sujetas a una na en lugar de la red de 5G.
posición ejemplar para la interacción entre la arquitectura de red de TSN totalmente centralizada ejemplar. En la ectado a la red de 5G como punto final de 5G y se hace omo punto final de TSN. La disposición mostrada en la unto final de 5G de oyente conectados a un UE. En otras d de TSN que comprende al menos un puente de TSN y E puede ser parte de una pasarela de TSN-5G.
s específicos para la gestión y configuración de la red, y ista. Para facilitar la interconexión de redes deterministas tes procedimientos y mecanismos deben trabajar juntos
ona una programación de tráfico consciente del tiempo a aplicaciones industriales, donde el tiempo de ciclo se basa en puertas conscientes del tiempo que permiten o predefinida. La Figura 112 es un diagrama de bloques re colas de tráfico basadas en puertas, como se especifica las puertas de transmisión pueden estar en dos estados:
clase de tráfico asociada con una cola específica, con do. En cualquier momento, una puerta se puede o bien tiempo y se puede basar, por ejemplo, en una aplicación TSN. Este mecanismo permite que la ejecución de una red, facilitando transmisiones estrictamente programadas programación de transmisión se puede definir como una isiones en el tiempo. Además, una programación de gramación que indica cuándo van a ocurrir en el tiempo
109, la información sobre programaciones de transmisión SN completamente centralizado, en base a los requisitos 6 of) proporcionado por el Hablante y/o el Oyente (y/o a estándar (por ejemplo, definidos en IEEE 802.1Qvc) y un ra configurar programaciones de transmisión en puentes
redes de TSN y no tienen en cuenta la interacción de la
arquitectura de red de 5G, tal como se ilustra en la Figur
mecanismo para que los elementos (por ejemplo, UE, gN
de tiempo crítico establecidas por redes externas (por ej
través de la interfaz inalámbrica entre el UE y gNB. Por e
crítico se conoce por un UE (por ejemplo, conectado a u
el UE informe al gNB de tal programación. Además,
comprender y procesar las solicitudes de programación
Las realizaciones ejemplares de la presente descripci
soluciones anteriores proporcionando técnicas novedosa
específicos y/o flujos de QoS basados en programacione
redes externas) para cumplir con los requisitos específic
proporcionar mecanismos para que un UE (o nodo de r
transmisión e informar al nodo de red (o UE) de la progr
proporcionar varios beneficios, incluyendo la interacción
que utilizan diferentes programadores y/o mecanismos
transmisiones críticas en el tiempo entre los puntos final
La Figura 113 es un diagrama de bloques que ilustra un
hablante/oyente de TSN a través de redes de 5G y de T
descripción. En este escenario, un UE está conectado a
al equipo de la planta (por ejemplo, un control de robot) q
de ciclo predefinido. Un desafío en este escenario es faci
desde el gNB al UE, según las latencias limitadas requer
La Figura 114 muestra un diagrama de secuencias de
transmisión oportuna de paquetes de flujo de TSN a tr
según estas realizaciones ejemplares. Las operaciones
descripción a continuación. Aun así, las etiquetas numér
orden para las operaciones. En otras palabras, las oper
diferentes órdenes y se pueden combinar y/o dividir en ot
En la operación 11, el CUC envía al CNC una solicitud
ejemplo, esta solicitud se puede basar en y/o en respues
solicita programar un flujo de TSN entre un sensor (Habl
CNC calcula una programación de transmisión en base
operación 11.
En la operación 13, el CNC configura objetos gestionado
sensor y el controlador PLC. El objeto gestionado ejem
tiempo mejorada se describe en IEEE 802.1Qbv-2015 y
como un conmutador de TSN en el camino y, por lo tant
para este flujo de TSN. Por ejemplo, esto se puede hac
(AMF, véanse las Figuras 110-111) los tiempos de cicl
dentro del flujo de TSN.
En la operación 14, la entidad de recepción (por ejempl
TSN solicitados (por ejemplo, tiempo de ciclo, lista de co
conectado al Hablante/Oyente de TSN (por ejemplo, se
de TSN solicitados en una ventana de tiempo y una pe
recibirá este flujo de TSN.
En algunas realizaciones, la operación 14 puede implica
UE y una sesión de PDU correspondiente al flujo de TS
dentro de este flujo de TSN y los flujos de QoS del UE.
múltiples clases de tráfico), se puede indicar al gNB
indicación al gNB puede incluir un indicador de una ve
transmitido un paquete del flujo de QoS. Esta ventana d
referencia de tiempo absoluta para el inicio de la ventana
como un límite de latencia). Por ejemplo, la referencia d
a un cierto tiempo de referencia absoluto, tal como la tem
tiempo universal (UTC), tal como se proporciona por un si
GPS). En algunas realizaciones, la indicación al gNB tam
de tiempo. Esto se puede incluir, por ejemplo, si el fluj
ocurren según un programa periódico.
Indicando esta información de ventana de tiempo por fl 1. Por ejemplo, las redes de 5G no proporcionan ningún tc.) tengan en cuenta las programaciones de transmisión lo, redes de TSN) cuando se programan transmisiones a plo, incluso si tal programación de transmisión de tiempo nto final de TSN), no existe ningún mecanismo para que xiste ningún mecanismo que permita al gNB o al UE enientes de la red de 5G.
abordan estos y otros problemas y/o deficiencias de ra la programación de tiempo predefinida para usuarios transmisión conscientes del tiempo (por ejemplo, desde e latencia limitada. Por ejemplo, estas técnicas pueden or ejemplo, gNB) sea informado de tal programación de ción. De esta manera, tales técnicas novedosas pueden erativa entre redes celulares (por ejemplo, de 5G) y TSN programación, facilitando así la latencia limitada de las ablante/Oyente a través de redes de 5G.
enario de comunicación ejemplar entre dos unidades de según algunas realizaciones ejemplares de la presente ablante/oyente de TSN, que a su vez se puede conectar e requiere para ejecutar una aplicación según un tiempo la transmisión oportuna de los paquetes de flujo de TSN por el equipo y/o la aplicación.
método y/o procedimiento ejemplar para configurar la de la configuración de red mostrada en la Figura 113, eradas mostradas en la Figura 114 corresponden a la se utilizan para ilustración más que para especificar un nes mostradas en la Figura 114 se pueden realizar en peraciones distintas de las que se muestran en la figura.
unión para que un usuario se una a la red de TSN. Por una aplicación de control lógico programable (PLC) que ) y un controlador PLC (Oyente). En la operación 12, el requisitos específicos del flujo de TSN identificado en la
conmutadores de TSN que están en el camino entre el a ser configurado para una programación consciente de En realizaciones ejemplares, el CNC trata la red de 5G olicita a la red central 5G (5GC) que configure recursos r el CNC que envía a una función de gestión de acceso as listas de control de puerta para las clases de tráfico
MF) en el 5GC puede traducir los requisitos de flujo de de puerta, etc.) a requisitos de QoS para el UE que está ). Además, la AMF puede traducir los requisitos de flujo icidad para el o los gNB a los que el UE transmitirá y/o
ias suboperaciones. Por ejemplo, se puede identificar el se puede identificar un mapeo entre las clases de tráfico ra cada flujo de QoS (que puede corresponder a una o ierto requisito de QoS. En algunas realizaciones, esta a de tiempo durante la cual se debería garantizar sea mpo se puede indicar, por ejemplo, proporcionando una iempo junto con una duración de la ventana (por ejemplo, mpo absoluto se puede indicar como un desplazamiento ización de subtrama de gNB (SFN) o una coordenada de a global de navegación por satélite (GNSS, por ejemplo, puede incluir una periodicidad (o período) de la ventana TSN comprende múltiples eventos de transmisión que
de QoS del UE, se pueden servir independientemente
múltiples clases de tráfico de un flujo de TSN o múltiple
que el o los gNB afectados reserven recursos de radio
ventanas de tiempo asociadas con esos flujos de QoS. P
diversos flujos de QoS a diferentes portadores de radio y
radio. En la presente memoria, un portador de radio to
Generación (3GPP).
En la operación 14, después de determinar la información
y/o solicita al o a los gNB que confirmen que se pued
periodicidad. En la operación 15, después de recibir la s
gNB, según sea el caso) determina si puede servir este fl
indicado. Por ejemplo, tomando esta determinación, el g
tráfico actual y estimada, las capacidades del UE (por ej
soportados, etc.), la calidad del canal entre la rAn y e
necesitan ser asignados para el UE. Después de tomar es
ejemplo, AMF) aceptando la solicitud ("sí") o declinando la
la solicitud, el gNB puede indicar una ventana de tiempo
ventana de tiempo solicitada) durante la cual el gNB podr
las que el gNB acepta la solicitud, el gNB también pued
requiera para cumplir con la programación de transmisión
En la operación 16, después de recibir la respuesta del o
respuesta - que se basa en el mapeo de flujo de QoS -proporciona una respuesta al CNC de TSN. La respuesta
CNC de TSN. En la operación 17, después de recibir e
correspondiente a la solicitud de unión recibida en la oper
de unión del CNC, el CUC configura además todas las
solicitud original. En algunas realizaciones, el CUC tamb
mientras que en otras realizaciones, el 5GC podría usar
La Figura 115 es un diagrama de bloques que ilustra otr
hablante/oyente de TSN y un controlador virtualizado a tra
de la presente descripción. En este escenario, una red d
para conectar una estación final Hablante/Oyente a trav
este escenario es facilitar la transmisión oportuna de los
latencias limitadas requeridas por la programación calcul
La Figura 116 muestra un diagrama de secuencias de un
oportuna de paquetes de flujo de TSN a través de la co
realizaciones ejemplares. Las operaciones numeradas
continuación. Aun así, las etiquetas numéricas se utilizan
operaciones. En otras palabras, las operaciones mostrad
y se pueden combinar y/o dividir en otras operaciones dis
En la operación 21, el CNC calcula la programación de tr
y la envía a la interfaz de TSN de la red de 5G, que en es
mensaje solicitando recursos de radio de enlace a
proporcionada por el CNC, que se puede incluir en el me
en el 5GC. En la operación 23, después de recibir este
gestión de datos de usuario (UDM) en el 5GC y, en base
UE. En la operación 24, la AMF envía una solicitud al o a l
el UE en base a la programación de transmisión, que se p
también puede enviar una referencia de tiempo modific
virtualizado) conectado a la red de 5G (operación 24a).
En la operación 25, el o los gNB de recepción pueden re
anteriormente con referencia a la operación 15 de la Figu
enlace descendente. Después de recibir la respuesta del
responder (operación 26) a la solicitud de recursos recibi
mostrada en la Figura 114, la AMF puede traducir la resp
un nivel de granularidad de flujo de tráfico/flujo de TSN
operación 27, el UE puede reenviar esta información al C
recibida en la operación 21. Como se discutió anterior
Figura 114, si el gNB declina la programación de transmisi
que puede aceptar, las respuestas enviadas en las opera
Figura 116 pueden incluir tal ventana de tiempo altern
requisitos de los respectivos destinatarios.
ujos de TSN. En otras palabras, esta información facilita a cada uno de los flujos de QoS durante las respectivas jemplo, esto puede facilitar que el o los gNB mapeen los liquen la asignación/reserva de recursos por portador de la definición habitual del Proyecto de Asociación de 3a
o se discutió anteriormente, la AMF envía una indicación cumplir los requisitos de QoS, ventana de tiempo y/o itud/indicación enviada en la operación 14, el gNB (o los de QoS adicional con el requisito de ventana de tiempo puede considerar los recursos utilizados para la carga de lo, eficiencia espectral, modos de transmisión/recepción E, y si (y/o cuántos) recursos garantizados adicionales determinación, el gNB responde a la función de 5GC (por licitud ("no"). En algunas realizaciones, cuando se declina ernativa (por ejemplo, mediante un desplazamiento de la aceptar una solicitud correspondiente. En situaciones en servar cualquier recurso adicional identificado según se licitada.
los gNB, la función de 5GC puede traducir entonces esta n nivel de granularidad de flujo de tráfico/flujo de TSN, y ede estar en un formato que se pueda decodificar por el respuesta, el CNC proporciona al CUC una respuesta n 11. En la operación 18, después de recibir la respuesta taciones finales de Hablante y Oyente asociadas con la puede solicitar al 5GC iniciar una conexión con el UE, sesión de PDU por defecto y/o ya existente.
scenario de comunicación ejemplar entre una unidad de s de una red de 5G, según otras realizaciones ejemplares SN está conectada a UE, que actúa como una pasarela de un enlace inalámbrico a la red de 5G. Un desafío en quetes de flujo de TSN desde el UE al gNB, según las por un CNC en la red de TSN.
odo y/o procedimiento ejemplar para configurar la entrega uración de red mostrada en la Figura 115, según estas tradas en la Figura 116 corresponden a la descripción a r ilustración más que para especificar un orden para las n la Figura 116 se pueden realizar en diferentes órdenes tas de las que se muestran en la figura.
misión en base a los requisitos proporcionados por CUC caso es el UE. En la operación 22, el UE crea y envía un ndente (UL) según la programación de transmisión je. Por ejemplo, el UE puede enviar el mensaje a la AMF saje, la AMF recupera el perfil del UE de una función de sta información, determina a qué gNB está conectado el gNB para habilitar la característica de QoS de TSN hacia de incluir en la solicitud. En algunas realizaciones, la AMF a al otro Hablante/Oyente (por ejemplo, un controlador
ar operaciones sustancialmente similares a las descritas 114, pero con respecto al enlace ascendente en lugar del de los gNB enviados en la operación 25, la AMF puede desde el UE en la operación 22. Similar a la operación 16 ta de gNB - que se basa en el mapeo de flujo de QoS - a roporciona una respuesta en este formato al UE. En la , en respuesta la programación de transmisión solicitada te en relación con ciertas realizaciones ilustradas en la solicitada, pero ofrece una ventana de tiempo alternativa nes 15-17 de la Figura 114 y las operaciones 25-27 de la va, formateada y/o traducida según los protocolos y/o
Como se puede entender a partir de la descripción a
programación de transmisiones conscientes del tiempo
requisitos sensibles al tiempo (por ejemplo, latencia lim
realizaciones ejemplares facilitan tales características a t
del UE o bien de una función de red tal como una AMF)
el tráfico proporcionado por una red externa y reenviar tal
gNB) en la red celular. En tal caso, la estación o estacione
al tiempo del tráfico solicitado se pueden soportar y, si es
enlace ascendente o de enlace descendente entre el UE
La Figura 117 es un diagrama de flujo que ilustra un mét
en una red de acceso por radio (RAN) según una progra
varias realizaciones ejemplares de la presente descripció
Figura 117 se pueden implementar en una red central (
RAN), tal como por un nodo de red central (por ejemplo,
en la presente memoria. Además, como se explica a conti
en la Figura 117 se puede utilizar de manera cooperativa
en las Figuras 118 y/o 119 (descritos a continuación), pa
presente memoria. Aunque la Figura 117 muestra los
ejemplar, y las operaciones del método y/o procedimien
mostrado en la Figura 117 y se pueden combinar y/o di
operaciones opcionales se representan mediante líneas
El método y/o procedimiento ejemplares ilustrados en la
en el que el nodo de red puede recibir, desde la red exte
de datos sensibles al tiempo. En la presente memoria, un
de una Red Sensible al Tiempo (TSN). Por tanto, en algun
al Tiempo (TSN) tal como se describe en los estándar
realizaciones, el flujo de datos puede comprender un fl
Hablante y/u Oyente en la TSN. En tales realizaciones, l
de ciclo y listas de control de puerta para una o más clas
El método y/o procedimiento ejemplar también puede in
red puede enviar, a la RAN, una solicitud para asignar re
la RAN y un equipo de usuario (UE), en donde la sol
programación de transmisión. En algunas realizacion
transmisión incluye uno o más de los siguientes: un identi
de servicio (QoS) asociados con el flujo de datos; y un re
En algunas realizaciones, cada requisito de QoS puede c
se requiere que se transmita el flujo de datos. En algunas r
de tiempo inicial y una periodicidad que identifica ventana
El método y/o procedimiento ejemplares también puede
de red puede recibir, desde la RAN, una respuesta que in
la programación de transmisión asociada con el flujo de d
la respuesta indica que los recursos de radio no se pued
del flujo de datos, la respuesta comprende además un
durante las cuales se pueden asignar los recursos de rad
En algunas realizaciones, la respuesta puede indicar si s
de los flujos de QoS. En tales realizaciones, el méto
operaciones del bloque 1240, en el que el nodo de red
transmisión en base a la indicación de si se puede cumpli
QoS. En algunas realizaciones, el método y/o procedimi
bloque 1250, en el que el nodo de red puede enviar,
programación de transmisión.
En algunas realizaciones, el método se puede realizar po
de 5G (5GC). En algunas realizaciones, la programación
recursos de radio son para comunicación de enlace des
programación de transmisión se recibe desde el UE; y
ascendente desde el UE a la RAN.
La Figura 118 es un diagrama de flujo que ilustra un mét
en una red de acceso por radio (RAN) según una progra
varias realizaciones ejemplares de la presente descripció
Figura 118 se pueden implementar en una RAN (por eje rior, estas y otras realizaciones ejemplares facilitan la una red celular (por ejemplo, una red de 5G) según los da) de una red externa, tal como una red de TSN. Las és de técnicas novedosas para recopilar (o bien a través ormación sobre el tiempo y la periodicidad asociados con formación a una o más estaciones base (por ejemplo, los ase pueden determinar si los requisitos externos sensibles í, utilizar tal información para programar transmisiones de a estación o estaciones base.
o y/o procedimiento ejemplares para programar recursos ción de transmisión asociada con una red externa, según El método y/o procedimiento ejemplares mostrados en la ejemplo, 5GC) asociada con la RAN (por ejemplo, NG-F) mostrado en, o descrito en relación con otras figuras ación, el método y/o procedimiento ejemplares mostrados n el método y/o los procedimientos ejemplares mostrados proporcionar varios beneficios ejemplares descritos en la ques en un orden particular, este orden es meramente ejemplares se pueden realizar en un orden diferente al r en bloques que tienen una funcionalidad diferente. Las ontinuas.
ura 117 pueden incluir las operaciones del bloque 1210, , una programación de transmisión asociada con un flujo jo de datos sensible al tiempo puede ser un flujo de datos realizaciones, la red externa comprende una Red Sensible del IEEE discutidos en la presente memoria. En tales de TSN, por ejemplo, asociado con una estación final rogramación de transmisión puede comprender tiempos de tráfico que comprenden el flujo de TSN.
ir las operaciones del bloque 1220, en el que el nodo de sos de radio para la comunicación del flujo de datos entre ud comprende además información relacionada con la la información relacionada con la programación de dor del UE; identificadores de uno o más flujos de calidad isito de QoS asociado con cada uno de los flujos de QoS. prender una o más ventanas de tiempo durante las cuales lizaciones, cada requisito de QoS comprende una ventana e tiempo posteriores.
cluir las operaciones del bloque 1230, en el que el nodo a si se pueden asignar recursos de radio para cumplir con s. En algunas realizaciones, según el subbloque 1235, si asignar para cumplir con la programación de transmisión dicación de una o más ventanas de tiempo adicionales
uede cumplir el requisito de QoS asociado con cada uno y/o procedimiento ejemplar también puede incluir las ede determinar si se puede cumplir la programación de l requisito de QoS asociado con cada uno de los flujos de o ejemplares también pueden incluir las operaciones del red externa, una indicación de si se puede cumplir la
na función de gestión de acceso (AMF) en una red central transmisión se puede recibir desde la red externa; y los dente desde la RAN al UE. En algunas realizaciones, la s recursos de radio son para comunicación de enlace
o y/o procedimiento ejemplares para programar recursos ción de transmisión asociada con una red externa, según El método y/o procedimiento ejemplares mostrados en la lo, NG-RAN) asociada con una red central (por ejemplo,
5GC), tal como por un nodo RAN (por ejemplo, gNB)
presente memoria. Además, como se explica a continu
la Figura 118 se puede utilizar de manera cooperativa c
Figuras 117 y/o 119 (descritos anteriormente y a co
descritos en la presente memoria. Aunque la Figura
meramente ejemplar, y las operaciones del método y/
diferente al mostrado en la Figura 118 y se pueden com
Las operaciones opcionales se representan mediante lí
El método y/o procedimiento ejemplares ilustrados en l
en el que el nodo de red puede recibir, desde la red cent
y un equipo de usuario (UE) para la comunicación de
comprende además información relacionada con una pr
algunas realizaciones, la red externa comprende una Re
flujo de TSN.
En algunas realizaciones, la información relacionada c
siguientes: un identificador del UE; identificadores de u
flujo de datos; y un requisito de QoS asociado con ca
requisito de QoS puede comprender una o más ventan
el flujo de datos. En algunas realizaciones, cada requi
periodicidad que identifica ventanas de tiempo posterior
El método y/o procedimiento ejemplares ilustrados en la
1320, en el que el nodo de red puede, en base a la i
determinar si se pueden asignar recursos de radio
realizaciones, determinar si se pueden asignar recursos
algunas realizaciones, determinar si los recursos de ra
transmisión se puede basar además en uno o más de
actual o estimada, capacidades del UE, calidad del ca
recursos garantizados adicionales para el UE.
En algunas realizaciones, si se determina en el bloque
cumplir con la programación de transmisión asociada c
incluyen las operaciones del bloque 1330, donde el no
adicionales durante las cuales se pueden asignar recur
bloque 1320 que se pueden asignar recursos de radio p
el flujo de datos, el método y/o procedimiento ejemplare
red puede mapear el uno o más flujos de QoS a al m
recursos de transmisión para al menos un portador de r
El método y/o procedimiento ejemplares también incluy
puede enviar, a la red central, una respuesta que indica
la programación de transmisión. En algunas realizacione
no se pueden asignar para cumplir con la programaci
también puede incluir una indicación de una o más ve
1330 opcional. Esto se ilustra por el subbloque 1355 op
La Figura 119 es un diagrama de flujo que ilustra un m
en una red de acceso por radio (RAN) según una opcion
realizaciones ejemplares de la presente descripción. El
119 se pueden implementar, por ejemplo, mediante un
dispositivo de loT, dispositivo de m 2m , etc.) en comunic
con una red central (por ejemplo, 5GC), tal como se mue
memoria. Además, como se explica a continuación, el
119 se puede utilizar de manera cooperativa con el
Figuras 117 y/o 118 (descritos anteriormente), para prop
memoria. Aunque la Figura 119 muestra bloques en u
operaciones del método y/o procedimiento ejemplares
Figura 119 y se pueden combinar y/o dividir en bloqu
opcionales se representan mediante líneas discontinuas
El método y/o procedimiento ejemplares ilustrados en la
el que el UE puede recibir, desde la red externa, una
sensibles al tiempo. En algunas realizaciones, la red ext
se describe en los estándares del IEEE discutidos en l
puede comprender un flujo de TSN, por ejemplo, asocia rado en, o descrito en relación con otras figuras en la el método y/o procedimiento ejemplares mostrados en método y/o procedimiento ejemplares mostrados en las ción), para proporcionar varios beneficios ejemplares uestra bloques en un orden particular, este orden es edimiento ejemplares se pueden realizar en un orden y/o dividir en bloques que tienen funcionalidad diferente. iscontinuas.
ra 118 pueden incluir las operaciones del bloque 1310, na solicitud para asignar recursos de radio entre la RAN ujo de datos sensible al tiempo, en donde la solicitud ación de transmisión asociada con el flujo de datos. En sible al Tiempo (TSN); y el flujo de datos comprende un
programación de transmisión incluye uno o más de los ás flujos de calidad de servicio (QoS) asociados con el de los flujos de QoS. En algunas realizaciones, cada tiempo durante las cuales se requiere que se transmita QoS comprende una ventana de tiempo inicial y una
a 118 también pueden incluir las operaciones del bloque ción relacionada con la programación de transmisión, cumplir con el programa de transmisión. En algunas dio para cumplir con la programación de transmisión. En pueden asignar para cumplir con la programación de iguientes: recursos necesarios para la carga de tráfico tre la RAN y el UE, y la necesidad de que se asignen
que los recursos de radio no se pueden asignar para flujo de datos, el método y/o procedimiento ejemplares red puede determinar una o más ventanas de tiempo e radio. En algunas realizaciones, si se determina en el mplir con la programación de transmisión asociada con yen las operaciones del bloque 1340, donde el nodo de un portador de radio entre la RAN y el UE, y reservar
operaciones del bloque 1350, en el que el nodo de red recursos de radio se pueden asignar para cumplir con e determina en el bloque 1320 que los recursos de radio transmisión, la respuesta enviada en el bloque 1350 s de tiempo adicionales determinadas en el subbloque .
y/o procedimiento ejemplares para programar recursos transmisión asociada con una red externa, según varias o y/o procedimiento ejemplares mostrados en la Figura o de usuario (UE, por ejemplo, dispositivo inalámbrico, con una RAN (por ejemplo, NG-RAN) que está asociado se describe en relación con otras figuras en la presente o y/o procedimiento ejemplares mostrados en la Figura y/o los procedimientos ejemplares mostrados en las ar varios beneficios ejemplares descritos en la presente n particular, este orden es meramente ejemplar, y las eden realizar en un orden diferente al mostrado en la e tienen una funcionalidad diferente. Las operaciones
a 119 puede incluir las operaciones del bloque 1410, en mación de transmisión asociada con un flujo de datos comprende una Red Sensible al Tiempo (TSN) tal como ente memoria. En tales realizaciones, el flujo de datos n una estación final Hablante y/u Oyente en la TSN. En
tales realizaciones, la programación de transmisión pue
para una o más clases de tráfico que comprenden el fluj
El método y/o procedimiento ejemplares también pued
puede enviar, a una red central asociada con la RAN, un
del flujo de datos entre el UE y la RAN, en donde la
programación de transmisión. En algunas realizacio
transmisión comprende la programación de transmisión.
El método y/o procedimiento ejemplares también pued
puede recibir, desde la red central, una respuesta que i
la programación de transmisión asociada con el flujo d
central indica que no se pueden asignar recursos de ra
de datos, la respuesta comprende además una indicaci
cuales se pueden asignar recursos de radio. Esto s
realizaciones, la solicitud (bloque 1420) se puede envi
función de gestión de acceso (AMF) en un 5GC.
En algunas realizaciones, el método y/o procedimiento
1440, en el que el UE puede enviar, a la red externa,
transmisión. En algunas realizaciones, si la respuesta r
más ventanas de tiempo adicionales durante las cuale
indicación enviada a la red externa incluye además i
adicionales. Esto se ilustra mediante el subbloque 1445
La Figura 120 ilustra un ejemplo de un sistema y/o red de
y/o sistemas utilizables para implementar cualquiera de
las realizaciones descritas en la presente memoria, la re
En este ejemplo, la red de comunicaciones celulares 15
hace referencia en LTE como eNB y a las que se h
macroceldas 1504-1 y 1504-2 correspondientes. Se hac
estaciones base 1502-1 y 1502-2 colectivamente como
1502. Asimismo, se hace referencia de manera general
colectivamente como macroceldas 1504 e individualme
La red de comunicaciones celulares 1500 también pue
1506-4 que controlan las celdas pequeñas 1508-1 a 15
1506-4 pueden ser estaciones base pequeñas (tales
Remotas (RRH) o similares. En particular, aunque no s
se pueden proporcionar alternativamente por las estaci
presente memoria a los nodos de baja potencia 1506-1506 e individualmente como nodo de baja potencia 1
presente memoria a las celdas pequeñas 1508-1
individualmente como celda pequeña 1508. Las estacio
1506) están conectados a una red central 6150.
Las estaciones base 1502 y los nodos de baja potenci
1512-1 a 1512-5 en las celdas correspondientes 1504 y
memoria a los dispositivos inalámbricos 1512-1 a 15
individualmente como dispositivo inalámbrico 1512. Tam
a los dispositivos inalámbricos 1512 como UE. Los di
incluyendo aquellas compatibles con MTC y/o NB-IoT.
La Figura 121 es un diagrama de bloques esquemát
realizaciones de la presente descripción. El nodo de acc
(por ejemplo, gNB o eNB) descrita en el presente docu
ilustra, el nodo de acceso por radio 2200 incluye un
procesadores 2204 (por ejemplo, Unidades de Proces
Específicas (ASIC), Agrupaciones de Puertas Program
una interfaz de red 2208. Además, el nodo de acceso p
una que incluye uno o más transmisores 2212 y uno o m
algunas realizaciones, la unidad o unidades de radio 221
al sistema de control 2202 mediante, por ejemplo, una c
en algunas otras realizaciones, la unidad o unidades de
integradas junto con el sistema de control 2202. El uno o
funciones de un nodo de acceso por radio 2200 como s
la función o funciones se implementan en software que mprender tiempos de ciclo y listas de control de puerta SN.
cluir las operaciones del bloque 1420, en el que el UE itud para asignar recursos de radio para la comunicación ud comprende además información relacionada con la la información relacionada con la programación de
cluir las operaciones del bloque 1430, en el que el UE si se pueden asignar recursos de radio para cumplir con os. En algunas realizaciones, si la respuesta de la red ra cumplir con la programación de transmisión del flujo una o más ventanas de tiempo adicionales durante las ra mediante el subbloque 1435 opcional. En algunas y la respuesta (bloque 1430) se puede recibir de, una
lares también pueden incluir las operaciones del bloque indicación de si se puede cumplir la programación de en el bloque 1430 comprende una indicación de una o ueden asignar recursos de radio (subbloque 1435), la ción relacionada con una o más ventanas de tiempo nal.
nicaciones celulares, que comprende varios dispositivos étodos ejemplares descritos en la presente memoria. En omunicaciones celulares 1500 es una red de NR de 5G. luye las estaciones base 1502-1 y 1502-2, a las que se ferencia en NR de 5G como gNB, que controlan las rencia de manera general en la presente memoria a las iones base 1502 e individualmente como estación base presente memoria a las macroceldas 1504-1 y 1504-2 mo macrocelda 1504.
luir algún número de nodos de baja potencia 1506-1 a orrespondientes. Los nodos de baja potencia 1506-1 a pico o femto estaciones base), Cabeceras de Radio re, una o más de las celdas pequeñas 1508-1 a 1508-4 ase 1502. Se hace referencia de manera general en la 506-4 colectivamente como de nodos de baja potencia simismo, se hace referencia de manera general en la 8-4 colectivamente como celdas pequeñas 1508 e ase 1502 (y opcionalmente los nodos de baja potencia
6 proporcionan servicio a los dispositivos inalámbricos . Se hace referencia de manera general en la presente olectivamente como dispositivos inalámbricos 1512 e e hace referencia algunas veces en la presente memoria ivos inalámbricos 1512 pueden adoptar varias formas,
e un nodo de acceso por radio 2200 según algunas or radio 2200 puede ser, por ejemplo, una estación base en relación con una o más de otras figuras. Como se ma de control 2202 que incluye además uno o más to Central (CPU), Circuitos Integrados de Aplicaciones en Campo (FPGA) y/o similares), una memoria 2206 y o 2200 incluye una o más unidades de radio 2210, cada ceptores 2214 acoplados a una o más antenas 2216. En externas al sistema de control 2202 y están conectadas n por cable (por ejemplo, un cable óptico). Sin embargo, 2210 y potencialmente la antena o antenas 2216 están procesadores 2204 operan para proporcionar una o más ribe en la presente memoria. En algunas realizaciones, macena, por ejemplo, en la memoria 2206 y se ejecuta
por uno o más procesadores 2204.
La Figura 122 es un diagrama de bloques esquemático
radio 2200 según algunas realizaciones de la presente
tipos de nodos de red. Además, otros tipos de nodos de
Como se usa en la presente memoria, un nodo de acce
acceso por radio 2200 en el que al menos una parte
componente o componentes virtuales (por ejemplo, a tra
un nodo o nodos de procesamiento físico en una red o r
radio 2200 incluye el sistema de control 2202 que incluy
FPGA y/o similares), la memoria 2206 y la interfaz de r
cada una el uno o más transmisores 2212 y el uno o más
se describió anteriormente. El sistema de control 2202
de, por ejemplo, un cable óptico o similar. El sistema
procesamiento 2300 acoplados o incluidos como parte
Cada nodo de procesamiento 2300 puede incluir uno o
similares), la memoria 2306 y una interfaz de red 2308.
En este ejemplo, las funciones 2310 del nodo de a
implementan en uno o más nodos de procesamiento 23
o más nodos de procesamiento 2300 de cualquier man
de o todas las funciones 2310 del nodo de acceso por
como componentes virtuales ejecutados por una o m
alojado por el nodo de procesamiento 2300. Como se a
comunicación adicional entre el nodo o nodos de proces
a cabo al menos algunas de las funciones deseadas
control 2202 puede no estar incluido, en cuyo caso la
con el nodo o nodos de procesamiento 2300 a través de
En algunas realizaciones, un programa informático que
un procesador, hace que al menos un procesador lleve
un nodo (por ejemplo, un nodo de procesamiento 2300)
de acceso por radio 2200 en un entorno virtual según cu
En algunas realizaciones, se proporciona un portador
mencionado. El portador es una señal electrónica, una s
legible por ordenador (por ejemplo, un medio legible por
La Figura 122 es un diagrama de bloques esquemátic
realizaciones de la presente descripción. El nodo de ac
uno de los cuales está implementado en software. El m
de acceso por radio 2200 descrito en la presente m
procesamiento 2300 de la Figura 123, donde los módul
o más nodos de procesamiento 2300 y/o sistema de co
La Figura 124 es un diagrama de bloques esquemático
descripción. Como se ilustra, el UE 2500 incluye uno o
similares), una memoria 2504 y uno o más transceptore
uno o más receptores 2510 acoplados a una o más ant
2500 descrita anteriormente se puede implementar total
en la memoria 2504 y ejecutado por el procesador o pro
En algunas realizaciones, se proporciona un programa i
por al menos un procesador, hacen que al menos un
cualquiera de las realizaciones descritas en la presente
portador que comprende el producto de programa info
electrónica, una señal óptica, una señal de radio o un
un medio legible por ordenador no transitorio tal como u
La Figura 125 es un diagrama de bloques esquemático
descripción. En estas realizaciones, el UE 2500 puede i
implementado en software. El módulo o módulos 2600
del UE 2500 descrita anteriormente.
Transporte de flujos de datos sobre redes celulares
La Figura 126 ilustra la arquitectura de una red de 5G e i
del Plano de Usuario (Up F).
stra una realización virtualizada del nodo de acceso por ripción. Esta discusión es igualmente aplicable a otros ueden tener arquitecturas virtualizadas similares.
r radio "virtualizado" es una implementación del nodo de funcionalidad del nodo 2200 se implementa como un e una máquina o máquinas virtuales que se ejecutan en Como se ilustra, en este ejemplo, el nodo de acceso por no o más procesadores 2204 (por ejemplo, CPU, ASIC, 08 y la una o más unidades de radio 2210 que incluyen ptores 2214 acoplados a una o más antenas 2223, como onectado a la unidad o unidades de radio 2210 a través ntrol 2202 se puede conectar a uno o más nodos de a red o redes 2302 a través de la interfaz de red 2308. procesadores 2310 (por ejemplo, CPU, ASIC, FPGA y/o
por radio 2200 descrito en la presente memoria se e distribuyen a través del sistema de control 2202 y uno eseada. En algunas realizaciones particulares, algunas 2200 descritas en la presente memoria se implementan áquinas virtuales implementadas en un entorno virtual rá por un experto en la técnica, se utiliza señalización o nto 2300 y el sistema de control 2202 con el fin de llevar En particular, en algunas realizaciones, el sistema de o unidades de radio 2210 se comunican directamente interfaz o interfaces de red apropiadas.
ye instrucciones que, cuando se ejecutan por al menos o la funcionalidad del nodo de acceso por radio 2200 o implementa una o más de las funciones 2310 del nodo ra de las realizaciones descritas en la presente memoria. comprende el producto de programa informático antes ptica, una señal de radio o un medio de almacenamiento nador no transitorio tal como una memoria).
l nodo de acceso por radio 2200 según algunas otras por radio 2200 incluye uno o más módulos 2400, cada o módulos 2400 proporcionan la funcionalidad del nodo a. Esta discusión es igualmente aplicable al nodo de 00 se pueden implementar y/o distribuir a través de uno 202.
n UE 2500 según algunas realizaciones de la presente procesadores 2502 (por ejemplo, CPU, ASIC, FPGA y/o 6, cada uno que incluye uno o más transmisores 2508 y 2512. En algunas realizaciones, la funcionalidad del UE ialmente en software que está, por ejemplo, almacenado dores 2502.
ático que incluye instrucciones que, cuando se ejecutan sador lleve a cabo la funcionalidad del UE 2500 según ria. En algunas realizaciones, se puede proporcionar un o antes mencionado. El portador puede ser una señal de almacenamiento legible por ordenador (por ejemplo, emoria física).
2500 según algunas otras realizaciones de la presente uno o más módulos 2600, cada uno de los cuales está en proporcionar al menos una parte de la funcionalidad
uce funciones de red central relevantes como la Función
En PDCP de NR, se utiliza compresión de cabecera. El
Robusta (ROHC) definido en el documento RFC 57
Framework". La idea básica es utilizar la redundancia e
utilizar el hecho de que son similares o iguales a los p
subsiguientes no necesitan incluir la información de cabe
de los paquetes recibidos anteriormente. Se mantiene
seguimiento de esa información. Existen varios perfiles
compresión de cabecera y se definen/mencionan en la e
El UE se somete a un procedimiento de traspaso cuando
pueden ser pertenecientes a diferentes gNB. Centrándo
en este procedimiento: el UE reinicia el MAC con pro
entidades de RLC. El protocolo de PDCP sirve como e
reconocido hará retransmisiones de datos aún no recon
MAC/HARQ y RLC en el traspaso.
En la conectividad dual, además del traspaso, un portado
de SCG o a/desde el tipo Dividido. Esto se puede
restablecimiento de PDCP, o alternativamente con el pro
El soporte para sesiones de PDU de Ethernet a través de
y TS 23.502 del 3GPP (véanse, por ejemplo, las versione
La Figura 127 muestra la pila de protocolos para datos d
en la versión 15 de la especificación TS 29.561 del 3
Networks; Stage 3". Las redes de datos externas puede
clave para tal interacción con Redes de Datos (DN) exter
• La UPF almacenará las direcciones de MAC rec
de MAC a los UE
• El preámbulo de Ethernet, el Delimitador de Tra
(FCS) no se envían a través de 5GS
• La SMF proporciona un conjunto de filtros de Et
de Trama de Ethernet y las direcciones de MAC
• Durante el establecimiento de la sesión de PD
Autorización y Contabilidad) puede proporcionar
de PDU en particular (véase la versión 15 de la
• La capa IP se considera una capa de aplicación
versión 15 de la especificación Ts 29.561 del 3
La Interconexión de Redes Sensibles al Tiempo (TSN) e
de redes deterministas en redes de comunicación por c
puntos finales de comunicación se denominan Hablante
entre medias del Hablante y el Oyente necesitan so
sincronización de tiempo de IEEE 802.1AS. Todos lo
denominado dominio de TSN. La comunicación de TSN s
comunicación determinista, la comunicación de TSN ocur
antes de que tenga lugar la comunicación de datos. En
cómo se identifican las tramas y se mapean a un flujo de
podría basar en direcciones de MAC y cabeceras de VL
en desarrollo ahora, también se pueden introducir otros
tramas. Una vez que se ha establecido un flujo de TSN
TSN en base a los identificadores de flujo específicos.
Actualmente no hay compresión de cabecera definida pa
la transmisión de tramas de Ethernet sin comprimir, lo qu
carga típicamente pequeños para ciertos tipos de tráfico,
Durante el restablecimiento del traspaso y la recuperació
lo que es problemático para los servicios que depend
contrarrestar este problema mediante el aprovisionamie
RoHC) conduzca a un desperdicio de recursos inaceptab
Un protocolo para la compresión de cabeceras de Ether colo se basa en el marco de Compresión de Cabecera el IETF: "The Robust Header Compression (RoHC) cabeceras de protocolo de nuevos paquetes, es decir, tes recibidos anteriormente. Por lo tanto, los paquetes de protocolo completa, dado que ya se conoce a partir ntexto de compresión/descompresión para realizar un oHC diferentes con diferentes variantes/algoritmos de ificación de PDCP de NR.
bia su celda primaria. La celda de origen y la de destino la pila de protocolos del plano de usuario involucrada s de HARQ, así como también restablece (vacía) las laje de traspaso, lo que significa que PDCP en modo os, que se podrían haber perdido debido al vaciado de
radio se podría cambiar del tipo de MCG a/desde el tipo ar con el procedimiento de traspaso que incluye el iento de recuperación de datos de PDCP.
es de 5G se introdujo en las especificaciones TS 23.501 .2.0 de ambas especificaciones).
de PDU de Ethernet (plano de usuario) como se define "Interworking between 5G Network and External Data luir, por ejemplo, LAN de Ethernet. Las características incluyen:
s de la DN o del UE; la red de 5G no asigna direcciones
Inicio (SFD) y la Secuencia de Comprobación de Trama
et y reglas de reenvío a la UPF en base a la Estructura UE
n servidor de DN-AAA (Red de Datos - Autenticación, lista de direcciones de MAC permitidas para esta sesión cificación TS 29.561 del 3GPP).
no es parte de la sesión de PDU de Ethernet (véase la .
conjunto de características que permiten interconexión basadas en Ethernet. Dentro de una red de TSN, los yente. Todos los conmutadores (por ejemplo, puentes) r ciertas características de TSN, como por ejemplo, dos que están sincronizados en la red pertenecen al s posible dentro de tal dominio de TSN. Para permitir la flujos, que se configuran a lo largo del dominio de TSN d de TSN, existen diferentes posibilidades en cuanto a , como se define en IEEE 802.1CB. La identificación se /o cabeceras de IP. Pero como el estándar de TSN está ctos (por ejemplo, el campo Ether-Type) para identificar red de TSN, las tramas se identifican en toda la red de
mas de Ethernet para una red de 5G. Esto conduciría a plica una sobrecarga significativa dados los tamaños de omo el tráfico de loT industrial /URLLC.
datos, no se puede garantizar el rendimiento de RoHC, el éxito de transmisión garantizado. Es probable que e más recursos para el servicio (por ejemplo, no usar
alineado con RoHC algunas veces puede ser capaz de
conducir a buenas relaciones de compresión, pero no de
anterior. Esto conduce a la desventaja de que los nodos
de reservar los recursos mínimos necesarios de manera
más recursos para el caso de que la compresión de cab
con un desperdicio de recursos adicional.
Una pérdida de contexto de compresión de RoHC (por
reenvío de paquetes en el receptor, lo que puede ser in
Ciertos aspectos de la presente descripción y sus re
desafíos.
La presente descripción se describe dentro del context
especificación TS 38.300 V1.3.0 del 3GPP). Sin emb
realizaciones de la descripción también se aplican a o
descripción permiten el transporte eficiente de flujos de
como los de interconexión de redes sensibles al tie
comprimiendo información redundante. Esto se logra ha
de TSN, soportando el manejo de los flujos de TSN al ti
Los métodos se perfilan en esta descripción para la co
Ethernet/TSN en una red de 5G. En comparación con
cabeceras de IP, los métodos perfilados en la presente
Ethernet/TSN para permitir una relación de compresión
Hay, propuestas en la presente memoria, varias realiza
la presente memoria.
Ciertas realizaciones pueden proporcionar una o más de
de Ethernet en redes celulares generalmente reduce el
de la descripción pueden conducir a una relación de co
mínimos necesarios deterministas para el flujo/UE en lu
se puede cumplir esta relación de compresión óptima. D
Como se describe a continuación, las realizaciones de la
en la cabecera de un paquete de datos (por ejemplo, un
establecido, tal como un flujo de TSN. En este contexto
para múltiples paquetes de datos en secuencia dentro d
en las que los valores de los campos en la cabecera se
valores de los campos pueden o no permanecer iguales
Los flujos de TSN se establecen y se aplica una config
antes de que se transmita cualquier paquete de datos.
flujo de TSN.
La Figura 128 muestra una estructura de trama para u
campos de cabecera se utilizan para identificar un flujo.
de MAC de DST (6 bytes), cabecera de VLAN (4 bytes) y
no se alteran después de que se haya configurado un fl
de una compresión estática en toda la red de 5G, por ej
Según una realización de la descripción, uno o más ca
configuran para el UE y/o el gNB o la UPF antes de que
campos pueden comprender la cabecera de Ethernet y
partes de una cabecera de IP en caso de que se utilicen
Los valores de los campos en la cabecera de los paqu
configurar por flujo de QoS. Adicional o alternativamente
recibidos o transmitidos en una sesión de PDU se pued
El procedimiento para el enlace descendente se ilustra
Para flujos de TSN en el enlace descendente, la CN de
UPF, o una combinación de ambas) puede usar inform
flujo de TSN y qué campos se pueden tratar como estáti
Se podría añadir un identificador a los paquetes de d
diferenciar múltiples flujos de TSN/Ethernet dentro de l nera determinista, por ejemplo, en la situación de traspaso cceso por radio (por ejemplo, gNB) tampoco sean capaces terminista, es decir, tales nodos pueden necesitar reservar era no conduzca a una compresión completa, lo que viene
jemplo, debido a un traspaso) conducirá a retardos en el ptable para el tráfico de URLLC.
aciones pueden proporcionar soluciones a estos u otros
e la tecnología de radio de NR del 3GPP (por ejemplo, la o, se entenderá por los expertos en la técnica que las s redes de comunicación celular. Las realizaciones de la tos (por ejemplo, flujos de datos sensibles al tiempo, tales (TSN)) a través de una red celular (por ejemplo, 5G) ndo que uno o más nodos de red central sean conscientes po que se reduce la sobrecarga innecesaria.
resión de cabecera de transmisiones basadas en flujo de métodos conocidos como RoHC para la compresión de emoria se basan en propiedades específicas del flujo de erminista.
es que abordan uno o más de los problemas descritos en
s siguientes ventajas técnicas. La compresión de cabecera de recursos, aumentando la capacidad. Las realizaciones esión determinista, es decir, habilitar reservas de recursos de necesitar tener en cuenta las situaciones en las que no sta forma, se mejora la capacidad del sistema.
scripción suponen que los valores para uno o más campos abecera de Ethernet) son estáticos para un flujo de datos n valor se puede considerar "estático" si permanece igual flujo de datos. Por tanto, esto no excluye las realizaciones ualizan según sea necesario (es decir, semiestáticos). Los rante la vida útil del flujo de datos.
ción en todos los nodos involucrados en el flujo de TSN to incluye también que se anuncien los identificadores de
aquete de datos de TSN. Dentro de un flujo de TSN, los os campos comprenden, por ejemplo, campos de dirección becera de IP (varios campos). Estos campos generalmente de TSN. Por lo tanto, estos campos ofrecen la posibilidad plo, UPF a UE, gNB a UE, etc.
os dentro de una cabecera para el paquete de datos se nga lugar la transmisión de datos. Por ejemplo, uno o más ás también otros campos de cabecera como, por ejemplo, ra la identificación de flujo de TSN.
s recibidos o transmitidos en un flujo de QoS se pueden s valores para los campos en la cabecera de los paquetes configurar por sesión de PDU.
la Figura 129.
(por ejemplo, un nodo de red central, tal como la AMF o ón de una red de TSN con respecto a la identificación del s o no, o podría usar una configuración previa para esto.
s dentro de las sesiones de PDU o flujos de QoS para isma sesión o flujo (por tanto, el identificador es para un
flujo de TSN/Ethernet en particular). Por ejemplo, el iden
de Ethernet eliminados estáticamente para la transmisió
flujos de TSN dentro de sesiones o flujos.
Para la compresión de cabecera entre UPF y UE (inicia
comprende señalar el contenido de cabecera que se
identificador de flujo que se usa dentro de una sesión
diferentes flujos de TSN. La CN de 5G configura la UPF
Para las transmisiones de enlace descendente para la co
la señalización de RRC, es decir, cuando se establece u
UE para utilizar la cabecera configurada para los paq
alternativa, la señalización de control de PDCP se emp
estático de otro modo (es decir, proporcionar al UE un n
de cabecera semiestática para el UE.
Además, en todos los casos anteriores, cuando se indic
nueva cabecera estática, se puede indicar al lado un nú
en adelante, se debería utilizar la nueva cabecera para la
En una realización adicional, en la entidad de recepción
de los paquetes recibidos según un número de secuenc
cuando se indican nuevas cabeceras configuradas junto
para el que es válida una nueva cabecera configurada.
El procedimiento para el enlace ascendente se ilustra en
Para flujos de TSN en el enlace ascendente, el UE podrí
identificación de flujo de TSN y qué campos se puede
consecuencia (por ejemplo, reenviando la solicitud desde
Se podría añadir un identificador a los paquetes de da
diferenciar múltiples flujos de TSN/Ethernet dentro de la
flujo de TSN/Ethernet en particular). Por ejemplo, el iden
de Ethernet eliminados estáticamente para la transmisió
flujos de TSN dentro de sesiones o flujos.
Para la compresión de cabecera entre el UE y la UPF (ini
UE podría solicitar una compresión de cabecera estática
cualquier dato de configuración de TSN que haya reci
paquetes de flujo de TSN. Luego, la 5GCN puede confi
asignar un identificador de flujo que se usa dentro de una
entre múltiples flujos de TSN. La 5GCN puede usar la
estático, así como un potencial identificador a usar. La 5
Además, en todos los casos anteriores, cuando se indic
nueva cabecera estática, se puede indicar al lado un nú
en adelante se debería utilizar la nueva cabecera para la
Para transmisiones de enlace ascendente, el UE está co
antes de la transmisión. La configuración se puede indic
La función de eliminación de cabecera se puede implem
puede indicar un número de secuencia que identifique
eliminación de los campos de cabecera de Ethernet.
Para las transmisiones de enlace ascendente, el UE indi
transmisión de datos, de modo que la red de 5G pueda
UE. Además, en este caso la cabecera se puede configur
indicar un número de secuencia que identifica el primer
debería aplicar la cabecera configurada.
En una realización adicional, en la entidad de recepción (
los paquetes recibidos según un número de secuencia ant
se indican nuevas cabeceras configuradas junto con un
que es válida una nueva cabecera configurada.
Para manejar flujos de TSN por radio, los recursos de rad
semipersistente (SPS) o acceso de enlace ascendente i ador se puede usar en lugar de los campos de cabecera na cabecera de 8 bits podría ser suficiente para separar
por CN de 5G), se utiliza la señalización de NAS. Esto pea estáticamente al UE y, opcionalmente, también un PDU o dentro de un flujo de QoS para diferenciar entre a el mapeo estático.
resión de cabeceras entre el gNB y el UE, se puede usar uevo flujo de QoS para el UE, se le dan instrucciones al es recibidos en este flujo de QoS. En una realización para indicar actualizaciones del contexto de cabecera vo contexto de cabecera), permitiendo una configuración
una actualización de la cabecera estática, o se indica la o de secuencia que identifica el paquete a partir del cual, scompresión.
r ejemplo, UE en DL), se debería aplicar reordenamiento antes de la descompresión de cabecera. De esta forma, un número de secuencia, se identifica el primer paquete
Figura 130.
btener información de una red de TSN con respecto a la atar como estáticos o no e informar a la CN de 5G en red de TSN a la CN de 5G)).
dentro de las sesiones de PDU o flujos de QoS para isma sesión o flujo (por tanto, el identificador es para un ador se puede usar en lugar de los campos de cabecera na cabecera de 8 bits podría ser suficiente para separar
da por UE), se utiliza de nuevo la señalización de NAS. El la 5GCN señalando la solicitud a través de NAS junto con de una red de TSN con respecto a las cabeceras de ar el mapeo estático en la UPF y posiblemente también sión de PDU o dentro de un flujo de QoS para diferenciar ñalización de NAS para informar al UE sobre el mapeo configura la UPF para el mapeo estático.
una actualización de la cabecera estática, o se indica la o de secuencia que identifica el paquete a partir del cual scompresión.
urado para eliminar los campos de cabecera de Ethernet a través de señalización de RRC o señalización de NAS. ar en un algoritmo de transmisión de SDAP o PDCP. Se rimer paquete a partir del cual en adelante se aplica la
la cabecera (eliminada) a la red de 5G antes de cualquier nsiderar la cabecera cuando se reciben los paquetes del por flujo de QoS o por sesión de PDU. Además, se puede uete para el que se ha eliminado la cabecera y al que se
B o UPF en UL), se debería aplicar el reordenamiento de de la descompresión de cabecera. De esta forma, cuando ero de secuencia, se identifica el primer paquete para el
se pueden preasignar usando, por ejemplo, programación ntáneo (IUA). La preasignación de recursos se beneficia
de un tamaño de carga útil conocido para la transmisión.
de los casos sigue siendo el paquete completo, incluyend
es necesario transmitir el contexto completo, sería neces
el caso del método de compresión de cabecera estático
TSN se basa en la entrega oportuna de paquetes. Los
temporalmente debido a un desconocimiento del contexto
inaceptables. Sería mejor o bien descartar el paquete o bi
descripción, configurado estáticamente) en su lugar.
La Figura 131 representa un método de acuerdo con rea
o más nodos de red central. Por ejemplo, el método se
la UPF descritas anteriormente con respecto a las Figuras
a las acciones del elemento "CN de 5G" en Figura 129
paquetes de datos asociados con un flujo de datos (tal c
red de datos externa (tal como una red de Ethernet o LA
El método comienza en el paso VV102, en el que el nodo
para un flujo de datos en una red de datos externa. La i
uno o más campos dentro de una cabecera de paque
permanecer estáticos. El nodo o nodos de red central
datos externa directamente (por ejemplo, en un mens
preconfigurados con la información. El uno o más camp
comprender uno o más campos de cabecera de Ethernet
destino; campo de dirección de origen; campo de etiqu
campos pueden comprender adicional o alternativamente
En el paso VV104, el nodo o nodos de red central inic
dispositivo inalámbrico que ha de recibir el flujo de dat
transmitir a través de señalización de NAS.
El nodo o nodos de red central pueden establecer un ide
de otros flujos de datos. En realizaciones en las que los
como parte de una sesión de PDU o flujo de QoS, el ide
de QoS (y, por lo tanto, en tales realizaciones, un valor
datos fuera de la sesión de PDU o flujo de QoS). La in
identificador para el flujo de datos asociado.
En el paso VV106, el nodo o nodos de la red central reci
red de datos externa. El paquete de datos se puede ide
de datos a través de cualquier mecanismo adecuado.
cabeceras de VLAN y/o cabeceras de IP. Alternativame
otros aspectos (por ejemplo, el campo de Ether-Type) pa
En el paso VV108, el nodo o nodos de red central elimin
un paquete de datos comprimido. Es decir, el nodo o n
identificaron en la información de configuración obtenida
central pueden añadir el identificador para el flujo de d
identificador se puede añadir al paquete de datos antes
En el paso VV110, el nodo o nodos de la red central
dispositivo inalámbrico. Por ejemplo, el nodo o nodos de
un nodo de acceso por radio (tal como un gNB u otra est
inalámbrico.
En realizaciones adicionales de la descripción, la inform
ser actualizada después de que se haya establecido la co
información de configuración actualizada para el flujo
comprende una indicación de los valores actualizados re
los paquetes de datos asociados con el flujo de datos q
tienen valores estáticos pueden ser iguales o diferent
información de configuración actualizada luego se puede
señalización de NAS) para permitir que el dispositivo inal
ha eliminado la información de cabecera según la c
actualizada puede comprender un número de secuencia,
de datos asociados con el flujo de datos a partir del cual
La Figura 132 representa un método de acuerdo con rea el marco de RoHC, el tamaño de la carga útil en el peor das las cabeceras; como no se puede determinar cuándo reservar recursos para el peor de los casos. Este no es lado anteriormente.
etes que tienen que ser retransmitidos o almacenados ducen a latencias de paquetes que probablemente sean eutilizar un contexto antiguo (o como se introdujo en esta
ciones particulares. El método se puede realizar por uno e realizar por una AMF y/o una UPF (tal como la AMF y ). Además, el método puede relacionarse o corresponder crito anteriormente El método permite el transporte de una TSN u otro flujo de datos de tiempo crítico) en una
dos de red central obtienen información de configuración mación de configuración indica valores respectivos para de datos asociados con el flujo de datos que han de en recibir tal información de configuración de la red de de solicitud para establecer el flujo de datos) o estar ara los cuales los valores pueden ser estáticos pueden es como uno o más (o todos) de: campo de dirección de de LAN virtual; y campo de tipo/longitud. El uno o más o o más campos en la cabecera de IP.
la transmisión de la información de configuración a un Por ejemplo, la información de configuración se puede
cador para el flujo de datos para permitir que se distinga uetes de datos se transmiten al dispositivo inalámbrico ador puede ser único dentro de la sesión de PDU o flujo identificador se puede reutilizar para diferentes flujos de ación de configuración puede incluir adicionalmente el
un paquete de datos asociado con el flujo de datos de la ar como que está asociado con, o perteneciente al flujo dentificación se podría basar en direcciones de MAC y o además, también se podrían introducir en los mismos entificar los paquetes de datos.
l uno o más campos del paquete de datos para generar s de red central eliminan el uno o más campos que se el paso VV102. Opcionalmente, el nodo o nodos de red al paquete de datos comprimido. Se entenderá que el spués de que se hayan eliminado el uno o más campos.
an la transmisión del paquete de datos comprimido al central pueden enviar el paquete de datos comprimido a n base) para su transmisión hacia delante al dispositivo
n de configuración para el flujo de datos puede llegar a ración anterior. En tales realizaciones, se puede obtener datos (por ejemplo, de la red de datos externa), que ctivos para uno o más campos dentro de la cabecera de an de permanecer estáticos. El uno o más campos que el uno o más campos identificados originalmente. La smitir al dispositivo inalámbrico (por ejemplo, a través de rico descomprima los paquetes de datos a los que se les uración actualizada. La información de configuración indica el paquete de datos en la secuencia de paquetes a a aplicar la configuración actualizada.
ciones particulares. El método se puede realizar por uno
o más nodos de red central. Por ejemplo, el método se
la UPF descritas anteriormente con respecto a las Figuras
a las acciones del elemento "CN de 5G" en Figura 130
paquetes de datos asociados con un flujo de datos (tal c
red de datos externa (tal como una red de Ethernet o LA
El método comienza en el paso VV202, en el que el nodo
para un flujo de datos en una red de datos externa. La i
uno o más campos dentro de una cabecera de paque
permanecer estáticos. El nodo o nodos de red central
datos externa directamente (por ejemplo, en un mensa
dispositivo inalámbrico que ha de transmitir paquetes
ejemplo, en un mensaje de solicitud de la red de datos
señalización tal como la señalización de NAS) o estar pr
los cuales los valores pueden ser estáticos pueden com
como uno o más (o todos) de: campo de dirección de d
LAN virtual; y campo de tipo/longitud. El uno o más cam
más campos en la cabecera de IP.
Se puede establecer un identificador para el flujo de dat
realizaciones donde los paquetes de datos se transmite
PDU o flujo de QoS, el identificador puede ser único de
tales realizaciones, un valor de identificador se puede r
PDU o flujo de QoS). La información de configuración p
asociado. Alternativamente, cuando el nodo o nodos de
el identificador puede ser transmitido por el nodo o nodo
Opcionalmente, el método puede comprender además un
al dispositivo inalámbrico que va a transmitir paquetes
paso puede aplicarse particularmente cuando la inform
dispositivo inalámbrico, o cuando el dispositivo inalám
configuración por sí mismo (por ejemplo, de un men
información de configuración se puede enviar a través d
En el paso VV204, el nodo o nodos de red central reci
dispositivo inalámbrico. El paquete de datos se comprime
(por ejemplo, por el dispositivo inalámbrico siguiendo el
la información de configuración obtenida en el paso VV2
En el paso VV206, el nodo o nodos de red central añad
un paquete de datos descomprimido. Es decir, el nodo
identificaron en la información de configuración obtenida
En el paso VV208, el nodo o nodos de red central inician
de la red de datos externa.
En realizaciones adicionales de la descripción, la informa
actualizada después de que se haya establecido la conf
información de configuración actualizada para el flujo de d
inalámbrico), que comprende una indicación de los valore
la cabecera de los paquetes de datos asociados con el fl
campos que tienen valores estáticos pueden ser iguales
La información de configuración actualizada transmitida al
de NAS), particularmente si la información de configuraci
externa. Adicional o alternativamente, la información de co
de datos recibidos en el futuro que han sido comprimidos p
La información de configuración actualizada puede compr
en la secuencia de paquetes de datos asociados con el fl
actualizada. Por tanto, el nodo o nodos de red central
actualizada para todos los paquetes de datos que sig
configuración actualizada. Opcionalmente, el nodo o no
recibidos según sus respectivos números de secuencia p
La Figura 133 representa un método de acuerdo con re
dispositivo inalámbrico (tal como el UE descrito anteriorm
relacionarse o corresponder a las acciones del element
permite el transporte de paquetes de datos asociados co e realizar por una AMF y/o una UPF (tal como la AMF y ). Además, el método puede relacionarse o corresponder crita anteriormente El método permite el transporte de una TSN u otro flujo de datos de tiempo crítico) en una
dos de red central obtienen información de configuración mación de configuración indica valores respectivos para de datos asociados con el flujo de datos que han de en recibir tal información de configuración de la red de e solicitud para establecer el flujo de datos), desde un atos asociados o pertenecientes al flujo de datos (por rna reenviada por el dispositivo inalámbrico a través de figurados con la información. El uno o más campos para der uno o más campos de cabecera de Ethernet, tales o; campo de dirección de origen; campo de etiqueta de pueden comprender adicional o alternativamente uno o
ara permitir que se distinga de otros flujos de datos. En r el dispositivo inalámbrico como parte de una sesión de de la sesión de PDU o flujo de QoS (y, por lo tanto, en zar para diferentes flujos de datos fuera de la sesión de incluir adicionalmente el identificador del flujo de datos central establecen el identificador para el flujo de datos, red central al dispositivo inalámbrico.
o (no ilustrado) de enviar la información de configuración atos asociados o pertenecientes al flujo de datos. Este n de configuración en el paso VV202 no se recibe del es incapaz de procesar y obtener la información de de solicitud recibido de la red de datos externa). La alización de NAS, por ejemplo.
un paquete de datos asociado con el flujo de datos del iante la eliminación de uno o más campos en la cabecera odo establecido a continuación en la Figura 133), según
l uno o más campos del paquete de datos para generar odos de red central añaden uno o más campos que se l paso VV202.
ansmisión del paquete de datos descomprimido a través
de configuración para el flujo de datos puede llegar a ser ación anterior. En tales realizaciones, se puede obtener (por ejemplo, desde la red de datos externa o el dispositivo tualizados respectivos para uno o más campos dentro de e datos que han de permanecer estáticos. El uno o más erentes al uno o más campos identificados originalmente. sitivo inalámbrico (por ejemplo, a través de la señalización ctualizada se recibe directamente desde la red de datos uración actualizada se utiliza para descomprimir paquetes dispositivo inalámbrico según la configuración actualizada. r un número de secuencia, que indica el paquete de datos e datos a partir del cual se ha de aplicar la configuración en añadir campos de cabecera según la configuración el número de secuencia indicado en la información de de red central pueden reordenar los paquetes de datos cilitar este procesamiento.
ciones particulares. El método se puede realizar por un con respecto a la Figura 126). Además, el método puede E" en la Figura 129 descrita anteriormente. El método flujo de datos (tal como una TSN u otro flujo de datos de
tiempo crítico) en una red de datos externa (tal como un
El método comienza en el paso XX102, en el que el disp
un flujo de datos en una red de datos externa. La infor
más campos dentro de una cabecera de paquetes de d
estáticos. El dispositivo inalámbrico puede recibir tal inf
externa (por ejemplo, en un mensaje de solicitud para e
central (por ejemplo, a través de una transmisión desde
estación base, a través de señalización de NAS). El uno
pueden comprender uno o más campos de cabecera
dirección de destino; campo de dirección de origen; ca
uno o más campos pueden comprender adicional o alte
Se puede establecer un identificador para el flujo de da
realizaciones donde los paquetes de datos se reciben p
o flujo de QoS, el identificador puede ser único dentro
realizaciones, un valor de identificador se puede reutiliz
flujo de QoS). La información de configuración puede inc
En el paso XX104, el dispositivo inalámbrico recibe un p
de red de acceso por radio. El paquete de datos se co
cabecera (por ejemplo, por el nodo o nodos de red centr
el método establecido anteriormente), según la informac
En el paso XX106, el dispositivo inalámbrico añade uno
de datos descomprimido. Es decir, el dispositivo inalám
información de configuración obtenida en el paso XX1
puede transmitir hacia delante a través de la red de dat
En realizaciones adicionales de la descripción, la infor
ser actualizada después de que se haya establecido la c
información de configuración actualizada para el flujo
comprende una indicación de los valores actualizados r
los paquetes de datos asociados con el flujo de datos
tienen valores estáticos pueden ser iguales o difere
información de configuración actualizada se utiliza lue
futuro que han sido comprimidos por el nodo o nodos
configuración actualizada. La información de configurac
que indica el paquete de datos en la secuencia de paqu
se ha de aplicar la configuración actualizada. Por tanto,
según la configuración actualizada para todos los paqu
la información de configuración actualizada. Opcionalm
de datos recibidos según sus respectivos números de s
La Figura 134 representa un método de acuerdo con r
dispositivo inalámbrico (tal como el UE descrito anterior
relacionarse o corresponder a las acciones del elemen
permite el transporte de paquetes de datos asociados c
tiempo crítico) en una red de datos externa (tal como un
El método comienza en el paso XX202, en el que el dispo
flujo de datos en una red de datos externa. La informaci
campos dentro de una cabecera de paquetes de datos as
El dispositivo inalámbrico puede recibir tal información de
ejemplo, en un mensaje de solicitud para establecer el
ejemplo, a través de señalización de NAS o RRC). El uno
pueden comprender uno o más campos de cabecera de E
de destino; campo de dirección de origen; campo de eti
campos pueden comprender adicional o alternativamente
Se puede establecer un identificador para el flujo de d
permitir que se distinga de otros flujos de datos. En r
dispositivo inalámbrico como parte de una sesión de PD
sesión de PDU o flujo de QoS (y, por lo tanto, en tales r
diferentes flujos de datos fuera de la sesión de PDU o
adicionalmente el identificador para el flujo de datos aso ed de Ethernet o LAN).
itivo inalámbrico obtiene información de configuración para ión de configuración indica valores respectivos para uno o s asociados con el flujo de datos que han de permanecer ación de configuración directamente desde la red de datos blecer el flujo de datos), o desde uno o más nodos de red nodo de red de acceso por radio, tal como un gNB u otra ás campos para los cuales los valores pueden ser estáticos Ethernet, tales como uno o más (o todos) de: campo de o de etiqueta de LAN virtual; y campo de tipo/longitud. El tivamente uno o más campos en la cabecera de IP.
para permitir que se distinga de otros flujos de datos. En l dispositivo inalámbrico como parte de una sesión de PDU la sesión de PDU o flujo de QoS (y, por lo tanto, en tales ara diferentes flujos de datos fuera de la sesión de PDU o r adicionalmente el identificador del flujo de datos asociado.
uete de datos asociado con el flujo de datos desde el nodo rime mediante la eliminación de uno o más campos en la el nodo de red de acceso por radio en sí mismo siguiendo de configuración obtenida en el paso XX102.
ás campos del paquete de datos para generar un paquete co añade el uno o más campos que se identificaron en la Opcionalmente, el paquete de datos descomprimidos se xterna.
ión de configuración para el flujo de datos puede llegar a iguración anterior. En tales realizaciones, se puede obtener datos (por ejemplo, desde el nodo de red central), que ectivos para uno o más campos dentro de la cabecera de han de permanecer estáticos. El uno o más campos que s al uno o más campos identificados originalmente. La para descomprimir los paquetes de datos recibidos en el red central o el nodo de red de acceso por radio según la actualizada puede comprender un número de secuencia, s de datos asociados con el flujo de datos a partir del cual dispositivo inalámbrico puede añadir campos de cabecera de datos que siguen el número de secuencia indicado en e, el dispositivo inalámbrico puede reordenar los paquetes encia para facilitar este procesamiento.
zaciones particulares. El método se puede realizar por un te con respecto a la Figura 126). Además, el método puede "UE" en la Figura 130 descrita anteriormente. El método un flujo de datos (tal como una TSN u otro flujo de datos de ed de Ethernet o LAN).
vo inalámbrico obtiene información de configuración para un de configuración indica valores respectivos para uno o más iados con el flujo de datos que han de permanecer estáticos. nfiguración directamente desde la red de datos externa (por o de datos) o desde uno o más nodos de red central (por ás campos para los cuales los valores pueden ser estáticos rnet, tales como uno o más (o todos) de: campo de dirección eta de LAN virtual; y campo de tipo/longitud. El uno o más o o más campos en la cabecera de IP.
s (por ejemplo, por uno o más nodos de red central) para izaciones donde los paquetes de datos se reciben por el flujo de QoS, el identificador puede ser único dentro de la izaciones, un valor de identificador se puede reutilizar para jo de QoS). La información de configuración puede incluir do.
En el paso XX204, el dispositivo inalámbrico obtiene un
Por ejemplo, el paquete de datos se puede recibir de la
(por ejemplo, en respuesta a alguna interacción del usua
inalámbrico).
En el paso XX206, el dispositivo inalámbrico elimina uno
de datos comprimido. Es decir, el dispositivo inalámbri
información de configuración obtenida en el paso XX20
identificador del flujo de datos al paquete de datos com
paquete de datos antes o después de que se hayan eli
cabecera se puede implementar en un algoritmo de tran
En el paso XX208, el dispositivo inalámbrico inicia la tra
de datos externa. Por ejemplo, el dispositivo inalámbr
transmisión a un nodo de red de acceso por radio (tal
delante a uno o más nodos de red central y a partir de e
central están habilitados para descomprimir los paquete
la red de datos externa, por ejemplo, siguiendo los méto
En realizaciones adicionales, la información de configuraci
de que se haya establecido la configuración anterior.
configuración actualizada para el flujo de datos (por ejem
de los valores actualizados respectivos para uno o más ca
con el flujo de datos que han de permanecer estáticos.
iguales o diferentes a uno o más campos identificados
puede transmitir luego por el dispositivo inalámbrico (por
de red central para permitir que esos nodos de red c
información de cabecera eliminada según la configuraci
puede comprender un número de secuencia, que indica
asociados con el flujo de datos a partir del cual se ha de
Se apreciará que los métodos mostrados en las Figuras
mostrados en las Figuras 120-125, según sea apropiado
Combinación de técnicas de programación de recursos
Como se indicó anteriormente, las diversas técnicas des
otras, para proporcionar ventajas con respecto a la late
que es ventajosa es la combinación de las técnicas de
descritas para comprimir cabeceras de tramas de TSN.
Por tanto, por ejemplo, el método ilustrado en la Figura
131, lo que resulta en un método realizado en uno o m
por radio (RAN) para manejar un flujo de datos sensibl
red externa. Este método comprende, como se muestra
la red externa, una programación de transmisión aso
comprende, como se muestra en el bloque 1220 de esa
asignar recursos de radio para la comunicación del flujo
comprende además información relacionada con la progr
de la Figura 117, el método comprende además recibir,
recursos de radio para cumplir con el programa de trans
El método comprende además el paso de obtener infor
de configuración que indica los valores respectivos para
datos asociados con el flujo de datos que han de perma
la Figura 131. El método comprende además los pasos
primer UE, recibir un paquete de datos asociado con el fl
campos del paquete de datos para generar un paquete
datos comprimido al primer UE, como se muestra en los
Se apreciará que cualquiera de las variaciones discutid
para la técnica combinada. Por tanto, por ejemplo, la re
algunas realizaciones, y el flujo de datos comprende u
comprender tiempos de ciclo y listas de control de puert
de TSN.
En algunas realizaciones, la información relacionada c
siguientes: un identificador del primer UE; identificadore ete de datos asociado o perteneciente al flujo de datos. e datos externa o generar por el dispositivo inalámbrico mediante la ejecución de una aplicación en el dispositivo
s campos del paquete de datos para generar un paquete imina el uno o más campos que se identificaron en la cionalmente, el dispositivo inalámbrico puede añadir el o. Se entenderá que el identificador se puede añadir al do el uno o más campos. La función de eliminación de n de SDAP o PDCP.
ión del paquete de datos comprimido a través de la red uede enviar el paquete de datos comprimido en una un gNB u otra estación base) para transmisión hacia es a la red de datos externa. El uno o más nodos de red datos comprimidos antes de su transmisión a través de xpuestos anteriormente).
ra el flujo de datos puede llegar a ser actualizada después tales realizaciones, se puede obtener información de la red de datos externa), que comprende una indicación dentro de la cabecera de los paquetes de datos asociados o más campos que tienen valores estáticos pueden ser lmente. La información de configuración actualizada se lo, a través de señalización de NAS) a uno o más nodos descompriman los paquetes de datos que han tenido ctualizada. La información de configuración actualizada aquete de datos en la secuencia de paquetes de datos r la configuración actualizada.
134 se pueden implementar en uno o más de los nodos
presión de cabeceras
en la presente memoria se pueden combinar unas con fiabilidad, etc. Por ejemplo, una combinación particular anteriormente para programar recursos y las técnicas
e puede combinar con el método mostrado en la Figura dos de una red central asociada con una red de acceso tiempo asociados con un equipo de usuario (UE) y una bloque 1210 de la Figura 117, el paso de recibir, desde con un flujo de datos sensibles al tiempo, y además a figura, la paso de enviar, a la RAN, una solicitud para atos entre la RAN y un primer UE, en donde la solicitud ión de transmisión. Como se muestra en el bloque 1230 la RAN, una respuesta que indica si se pueden asignar n asociado con el flujo de datos.
n de configuración para el flujo de datos, la información o más campos dentro de una cabecera de paquetes de estáticos; este paso se muestra en el bloque VV102 de iciar la transmisión de la información de configuración al datos de la red de datos externa, eliminar el uno o más atos comprimido e iniciar la transmisión del paquete de ues VV104, VV106, VV108 y VV110 de la Figura 131.
nteriormente para estas técnicas puede aplicarse aquí, rna comprende una Red Sensible al Tiempo (TSN), en de TSN. Aquí, la programación de transmisión puede ra una o más clases de tráfico que comprenden el flujo
programación de transmisión incluye uno o más de los uno o más flujos de calidad de servicio, QoS, asociados
con el flujo de datos; y un requisito de QoS asociado
realizaciones, cada requisito de QoS comprende una o
se transmita el flujo de datos y/o una ventana de tiempo
posteriores. En algunas de estas últimas realizaciones,
radio para cumplir con la programación de transmisió
indicación de una o más ventanas de tiempo adicionale
algunas realizaciones, la respuesta indica si se puede c
de QoS, y el método comprende además determinar si
indicación de si se pueden cumplir el requisito de QoS
En algunas realizaciones, el método comprende además
la programación de transmisión. En algunas de estas y
gestión de acceso (AMF) en una red central de 5G (5G
externa y los recursos de radio pueden ser para la com
en algunas realizaciones, o la programación de transm
pueden ser para comunicación de enlace ascendente de
En algunas realizaciones, el paso de obtener informa
configuración desde la red de datos externa. En otras, l
o más nodos de la red central.
En algunas realizaciones, el paquete de datos compri
identificador se puede añadir por el uno o más nodos d
En algunas realizaciones, el paquete de datos compri
unidad de datos de protocolo (PDU) o un flujo de calid
identificador mencionado anteriormente puede ser único
En algunas realizaciones, la información de configuraci
sin acceso (NAS). En algunas, la información de configu
En algunas realizaciones, el método comprende además
de datos, la información de configuración actualizada
respectivos para uno o más campos dentro de la cabecer
han de permanecer estáticos, e iniciar la transmisión de
información de configuración actualizada puede compre
identifica un paquete de datos asociado con el flujo de da
En cualquiera de las realizaciones anteriores, el paquet
iniciar la transmisión del paquete de datos comprimido
al primer UE a través de una transmisión a una estación
Las técnicas de descompresión descritas anteriorment
algunos métodos llevados a cabo por uno o más nodo
datos asociado con el flujo de datos desde un segundo U
un paquete de datos descomprimido; e iniciar la transm
de datos externa, como se muestra en los bloques VV2
En algunas realizaciones, el método puede compren
indicación de los valores respectivos para uno o más
asociados con el flujo de datos que han de permanece
usuario, y el paso de iniciar la transmisión del paquete
puede comprender reenviar los datos de usuario a un or
TSN sobre una RAN
Al menos algunas unidades de automatización de fábric
y/o móviles, requieren interconexión de redes por medi
unidad de fábrica que actúe como terminal móvil de la R
que establecer una conexión de radio con una estación
base de radio en particular no soporta TSN.
En consecuencia, existe la necesidad de una técnica que
alternativo o más específico es permitir que un terminal
que soporte TSN, preferiblemente antes de establecer u
de radio.
La Figura 135 muestra un diagrama de flujo para un m on cada uno de los flujos de QoS. En algunas de estas ás ventanas de tiempo durante las cuales se requiere que ial y una periodicidad que identifica las ventanas de tiempo la respuesta indica que no se pueden asignar recursos de del flujo de datos, la respuesta comprende además una urante las cuales se pueden asignar recursos de radio. En plir el requisito de QoS asociado con cada uno de los flujos puede cumplir la programación de transmisión en base a la ciado con cada uno de los flujos de QoS.
viar, a la red externa, una indicación de si se puede cumplir tras realizaciones, el método se realiza por una función de La programación de transmisión se puede recibir de la red cación de enlace descendente desde la RAN al primer UE, n se puede recibir del primer UE y los recursos de radio el primer UE a la RAN, en otras realizaciones o instancias.
n de configuración comprende recibir la información de nformación de configuración está preconfigurada en el uno
do comprende un identificador para el flujo de datos. El odo de red central.
o se transmite al primer UE como parte de una sesión de de servicio (QoS). En algunas de estas realizaciones, el ntro de la sesión de PDU o el flujo de QoS.
se transmite al primer UE usando señalización de estrato ión comprende un identificador para el flujo de datos.
tener información de configuración actualizada para el flujo e comprende una indicación de los valores actualizados e los paquetes de datos asociados con el flujo de datos que información de configuración actualizada al primer UE. Esta er además una indicación de un número de secuencia que del que se aplican los valores actualizados respectivos.
e datos puede comprender datos de usuario, y el paso de rimer UE puede comprender reenviar los datos de usuario se.
mbién pueden combinarse con estas técnicas. Por tanto, e la red central pueden comprender recibir un paquete de añadir uno o más campos al paquete de datos para generar n del paquete de datos descomprimido a través de la red VV206 y VV208 de la Figura 132.
además iniciar la transmisión, al segundo UE, de una ampos dentro de la cabecera de los paquetes de datos státicos. El paquete de datos puede comprender datos de datos descomprimido a través de la red de datos externa nador central a través de la red de datos externa.
tales como máquinas y robots autónomos, multifuncionales de comunicación inalámbrica por radio. Sin embargo, una , por ejemplo, un equipo de usuario (UE) del 3GPP, tendría e de radio de la RAN solo para descubrir que esta estación
rmita TSN sobre radiocomunicación inalámbrica. Un objeto vil seleccione específicamente una estación base de radio conexión de radio entre el terminal móvil y la estación base
do 400 de manejo de TSN sobre una RAN. El método 400
comprende un paso 402 de recibir SI desde una RBS de l
para TSN a través de la RBS. La SI puede ser específica
establecer o iniciar el establecimiento, dependiendo de la
la RBS. El método 400 se puede realizar por un UE conec
La Figura 136 muestra un diagrama de flujo para un mét
comprende un paso 502 de transmitir SI desde una RBS
soporte para TSN a través de la RBS. La SI puede ser esp
504 de soportar, según la SI transmitida, al menos un fluj
puede realizar por la RBS de la RAN, por ejemplo.
La Figura 137 muestra un diagrama de flujo para un méto
TSN sobre una RAN. El método 600 comprende un paso
indicativo o implicativo en cuanto al soporte para la TSN
comprende además un paso 604 de enviar el al menos un
al menos una RBS de la RAN.
El método 600 se puede realizar por la CN y/o usando un
una función de TSN. La función de TSN puede ser una Co
de Usuario Centralizada (CUC).
El paso 404 de establecer o iniciar el establecimiento, d
puede comprender establecer selectivamente (por ejempl condicionalmente) el establecimiento del al menos un fluj
puede ser dependiente de la SI recibida. El UE puede deci
de TSN, por ejemplo, antes de acceder o conectarse con l
El paso 404 de establecer o iniciar el establecimiento
selectivamente o iniciar selectivamente la realización de
la RBS de la RAN; una configuración de conexión de cont
procedimiento de conexión a la red con una CN conectad
recibida.
El paso de establecimiento 404 puede comprender realiza
al menos un flujo de TSN establecido. La aplicación de TS
el UE. La selectividad (por ejemplo, la condicionalidad) en
de las características de TSN requeridas por la aplicación
El paso 402 de recibir la SI se realiza con respecto a cad
establecer o iniciar el establecimiento del al menos un flujo
de RBS, la RBS la SI de la cual es indicativa de las caract
Se puede seleccionar la RBS que mejor cumpla con las ca
ejemplo, si ninguna de la pluralidad de RBS cumple con
además, se puede seleccionar la RBS cuyo SI es indicativa
si más de una de la pluralidad de RBS cumple con las car
El método 400 puede comprender además un paso de e
puede ser indicativo de las características de TSN requeri
ser un mensaje de estrato sin acceso (NAS).
El mensaje de control puede ser indicativo de una solicitud
La SI puede ser implicativa o indicativa de al menos una c
SI puede ser específica de RBS. La selectividad (por
dependiente de al menos una característica de TSN sopor
establecer sobre la RAN dependiendo de la al menos
establecimiento de al menos un flujo de TSN puede com
con la RBS dependiendo de la al menos una característic
En la presente memoria, la característica de TSN puede a
la RBS para la TSN. También se puede hacer referencia
de la RBS como capacidad de TSN de la RBS.
La al menos una característica de TSN puede comprender
para el al menos un flujo de TSN y una medida de fiabilid
tiempo puede ser una sincronización de tiempo de R
transportan) el al menos un flujo de TSN.
AN. La SI es implicativa o indicativa en cuanto al soporte RBS. El método 400 comprende además un paso 404 de recibida, al menos un flujo de TSN de la TSN a través de o por radio o conectable por radio a la RAN.
o 500 de anunciar TSN sobre una RAN. El método 500 e la RAN. La SI es implicativa o indicativa en cuanto al fica de RBS. El método 500 comprende además un paso e TSN de la TSN a través de la RBS. El método 500 se
600 de distribución de un mensaje de configuración para 2 de determinar al menos un mensaje de configuración ravés de al menos una RBS de la RAN. El método 600 nsaje de configuración desde una CN a cada una de las
ponente de red de la CN, la AMF o la MME, y/o usando uración de Red Centralizada (CNC) o una Configuración
ndiendo de la SI recibida, el al menos un flujo de TSN condicionalmente) o iniciar selectivamente (por ejemplo, e TSN. La selectividad (por ejemplo, la condicionalidad) , en base a la SI de la RBS, si intentar establecer el flujo stación base, o no.
al menos un flujo de TSN puede comprender realizar enos uno de un procedimiento de acceso aleatorio con de recursos de radio (RRC) con la RBS de la RAN; y un la RAN. La selectividad puede ser dependiente de la SI
iniciar la realización de una aplicación de TSN que utiliza o un cliente de la aplicación de TSN se puede realizar en paso 404 se puede cumplir si la SI recibida es indicativa TSN.
na de una pluralidad de RBS de la RAN. El paso 404 de TSN puede comprender seleccionar, entre la pluralidad sticas de TSN requeridas por la aplicación de TSN.
terísticas de TSN requeridas según la SI respectiva (por características de TSN requeridas). Alternativamente o las características de TSN más preferibles (por ejemplo, erísticas de TSN requeridas).
r un mensaje de control a la CN. El mensaje de control s por la aplicación de TSN. El mensaje de control puede
la TSN. El mensaje de control se puede reenviar al CUC.
cterística de TSN soportada por o a través de la RBS. La emplo, la condicionalidad) en el paso 404 puede ser a. Alternativamente o, además, el flujo de TSN se puede na característica de TSN soportada. Por ejemplo, el nder realizar o iniciar la realización del acceso aleatorio e TSN soportada.
car cualquier característica o funcionalidad disponible en al menos una característica de TSN soportada a través
menos una sincronización de tiempo, un límite de latencia para el al menos un flujo de TSN. La sincronización de y/o componentes de red que procesan (por ejemplo,
Alternativamente o, además, la SI puede ser indicat
configuración de TSN) para la TSN a través de la RBS.
TSN puede comprender realizar o iniciar un establecimi
de TSN puede ser indicativa de una disponibilidad o no
La SI se puede difundir desde la RBS en el paso 502.
comprendida en uno o más bloques de información del
El método 500 puede comprender además un paso de r
TSN desde la CN en la RBS. La SI transmitida por la R
La SI puede ser implicativa o indicativa de al menos una
SI se puede ser difundir en uno o más SIB. El método
paso descrito en el contexto del UE y el método 400, o
El mensaje de configuración puede ser enviado desde
implicativo o indicativo de al menos una característica d
la RBS.
El método 600 puede comprender además cualquier c
característica o paso correspondiente a los mismos.
Las realizaciones de la técnica mantienen la compatibili
que especifica "System Architecture for the 5G System"
Una red (por ejemplo, una red de 5G que comprende l
3GPP) está configurada para soportar transmisiones d
llegue a ser unido a una red de TSN tal a través de la
obtener información en cuanto a si la red en general
transmisiones de TSN o no. En las realizaciones de la
soportan ciertas características de TSN, antes de obten
y señalización adicional con la red de 5G. Por tanto, la té
de TSN a la que está conectado el UE, sea consciente
la red, específicamente la RAN y/o la RBS que transmit
La SI puede ser implicativa o indicativa en cuanto al so
pueden comprender al menos una de sincronización d
latencia de extremo a extremo estimada).
Las realizaciones de la técnica permiten que el UE recib
de conectarse a la red de 5G. De esta forma, el UE es
red de 5G. Además, la red de 5G puede informar a uno o
de la red de TSN y/o cómo, por ejemplo, realizar la sincr
Por ejemplo, no todas las RBS (por ejemplo, los gNB) q
fábrica) soportan tráfico de TSN. La técnica se puede im
requieren tráfico de TSN de ciertas RBS (por ejemplo, l
o no tienen las características de TSN requeridas por el
La SI se puede implementar mediante uno o más Bloqu
La funcionalidad y la estructura generales de un Bloque
esencialmente las mismas que para LTE. Una diferenc
diferentes de SIB. Un primer tipo de SIB se transmite pe
de SIB en LTE. Un segundo tipo de SIB se transmite sol
Los SIB se difunden por la RBS (por ejemplo, un gNB)
el UE requiere para acceder a una celda servida por la
se transmiten a través de un Canal Compartido de Enlac
sistema en el DL-SCH en una subtrama se indica
Descendente Físico (PDCCH) correspondiente marc
Información del Sistema (SI-RNTI) especial.
Una serie de diferentes SIB se define por el 3GPP
información incluida en los SIB. Esta información del sist
que no todos los SIB están presentes. Los SIB se difund
Dentro de una red de TSN, es decir, una red que sop
hablante de TSN y oyente de TSN. Al menos uno del ha e una configuración de TSN (también, esquema de jemplo, el establecimiento 404 del al menos un flujo de e TSN según la configuración de TSN. La configuración nibilidad de al menos uno de un CNC y un CUC.
I puede ser un mensaje de difusión. La SI puede estar a (SIB).
un mensaje de configuración indicativo del soporte para puede derivar del mensaje de configuración recibido.
cterística de TSN soportada por o a través de la RBS. La puede comprender además cualquier característica y/o uier característica o paso correspondiente al mismo.
MF de la CN. El mensaje de configuración puede ser soportada o supuesto que se soporta por o a través de
erística o paso de los métodos 400 y 500, o cualquier
con el documento TS 23.501 del 3GPP, versión 15.1.0, a 2), o un sucesor del mismo.
que proporciona acceso de NR como se define por el a través de al menos algunas RBS. Para que un UE por ejemplo, radio de 5G o NR), no existe una forma de RBS (por ejemplo, un gNB) específicamente, soporta ica, la SI permite que el UE determine si y/o cómo se modo conectado de control de recursos de radio (RRC) permite que el UE y, por lo tanto, también una aplicación qué y cómo las características de TSN se soportan por I.
de características de TSN. Las características de TSN po, redundancia, fiabilidad y latencia (por ejemplo, una
formación necesaria relacionada con TSN en la SI antes ciente de qué características de TSN se soportan por la UE de la misma forma sobre los detalles de configuración ción horaria y la gestión de red.
bren un área (por ejemplo, desplegados en una sala de entar para bloquear aquellos UE (también: TSN-UE) que B), por ejemplo, de aquellas RBS que no soportan TSN
Información del Sistema (SIB).
formación Maestro (MIB) y los SIB para NR pueden ser tre NR y LTE es que en Nr se proporcionan dos tipos amente, por ejemplo, igual o similar a las transmisiones ndo existe una solicitud del UE.
yen la parte principal de la información del sistema que otra información sobre la reselección de celda. Los SIB scendente (DL-SCH). La presencia de la información del te la transmisión de un Canal de Control de Enlace on un Identificador Temporal de Red de Radio de
LTE y NR, por ejemplo, caracterizados por el tipo de nforma al UE sobre las capacidades de la red. Se supone petidamente por la RBS (por ejemplo, el gNB).
SN, los puntos finales de comunicación se denominan e de TSN y el Oyente de TSN es un UE. Para el soporte
de TSN, todas las RBS y componentes de red (por ejem
de TSN y el oyente de TSN soportan ciertas característi
802.1AS. Todos los nodos (por ejemplo, las RBS y/o l
pertenecen al llamado dominio de TSN. La comunicació
TSN para una RAN o una RAN configurada para TSN p
las que también se hace referencia como características
menos una sincronización de tiempo, transmisiones de l
superior de latencia) y fiabilidad garantizada (por ejempl
de paquetes). La sincronización de tiempo puede compr
RAN (por ejemplo, las RBS) y/o componentes de red (po
Opcionalmente, la SI es indicativa de las características
Las características de TSN soportadas pueden compre
grupos de categorías. Una primera categoría comprende
IEEE 802.1AS. Una segunda categoría comprende baj
estándares IEEE 802.1Qav, IEEE 802.1Qbu, IEEE 802.1
comprende la ultrafiabilidad, por ejemplo, según al men
IEEE 802.1Qci. Una cuarta categoría comprende la confi
de los estándares IEEE 802.1Qat, IEEE 802.1Qcc, IEEE
La configuración y/o gestión de una red de TSN que incl
ejemplo, en una configuración centralizada o en una di
describen ejemplos de diferentes modelos de configuraci
La Figura 138 ilustra esquemáticamente un diagram
comunicaciones 700 que comprende realizaciones de
llevar a cabo los métodos ilustrados en las Figuras 135,
comprende la RAN 710 y la CN 730. La RAN 710 puede
CN 730 puede comprender al menos una realización de
El componente de red 300-1 puede ser un conmutador,
720 proporciona enlaces de datos entre las RBS 200 de
Los enlaces de datos pueden comprender al menos uno
fibra óptica.
La SI 712 se transmite por la RBS 200 al UE 100 seg
transmitir la SI 712 según el paso 502 y para soportar el
configuración 722-1 recibido desde o a través del compo
En un esquema para la configuración de TSN distribuida
CUC ni CNC para la red de TSN. El hablante de TSN 1
en el paso 404. Como no está presente un CNC, los comp
se configuran a sí mismos, lo que puede no permitir el us
como se define en IEEE 802.1 Qbv. La configuración d
documento IEEE P802.1Qcc/D2.3, "Draft Standard for
Networks Amendment: Stream Reservation Protocol (S
de Trabajo de TSN del IEEE, por ejemplo, estado de bor
En un primer esquema para la configuración centralizad
139 para un segundo ejemplo del sistema de comuni
inicialización del flujo de TSN en el paso 404, mientras q
CNC 300-2. La configuración de TSN centralizada pued
Qcc/D2.3.
La SI 712 se difunde por la RBS 200 al UE 100 según l
de configuración 722-1, la RBS 200 está configurada p
flujo de TSN según el paso 504 en respuesta al mensaj
300-2.
En un segundo esquema para la configuración de TSN
centralizada), que se representa esquemáticamente
comunicación 700, los componentes de red 300-1 se con
configuración de red e información de configuración de
300-3 puede configurar los componentes de la red para e
100 esté conectado por radio a la RBS 200. En otra imp
hablante de TSN 100 es responsable de la inicialización
calidad del hablante de TSN 100 para al menos un flujo conmutadores, puentes o enrutadores) entre el hablante de TSN, por ejemplo, sincronización de tiempo de IEEE omponentes de red) que están sincronizados en la red TSN solo es posible dentro de tal dominio de TSN.
comprender características para redes deterministas, a TSN. Las características de TSN pueden comprender al ia garantizada (por ejemplo, baja) (por ejemplo, un límite lta) (por ejemplo, un límite superior en la tasa de errores r una sincronización de tiempo entre componentes de la mplo, en un dominio de enlace de retroceso y/o la CN).
SN soportadas a través de la RBS respectiva.
r o ser compatibles con al menos uno de los siguientes incronización de tiempo, por ejemplo, según el estándar encia limitada, por ejemplo, según al menos uno de los , IEEE 802.1Qch e IEEE 802.1Qcr. Una tercera categoría no de los estándares IEEE 802.1CB, IEEE 802.1Qca e ción y gestión de red, por ejemplo, según al menos uno .1Qcp e IEEE 802.1CS.
a RAN se puede implementar de diferentes maneras, por ida como se define por el estándar IEEE 802.1Qcc. Se on referencia a las Figuras 138, 139 y 140.
bloques para un primer ejemplo de un sistema de sitivos 100, 200 y 300, que se pueden configurar para y 137, respectivamente. El sistema de comunicación 700 prender al menos una realización del dispositivo 200. La positivo 300, por ejemplo, un componente de red 300-1. uente o un enrutador. Un dominio de enlace de retroceso AN 710 y/o entre la al menos una RBS 200 y la CN 730. nlaces de microondas, enlaces de Ethernet y enlaces de
s pasos 402 y 502. La RBS 200 está configurada para de TSN según el paso 504 en respuesta al mensaje de te de red 300-1.
e se ilustra en el primer ejemplo de la Figura 138, no hay s, por lo tanto, responsable del inicio de un flujo de TSN ntes de red 300-1 (por ejemplo, conmutadores o puentes) or ejemplo, de formación de colas controladas por tiempo N distribuida puede ser compatible o coherente con el l and metropolitan área networks - Bridges and Bridged Enhancements and Performance Improvements", Grupo r 05-03-2018.
TSN, que se representa esquemáticamente en la Figura n 700, el hablante de TSN 100 es responsable de la os componentes de red 300-1 se configuran mediante un r compatible o coherente con el documento IEEE P802.1
sos 402 y 502. Alternativamente o además del mensaje ransmitir la SI 712 según el paso 502 y para soportar el configuración 722-2 recibido desde o a través del CNC
ralizada (también: configuración de TSN completamente a Figura 140 para un tercer ejemplo del sistema de ran por el CNC 300-2 y el CUC 300-3 con información de ario, respectivamente. En una implementación, el CUC lecer el flujo de TSN tan pronto como el hablante de TSN entación que es combinable con una implementación, el al menos un flujo de TSN, mientras que los requisitos de TSN y/o el número de flujos de TSN para el hablante de
TSN 100 está configurado por el CUC 300-3. La co
compatible o coherente con el documento IEEE P802.1
La SI 712 se difunde por la RBS 200 al UE 100 según l
de configuración 722-1 y/o del mensaje de configuració
según el paso 502 y para soportar el flujo de TSN según
recibido del CUC 300-3.
Opcionalmente, por ejemplo, en cualquiera de los tres
transmite en un canal de difusión de la RAN 710. La SI
la TSN, por ejemplo, sin información de configuración de
configuración de usuario y/o de red en un canal de c
protocolos específicos de TSN y/o desde la CN 710 (
estrato sin acceso. (NAS). Alternativamente o en combi
la información de configuración de usuario y/o de red.
La comunicación de TSN entre el hablante de TSN (com
puede ser o no una realización adicional del dispositiv
ciertos requisitos en términos de tasa de datos y latenci
en el hablante de TSN y el oyente de TSN. Las caract
establecer el flujo de TSN y garantizar los requisitos del
En el esquema distribuido (por ejemplo, según el primer
de TSN 100 pueden usar el Protocolo de Reserva de Fl
TSN en cada RBS 200 y/o cada componente de red 300-el hablante de TSN 100 hasta el oyente de TSN 100 en l
requieren el CNC 300-2 como entidad de gestión central
CNC 300-2 utiliza, por ejemplo, un Protocolo de Configur
Más " (YANG) para configurar la RBS 200 y/o los comp
para cada flujo de TSN. Esto también permite el uso de
IEEE 802.1Qbv que permite el transporte de datos en u
colas controladas por tiempo en cada RBS 200 y/o ca
colas se abren o cierran siguiendo una programación pr
través de la RBS 200 o el componente de red 300-1 co
dentro del tiempo programado para que la puerta esté
según el tercer ejemplo de la Figura 140), el sistema de
contacto para el oyente de TSN 100 y/o el hablante
capacidades de punto final del oyente de TSN 100 y/o
directamente con el CNC 300-2. La configuración de T
estándar IEEE 802.1Qcc.
La Figura 141 muestra un diagrama de bloques funciona
que comprende realizaciones de los dispositivos 100,
cualquiera de las características descritas para el prime
similares se refieren a características intercambiables o
ejemplo, que comprende la RAN 710 y la CN 730) y la
CUC 300-3) se puede basar en al menos uno de los me
300-3, respectivamente, por ejemplo, como se ilustra en
2 y 722-3 se puede enviar a la AMF 300-4 (en la CN 7
control de la red de 5G. Alternativamente o, además, l
menos uno del CNC 300-2 y del CUC 300-3.
La técnica permite conectar el oyente de TSN 100 y el h
por ejemplo, usando una red de 5G como se define por
casos de uso de fábrica a través de una pluralidad
proporcionando NR de 5G) para hacerla más fiable y re
de acceso por radio de UMTS evolucionado (E-UTRAN,
La red de 5G comprende el UE 100, la RAN 730 insta
central (CN de 5G). En el lado izquierdo de la Figura 14
lado derecho de la Figura 141 se ilustra un ejemplo de l
Ambas tecnologías, la red de 5 Gred de 5G y la red de T
de la red. Se disponen diferentes mecanismos para lo
interconexión de redes deterministas de extremo a extre
Se ha iniciado un elemento de estudio para la próxima
para soportar TSN, por ejemplo, para casos de uso de a ción de TSN completamente centralizada puede ser 2.3.
sos 402 y 502. Alternativamente o además del mensaje -2, la r Bs 200 está configurada para difundir la SI 712 so 504 en respuesta al mensaje de configuración 722-3
los para el sistema de comunicación 700, la SI 712 se uede (por ejemplo, positivamente) indicar el soporte de rio y/o de red. El UE 100 puede recibir la información de de enlace descendente desde la RBS 200, mediante emplo, el dispositivo 300-1) utilizando un protocolo de , la SI 712 puede comprender (al menos parcialmente)
realización del dispositivo 100) y el oyente de TSN (que ocurre en flujos de TSN. Un flujo de TSN se basa en s por una aplicación (aplicación de TSN) implementada as de configuración y gestión de TSN se utilizan para e TSN en toda la red.
lo de la Figura 138), el hablante de TSN 100 y el oyente RP) para establecer y configurar el al menos un flujo de r ejemplo, cada conmutador) a lo largo del camino desde de TSN. Opcionalmente, algunas características de TSN ejemplo, según el segundo ejemplo de la Figura 139). El de Red (Netconf) y/o modelos "Otra Nueva Generación tes de red 300-1 (por ejemplo, conmutadores) en la red ción de colas controladas por tiempo como se define en de TSN con latencia determinista. Con la formación de mponente de red 300-1 (por ejemplo, conmutador), las que permite que los paquetes de alta prioridad pasen a ncia y fluctuación mínimas si llega al puerto de entrada . En el esquema totalmente centralizado (por ejemplo, nicación 700 comprende un CUC 300-3 como punto de N 100. El CUC 300-3 recopila requisitos de flujo y/o blante de TSN 100. El CUC 300-3 puede comunicarse e puede implementar como se explica en detalle en el
un cuarto ejemplo de un sistema de comunicación 700 y 300. El cuarto ejemplo puede comprender además undo y/o tercer ejemplo, en donde signos de referencia lentes. Una interacción opcional entre la red de 5G (por tectura de red de TSN (por ejemplo, el CNC 300-2 y el de control 722-2 y 722-3 desde el CNC 300-2 y el CUC ura 141. Al menos uno de los mensajes de control 722 o a la RBS 200 (en la RAN 710) utilizando un plano de 730, por ejemplo, la AMF 300-4, puede implementar al
e de TSN 100 de manera inalámbrica a una red de TSN, PP. El estándar de 5G definido por el 3GPP aborda los racterísticas, especialmente en la RAN (por ejemplo, la latencia de transmisión en comparación con una red cir, la tecnología de acceso por radio de LTE de 4G).
como el gNB 200 y los nodos 300-4 dentro de la red lustra un ejemplo de la arquitectura de red de 5G. En el itectura de red de TSN
efinen métodos propios para la gestión y/o configuración l determinismo de la comunicación para permitir que la porte flujos de TSN, por ejemplo, para redes industriales. n 16 de 3GPP en el documento RP-181479 del 3GPP atización de fábrica.
Aquí, se puede hacer referencia también al UE 100 que
a la red de 5G) como punto final de 5G. Se puede hacer r
dominio de TSN) como punto final de TSN.
A pesar de lo que se muestra en la Figura 141, también
final sino, en su lugar, a una red de TSN que comprende
100 es entonces parte de una pasarela de TSN-5G.
El plano de control de la red de 5G puede comprender
300-4, una Función de Gestión de Sesión (SMF), una
de Políticas (PCF), y una Gestión Unificada de Datos (
Un plano de datos de la red de 5G comprende una Fun
la RBS 200 y/o al menos una realización del UE 100.
Un oyente de TSN 1002 se puede incorporar o ejecuta
que el UE 100 opera como o se usa por el oyente de TS
mostrado en la Figura 141, el UE 100 puede operar alter
ejemplo. Opcionalmente, un hablante de TSN 1004 se r
otra RBS 200 al sistema de comunicación 700.
El paso 604 del método 600 se puede implementar seg
el contexto de cualquiera de los cuatro ejemplos del sist
primera variante, el CNC 300-2 configura el gNB 200 e
variante, el CUC 300-3 envía el mensaje de configura
ejemplo, la AMF 300-4 reenvía el mensaje de configur
722-4 del mensaje de configuración 722-3. En una terce
configuración 722-3 al gNB 200. En una cuarta variante (
722-2 a la AMF 300-4. Opcionalmente, por ejemplo, en c
uno del CNC 300-2 y del CUC 300-3.
Alternativamente o además, el CNC 300-2 envía el men
ejemplo, un conmutador o un enrutador) y, por lo tanto,
1 reenvía el mensaje de configuración 722-2 al gNB 20
configuración 722-2.
Si bien la técnica se describe en la presente mem
automatización de fábrica para mayor claridad y concrec
automotriz y la automatización del hogar.
La Figura 142 muestra un diagrama de señalización 1
realizaciones ejemplares del dispositivo 100 (por ejempl
el oyente de TSN) y realizaciones ejemplares del dis
múltiples realizaciones de los dispositivos 100 y 300
cualquier subcombinación. Por ejemplo, solo uno de lo
pueden incorporar el dispositivo 300. Alternativamente
pueden ser una realización del dispositivo 100.
Los pasos para la Configuración de Flujo de TSN (por
realizar después de que el UE 100 haya decidido acce
200 (no mostrada en la Figura 141 por simplicidad) en b
al menos uno de los pasos para la Configuración de Flu
Cada UE 100 que implementa un hablante de TSN o
realización de la RBS 200 a al menos uno de los comp
100 se pueden conectar por radio a través de la misma
puede ser compatible o coherente con IEEE 802.1Qcc.
La Configuración de Flujo de TSN (es decir, establecer
de configuración completamente centralizado comprend
En un primer paso 1102, el CUC 300-3 puede toma
herramienta de ingeniería (por ejemplo, un controlador
dispositivos que se supone que intercambian flujos se
adaptar para controlar procesos de fabricación, tales c
actividad que requiera un control de alta fiabilidad y/o fa
En un segundo paso 1104, el CUC 300-2 lee las capaci dispositivo de radio conectado a la RAN 710 (y por tanto ncia a un dispositivo conectado a la red de TSN (también,
osible que el UE 100 no esté conectado a un solo punto enos un puente de TSN y al menos un punto final. El UE
nos una Función de Repositorio de Red (NRF), la AMF n de Exposición de Red (NEF), una Función de Control
e Plano de Usuario (UPF), al menos una realización de
ejemplo, como una aplicación) en el UE 100. Mientras 2 en el cuarto ejemplo del sistema de comunicación 700 mente o además como un hablante de TSN en cualquier mediante otro UE 100 conectado a través del mismo u
menos una de las siguientes variantes (por ejemplo, en de comunicación 700 en las Figuras 138 a 141). En una do el mensaje de configuración 722-2. En una segunda 722-3 a la AMF 300-4 y así configura el gNB 200. Por 722-3 al gNB 200 o deriva el mensaje de configuración riante (no mostrada), el CUC 300-3 envía el mensaje de strada), el CNC 300-2 envía el mensaje de configuración iera de las variantes, la AMF 300-4 implementa al menos
de configuración 722-2 al componente de red 300-1 (por ura el gNB 200. Por ejemplo, el componente de red 300 eriva el mensaje de configuración 722-1 del mensaje de
con realizaciones en el contexto de fabricación y la a técnica puede ser aplicable además a la comunicación
ara la Configuración de Flujo de TSN que involucra las UE 100 como el hablante de TSN y/o un UE 100 como o 300 (esto es, 300- 1, 300-2 y 300-3). Si bien estas estran y describen en combinación, se puede realizar ponentes de red 300-1, el CNC 300-2 y el CUC 300-3 más, solo uno del hablante de TSN y del oyente de TSN
lo, según el diagrama de señalización 1100) se pueden or ejemplo, conectarse por radio y/o unirse a) a la RBS la S i recibida en el paso 402. El paso 404 puede iniciar TSN.
ente de TSN está conectado por radio a través de una es de red 300-1, el CNC 300-2 y el CUC 300-3. Los UE 200 o diferentes RBS 200. La configuración de flujo TSN
os un flujo de TSN en la red de TSN) según el esquema enos uno de los siguientes pasos.
entrada de, por ejemplo, una aplicación industrial o o programable, PLC), que especifica, por ejemplo, los s al tiempo (es decir, flujos de TSN). El PLC se puede líneas de montaje, o dispositivos robóticos, o cualquier d de programación y diagnóstico de fallos del proceso.
de las estaciones finales y las aplicaciones en la red de
TSN, que incluye el período y/o intervalo de tráfico de u
En un tercer paso 1106, basado en esta información ant
un identificador para cada flujo de TSN, un StreamRank
En un cuarto paso 1108, el CNC 300-2 descubre la top
Descubrimiento de Capa de Enlace (LLDP) y cualquier
En un quinto paso 1110, el CNC 300-2 usa un protocol
puentes (por ejemplo, IEEE 802.1Q, 802.1AS, 802.1CB)
En un sexto paso 1112, el CUC 300-3 inicia solicitudes
de configurar recursos de red en los puentes 300-1 para
de TSN 100.
En un séptimo paso, un grupo del hablante de TSN 100
especifican un flujo de TSN) se crea por el CUC 300-3, p
cláusula 46.2.2.
En un octavo paso 1114, el CNC 300-2 configura el do
los flujos sensibles al tiempo están soportados por pue
de flujos.
En un noveno paso 1116, el CNC 300-2 configura cara
de TSN.
En un décimo paso 1118, el CNC 300-2 devuelve el
recursos resultante para el al menos un flujo de TSN al
En un undécimo paso 1120, el CUC 300-3 configura ad
para este intercambio de información puede estar fuera
el intercambio de tráfico del plano de usuario, como se
de TSN 100.
En la red de TSN, el streamID se usa para identificar de f
recursos de TSN al flujo de TSN de un hablante de
UniquelD. La MacAddress está asociada con el hablan
dentro de las estaciones finales identificadas por la mis
Cualquier realización e implementación de la técnica pue
en uno o más SIB. Según el paso 402 y 502, un UE 10
soportan por la RBS 200 de la red y/o cómo se soportan
comprobar primero escuchando un mensaje de SIB que
la aplicación de TSN 1002 o 1004 a la que el UE 100 es
conexión a la red de 5G.
Cualquier realización de la RBS 200 puede implemen
información en los SIB para indicar al UE 100 las cara
soportados por la red de 5G, por ejemplo, ser específica
Cualquier realización del UE 100 puede implementar
información incluido en los mismos. Opcionalmente, la
soportadas y/o la configuración de TSN se reenvía
condicional, es decir, dependiendo de las característica
utiliza para establecer una conexión con la RBS (por eje
Un ejemplo (por ejemplo, ampliable) de una estructura d
a continuación utilizando la Notación de Sintaxis Abstr
incluir en el mensaje de configuración 722 del método 6 rios y tamaños de carga útil.
or, el CUC 300-3 crea al menos uno de un StreamID como os requisitos UsertoNetwork.
gía de la red física usando, por ejemplo, un Protocolo de tocolo de gestión de red.
e gestión de red para leer las capacidades de TSN de los la red de TSN.
unión para configurar al menos un flujo de TSN con el fin flujo de TSN desde un hablante de TSN 100 a un oyente
l oyente de TSN 100 (es decir, un grupo de elementos que jemplo, como se especifica en el estándar IEEE 802.1Qcc,
io de TSN, comprueba la topología física y comprueba si s en la red, y realiza el cálculo de camino y programación
ísticas de TSN en puentes a lo largo del camino en la red
ado (por ejemplo, éxito o fracaso) para la asignación de C 300-3.
ás las estaciones finales (en donde un protocolo utilizado l alcance de la especificación IEEE 802.1Qcc) para iniciar inió inicialmente entre el oyente de TSN 100 y el hablante
a única las configuraciones de flujo. Se utiliza para asignar . El streamID comprende las dos tuplas MacAddress y de TSN 100. El UniquelD distingue entre múltiples flujos MacAddress.
codificar la SI 712 en elementos de información dedicados stá habilitado para detectar características de TSN que se l UE 100 recibe la SI 712 antes de unirse a la red, y puede mprende la SI 712. La SI 712 recibida se puede reenviar a sirviendo, y /o el UE 100 usa la SI 712 para establecer una
la técnica incluyendo uno o más SIB y/o elementos de rísticas de TSN y/o los detalles de configuración de TSN nte la RBS 200.
paso 402 leyendo uno o más SIB y/o el elemento de ormación incluida en cuanto a las características de TSN s aplicaciones de TSN que está sirviendo. De manera ndicadas como soportadas en la SI 712, la información se lo, con la red de 5G).
loque SIB para la SI 712 en los pasos 402 y 502 se perfila a Uno (ASN.1). La misma información también se puede
- ASN1START
SystemlnformationBlockType16-r11 ::=
TSNFeatures S
Time synchronisation
Time Synchornisation accuracy
Need OR
FRER
TSN configuration details
Credit based shaper
Time aware shaper
Max. Latency added by 5G network
}
Además, los bloques SIB se pueden adaptar a futura
introduciendo campos reservados a ser definidos en el fut
Para la sincronización de tiempo de extremo a extremo (
absoluta) son posibles múltiples formas de implementaci
sincronización de tiempo se trata por la RAN (por ejemplo
El parámetro "FRER" se refiere a las características de re
la red no soporte redundancia, no hay necesidad de establ
(PDU) redundantes.
La configuración de TSN puede incluir la presencia del C
de configuración de TSN específicos que se soporten.
El parámetro "Max. Latency added by 5G network" se pue
y/o fiabilidad que se puede soportar por la red de 5G al
comprender un valor de latencia (por ejemplo, en milisegu
un valor de clasificación (por ejemplo, no en tiempo real,
estar indicado por un valor de índice predefinido. Esta info
o 1004 de la red de TSN detrás del UE 100) para averigu
la RBS 200 (o la red de 5G) será capaz de soportar los req
La RBS 200 (por ejemplo, un gNB) puede incluir además
ese campo. Opcionalmente, la SI 712 es indicativa de u
calidad de servicio (QoS) que se puede garantizar por l
puede ser indicativa de si el conformador se basa en el cr
conformador consciente del tiempo (TAS) para TSN.
La Figura 143 muestra un diagrama de señalización 1200
600 que se realizan por realizaciones de los dispositivos
técnica permite que una realización del UE 100 llegue a
la red sobre la SI 712 incluida en uno o más SIB. Si bie
correspondiente) para la configuración del flujo de T
centralizado (por ejemplo, como se muestra en la Figura
configuración (por ejemplo, como se muestra en la Figura
Las implementaciones de los métodos 400, 500 y 600 per
de TSN soportadas por la red y/o específicamente por la EQUENCE{
ENCE {
Boolean
Integer OPTIONAL, --
Boolean
teger
oolean
boolean
integer}
rsiones de las características de TSN, por ejemplo,
jemplo, aprovisionamiento de una referencia de tiempo a SI 712 puede comprender información sobre cómo la red de 5G).
ancia que se soportan por la red de 5G. En caso de que r, por ejemplo, sesiones de unidad de datos de protocolo
00-3 y/o del CNC 300-2 en la red de TSN y/o esquemas
sar para señalar un nivel de QoS en términos de latencia 100. Un campo que representa este parámetro puede ) que se puede garantizar con una fiabilidad suficiente o mpo real, en tiempo real firme o similar). El valor puede ión se puede utilizar por el UE 100 (o el punto final 1002 tes del establecimiento de la conexión si una conexión a os de la aplicación de TSN 1002 o 1004, o no.
carga de celda actual y/u otras métricas en el cálculo de oporte de conformador de tráfico, que se refiere a una S (por ejemplo, la red de 5G). Por ejemplo, la SI 712 o (por ejemplo, volumen de datos por tiempo y UE) o un
ultante de implementaciones de los métodos 400, 500 y , 200 y 300, respectivamente. Más específicamente, la onsciente de las características de TSN soportadas por diagrama de señalización 1200 (y el diagrama de flujo utiliza el esquema de configuración completamente , la técnica es fácilmente aplicable a otros esquemas de o 139).
n que el UE 100 tenga conciencia de las características 200 sobre el uno o más SIB, incluyendo la SI 712.
En el paso 604, una función central de 5G (por ejemplo
722 a las RBS 200 específicas (por ejemplo, los gNB)
exhaustiva anterior) se soportan o se supone que está
gNB podría soportar TSN) y cómo se soportan estas car
En respuesta a la recepción del mensaje de configura
anteriores 722-1 a 722-4), la RBS 200 (por ejemplo, un
SIB como se perfiló anteriormente) y comienza a difundi
El UE 100 recibe y/o lee la SI 712 en el SIB en el paso
información en la SI 712 a la aplicación de TSN 1002
soportadas por la RBS 200. La aplicación de TSN 1002
si la lista soportada de características de TSN es sufici
paso 404.
Para iniciar el flujo de TSN en el paso 404, el UE 100 p
solicita una sesión de PDU, que puede ser de tipo Ether
de señalización de NAS sobre qué características de T
Un controlador de TSN (por ejemplo, el CNC 300-2) r
camino y la programación de tiempo. Comienza la com
flujo de TSN según el paso 504.
En cualquier realización, el UE 100 puede diferir o abst
el paso 404, si la aplicación de TSN requiere ciertas ca
SIB 402 que se soportan una o más de estas característ
paso 404.
En la misma o en otra realización, el UE 100 lee la SI 7
SIB) de múltiples RBS 200 (por ejemplo, gNB) y selecci
del UE 100. Si todos los RBS 200 cumplen los requisito
ejemplo, seleccionando la RBS 200 que indica la latenci
En cualquier realización, el UE 100 puede almacena
implementar como se describe hasta e incluyendo el pa
comunicación de TSN (es decir, uno o más flujos de
establecer el al menos un flujo de TSN de la forma sopo
El UE 100 puede usar además la SI 712 del SIB, por eje
llegan para la transmisión de TSN. Además, la SI 712 r
defecto con la red de 5G
Combinación de técnicas de compresión de cabecera y
Una vez más, como se indicó anteriormente, las dive
combinar unas con otras para proporcionar ventajas
combinación particular que es ventajosa es la combin
soporte para TSN y las técnicas descritas para comprim
Por tanto, por ejemplo, el método ilustrado en la Figura
133, dando como resultado un método realizado
comunicaciones inalámbricas, para el transporte de paq
datos externa. Este método incluye el paso de recibir in
(RBS) de una red de acceso por radio (RAN), siendo la
al tiempo (TSN) a través de la RBS, como se muestra en
al menos un flujo de TSN con la red de datos externa,
Figura 135. El método incluye además los pasos para
información de configuración que indica los valores res
paquetes de datos asociados con el flujo de TSN que
XX102 de la Figura 133, y recibir, de la RBS, un paquet
el bloque XX104 de la Figura 133. El método incluye ade
para generar un paquete de datos descomprimido, com
En algunas realizaciones, la SI está comprendido en un
realizaciones, el paso de obtener información de confi
desde un nodo de red de la red de comunicaciones
identificador para el flujo de TSN; en algunas realizacion MF 300-4) indica enviando el mensaje de configuración características de TSN (por ejemplo, según la lista no ilitadas (por ejemplo, solo un subconjunto de todos los ísticas de TSN.
722 (por ejemplo, cualquiera de las implementaciones genera la SI 712 (por ejemplo, la información del bloque I 712, por ejemplo, sobre el DL-SCH, en el paso 502.
pcionalmente, el UE 100 transfiere al menos algo de la 4, por ejemplo, una lista de las características de TSN 4 puede solicitar una conexión de TSN hacia el UE 100, omo ejemplo de la condicionalidad o selectividad en el
modo de RRC conectado si aún no está en ese modo y l UE puede proporcionar además información por medio requieren.
una confirmación de la CN 730 y realiza el cálculo del ción del flujo de TSN, en donde la RBS 200 soporta el
e de solicitar el establecimiento de la conexión RRC en ísticas de TSN y el UE 100 no recibió en la difusión de como ejemplo de la condicionalidad o selectividad en el
s decir, la información de TSN incluida en el uno o más RBS 200 que mejor cumple con los requisitos de TSN E 100 puede actuar según una regla de selección, por baja.
I 712 recibida en el paso 402. La técnica se puede . Cuando la aplicación de TSN 1002 o 1004 solicita una , el UE 100 utiliza la SI 712 almacenada o bien para o bien declina la solicitud de TSN si no se soporta.
para inicializar el filtrado de paquetes, de paquetes que se puede usar para establecer una sesión de PDU por
ción de soporte de TSN
técnicas descritas en la presente memoria se pueden specto a la latencia, fiabilidad, etc. Por ejemplo, una de las técnicas descritas anteriormente para detectar eceras de tramas de TSN.
e puede combinar con el método mostrado en la Figura n dispositivo inalámbrico asociado con una red de de datos asociados con un flujo de datos en una red de ción del sistema (SI) desde una estación base de radio icativa de soporte para interconexión de redes sensibles que 402 de la Figura 135, así como el paso de establecer és de la RBS, como se muestra en el bloque 404 de la er información de configuración para el flujo de TSN, la os para uno o más campos dentro de una cabecera de e permanecer estáticos, como se muestra en el bloque atos asociado con el flujo de TSN, como se muestra en l paso de añadir uno o más campos al paquete de datos uestra en el bloque XX106 de la Figura 133.
s bloques de información del sistema (SIB). En algunas ión comprende recibir la información de configuración mbricas. El paquete de datos puede comprender un ste identificador se añade por el nodo de red central.
En algunas realizaciones, el paquete de datos comprimi
protocolo (PDU) o un flujo de calidad de servicio (QoS).
TSN es único dentro de la sesión de PDU o el flujo de Q
En algunas realizaciones, la información de configuració
de estrato sin acceso (NAS). La información de configur
El método puede comprender además, en algunas real
para el flujo de TSN, donde la información de configur
actualizados respectivos para uno o más campos dentr
flujo de TSN que han de permanecer estáticos. En estas
de utilizar la información de configuración actualizada pa
campos a los paquetes de datos recibidos de la R
configuración actualizada comprende además una indic
de datos asociado con el flujo de TSN del que se aplica
Algunas realizaciones pueden incluir además pasos del
incluir el paso de obtener un paquete de datos asociado
la Figura 134, así como el paso de eliminar el uno o má
datos comprimido, como se muestra en el bloque XX20
transmisión del paquete de datos comprimido a través
RBS, como se muestra en el bloque XX206 de la Figura
El paso de obtener información de configuración puede c
de red central de la red de comunicaciones inalámbr
configuración de la red de datos externa, en otras. En al
transmisión, a un nodo de red central de la red de co
respectivos para uno o más campos dentro de la cabec
que han de permanecer estáticos, para permitir que e
comprimido antes de su transmisión sobre la red de dat
En algunas de estas realizaciones, el paquete de datos
transmisión del paquete de datos comprimido sobre la r
a un ordenador central sobre la red de datos externa.
Combinación de técnicas de programación de recursos
Una vez más, como se indicó anteriormente, las dive
combinar unas con otras para proporcionar ventajas
combinación particular que es ventajosa es la combin
soporte para TSN y las técnicas descritas para comprim
Por tanto, por ejemplo, el método ilustrado en la Figura
119, dando como resultado un método realizado por un
red de acceso por radio, RAN, para programar recursos
con una red externa. Este método incluye el paso de re
radio (RBS) de una red de acceso por radio (RAN), si
sensibles al tiempo (TSN) a través de la RBS, como se
de establecer al menos un flujo de TSN con la red de dat
404 de la Figura 135. El método incluye además los p
transmisión asociada con el flujo de TSN, como se mues
red asociada con la RBS, una solicitud para asignar rec
dispositivo inalámbrico y la RAN, como se muestra en el
además información relacionada con la programación de
119, el método comprende además recibir, desde la red
radio para cumplir con la programación de transmisión a
En algunas realizaciones, la programación de transmisión
una o más clases de tráfico que comprenden el flujo de
que no se pueden asignar recursos de radio para cum
respuesta comprende además una indicación de una o má
asignar recursos de radio. En algunas realizaciones, el
enviar, a la red externa, una indicación de si se puede
realizaciones, si la respuesta comprende la indicación de u
a la red externa incluye además información relacionada
En algunas realizaciones, la red comprende una red c
recibe desde una función de gestión de acceso (AMF) d recibe como parte de una sesión de unidad de datos de gunas de estas realizaciones, el identificador del flujo de
transmite al dispositivo inalámbrico usando señalización puede comprender un identificador para el flujo de TSN.
ones, obtener información de configuración actualizada actualizada comprende una indicación de los valores la cabecera de los paquetes de datos asociados con el izaciones, el método puede comprender además el paso adir los valores actualizados respectivos para uno o más n algunas de estas realizaciones, la información de de un número de secuencia que identifica un paquete valores actualizados respectivos.
o mostrado en la Figura 134. Tales realizaciones pueden l flujo de TSN, como se muestra en el bloque XX204 de pos del paquete de datos para generar un paquete de la Figura 134. El método puede incluir además iniciar la red de datos externa a través de una transmisión a la
render recibir la información de configuración de un nodo en algunas realizaciones, o recibir la información de s realizaciones, el método comprende además iniciar la aciones inalámbricas, de una indicación de los valores e los paquetes de datos asociados con el flujo de TSN o de la red central descomprima el paquete de datos terna.
rende datos de usuario, y en donde el paso de iniciar la datos externa comprende reenviar los datos de usuario
cción de soporte de TSN
técnicas descritas en la presente memoria se pueden especto a la latencia, fiabilidad, etc. Por ejemplo, una de las técnicas descritas anteriormente para detectar eceras de tramas de TSN.
e puede combinar con el método mostrado en la Figura itivo inalámbrico configurado para comunicarse con una RAN según una programación de transmisión asociada nformación del sistema (SI) desde una estación base de la SI indicativa de soporte para interconexión de redes tra en el bloque 402 de la Figura 135, así como el paso terna, a través de la RBS, como se muestra en el bloque de recibir, desde la red externa, una programación de n el bloque 1410 de la Figura 119, y enviar, enviar, a una de radio para la comunicación del flujo de TSN entre el ue 1420 de la Figura 119, donde la solicitud comprende misión. Como se muestra en el bloque 1430 de la Figura respuesta que indica si se pueden asignar recursos de da con el flujo de TSN.
prende tiempos de ciclo y listas de control de puertas para En algunas realizaciones, si la respuesta de la red indica n la programación de transmisión del flujo de datos, la tanas de tiempo adicionales durante las cuales se pueden o comprende además, en base a la respuesta de la red, lir la programación de transmisión. En algunas de estas más ventanas de tiempo adicionales, la indicación enviada na o más ventanas de tiempo adicionales.
de 5G (5GC), y la solicitud se envía y la respuesta se GC.
Soporte para múltiples dominios de tiempo en 5G para s
La interacción de 5G y TSN se ilustra en la Figura 144. A
configuración de red y diferentes mecanismos para logra
alguna manera para permitir interconexión de redes det
continuación, se hace referencia al dispositivo conectado
un dispositivo conectado al dominio de TSN como punto f
A pesar de lo que se muestra en la Figura 144, también e
sino, en su lugar, a una red de TSN que comprende al m
entonces parte de una pasarela de TSN-5G.
Cabe señalar que se supone que la UPF de la Figura 144
tanto, se puede sincronizar con un reloj Gran Maestro
usando UDP/IP (por ejemplo, por IEEE 1588-2008).
El método mediante el cual la UPF envía posteriormente
gNB se considera que es específico de la implementació
El gNB puede, si es necesario, enviar múltiples instancia
ejemplo, basadas en GPS, basadas en Gran Maestro) a l
Es posible una distribución adicional de la información del
un UE en posesión de la información del reloj puede serv
La Figura 144 puede soportar dos escenarios básicos par
son las PDU de Ethernet retransmitidas a través de la red
necesita soportar múltiples puntos finales, cada uno que
decir, un UE soporta múltiples puertos de ethernet).
Se supone que la UPF que interactúa con el conmutador d
que no transportan paquetes de IP como carga útil de cap
de TSN, la UPF debe tener un método para asociar la dire
luego retransmitir la PDU de ethernet al nodo apropiado (p
apropiado usa la dirección de IP para identificar un UE es
ethernet se pueda reenviar entonces al gNB apropiado par
El gNB envía la PDU de Ethernet al UE utilizando un po
latencia apropiados para soportar la transmisión de PDU d
de la capa de PDCP) y la envía al punto final asociado
soportar uno o más puntos finales conectados a Ethernet
En resumen, la PDU de ethernet original recibida por la
transparente a través de la red de 5G.
Para la dirección de enlace ascendente, se espera que la
operación de Ethernet, lo que permite que la carga útil del
con tal RNTI se enrute a una UPF. Luego, la UPF simpl
de TSN.
Un segundo escenario son las PDU de Ethernet terminad
un único UE soporta un único punto final, en cuyo caso
Ethernet. Se supone que la UPF que interactúa con el co
de Ethernet que transportan paquetes de IP como carga
Tras recibir una PDU de ethernet del conmutador de TSN
envía al nodo de red de 5G apropiado para su enrutamie
para identificar un UE específico y su RNTI correspondie
apropiado para su entrega utilizando el RNTI identificado.
El gNB envía el paquete IP al UE utilizando un portador d
apropiados para soportar la transmisión de PDU de Ether
la red de 5G debe soportar atributos de QoS similares a Et
por las PDU de Ethernet). El UE recupera el paquete de I
de la capa de IP.
En resumen, la capa del protocolo de Ethernet se termin
conmutador de TSN, pero su carga útil de paquetes de IP rtar la transmisión de TSN
as tecnologías definen métodos propios para la gestión y determinismo de comunicación que se debe disponer de inista de extremo a extremo para redes industriales. A la red de 5G como terminal de 5G. Se hace referencia a l de TSN.
osible que el UE no esté conectado a un solo punto final, os un puente de TSN y al menos un punto final. El UE es
porta el Protocolo de Tiempo de Precisión (PTP) y, por lo la red de TSN usando mensajes de PTP transportados
formación de reloj (derivada del reloj Gran Maestro) a un
e información de reloj derivadas de múltiples fuentes (por UE utilizando métodos basados en redes de 5G.
loj desde un UE a uno o más puntos finales (por ejemplo, omo reloj de origen para uno o más puntos finales).
l procesamiento de PDU de Ethernet. Un primer escenario 5G. Este escenario supone el caso en el que un solo UE e una dirección de capa de MAC de ethernet distinta (es
SN soporta la recepción y transmisión de PDU de Ethernet uperior. Tras recibir una PDU de ethernet del conmutador n de MAC de destino con una dirección de IP específica y ejemplo, PDN-GW) en la red de 5G. El nodo de red de 5G ífico y su RNTI correspondiente, de modo que la PDU de u entrega usando el RNTI identificado.
dor de radio de datos (DRB) con atributos de fiabilidad y thernet. El UE recupera la PDU de Ethernet (por ejemplo, la dirección de MAC de destino (es decir, un UE puede
PF desde el conmutador de TSN se entrega de manera
d de 5G determine cuándo un RNTI está asociado con la ace ascendente (es decir, una PDU de Ethernet) asociada ente envía la PDU de Ethernet recibida a un conmutador
en la red de 5G. Este escenario supone el caso en el que hay necesidad de que el UE soporte ningún puerto de utador de TSN soporta la recepción y transmisión de PDU de capa superior.
a UPF extrae el paquete de IP de la PDU de ethernet y lo adicional. La red de 5G usa la dirección de IP de destino , de modo que el paquete de IP pueda reenviarse al gNB
radio de datos (DRB) con atributos de fiabilidad y latencia (es decir, aunque la PDU de Ethernet termina en la UPF, rnet cuando se entregan los paquetes de IP transportados or ejemplo, de la capa de PDCP) y lo envía a la aplicación
uando la PDU de Ethernet se recibe por la UPF desde el entrega de manera transparente a través de la red de 5G.
Para la dirección del enlace ascendente, se espera que l
operación de Ethernet, lo que permite que la carga útil d
con dicho RNTI se enrute a una UPF. Luego, la UPF debe
de IP de origen y destino a direcciones de MAC de orige
construir una PDU de Ethernet que contenga esas direc
transmisión al conmutador de TSN.
Muchas características de TSN se basan en una sincro
introdujo anteriormente, esto se logra usando, por ejemp
TSN, por lo tanto, es posible lograr una sincronización c
nivel de precisión, es obligatorio un soporte de hardware;
En una red, un gran maestro (GM) es un nodo que trans
arquitectura maestro-esclavo. Se podría elegir entre vari
que el gran maestro seleccionado sea superior.
En una extensión de TSN de 802.1AS, se ha definido que
de respaldo redundante. En caso de que el primer GM fall
se pueden sincronizar con el segundo GM. El GM redund
En TSN basado en IEEE 802.1AS-rev (también llamado g
múltiples dominios de tiempo soportados en una red de
global basado, por ejemplo, en la época del PTP, y otro po
Hay dos escalas de tiempo que se soportan por gPTP,
• Escala de tiempo de PTP: La época es la época
escala de tiempo es continua. La unidad de med
de rotación.
• Escala de tiempo de ARB (arbitrario): la época p
se puede establecer mediante un procedimiento a
Los dispositivos en una red de TSN se pueden sincro
referencia a un dominio de tiempo arbitrario local como
industriales para funciones de TSN.
Uno de los pasos iniciales para configurar el flujo de TS
los puntos finales (hablantes y oyentes) que se supone
proporciona por el CUC al CNC. El CNC configura adem
que cada dominio de TSN (hablantes, oyentes y puente
puede hacer según IEEE 802.1AS-rev, configurando el m
Ahora se describen múltiples dominios de tiempo en
anteriormente, un dominio de TSN funciona con diferente
cada dominio de TSN no están necesariamente sincroniz
de TSN. Por lo tanto, a lo largo de una red de fábrica podrí
de tiempo arbitrarias donde es necesario sincroniz
superponerse. Como se muestra en la Figura 145, cada
Para satisfacer los requisitos de sincronización de tiemp
red celular para proporcionar una referencia de tiempo co
o actuadores).
Actualmente en la estandarización del 3GPP, se ven esf
acceso de radio de LTE en la Versión 15.
En un enfoque posible, se agregan dos Elementos de Info
con una granularidad de 0.25 ps y un valor de incertidu
informar de la hora de GPS al Ue con tres IE añadid
procedimiento es transferir información de referencia de
esa información.
LTE define varios bloques de información de sistema (S
SIB 16, que contiene información relacionada con la hora
transmiten a través del canal compartido de enlace desc
se indica mediante la transmisión de un PDCCH corresp
(SI-RNTI) especial. El SIB 16 del IE contiene información
bloques de parámetros para obtener el GPS y la hora loc d de 5G determine cuándo un RNTI está asociado con la nlace ascendente (es decir, un paquete de IP) asociada er un método mediante el cual pueda mapear direcciones destino (por ejemplo, usando ARP) de modo que pueda nes de MAC y el paquete de IP como carga útil para la
ación de tiempo precisa entre todos los pares. Como se IEEE 802.1AS o IEEE 802.1AS-rev. Dentro de la red de un error por debajo de microsegundos. Para lograr este r ejemplo para el marcado de tiempo de los paquetes.
información de tiempo a todos los demás nodos en una nodos potenciales, mediante ciertos criterios que hacen
nto a un GM principal también se puede configurar un GM or cualquier razón, los dispositivos en el dominio de TSN e podría funcionar en una configuración de reserva activa.
P, Protocolo de Temporización Precisa generalizado) hay . Un dominio de tiempo podría ser un dominio de tiempo a ser un dominio de tiempo local con una época arbitraria.
PTP (detalles en IEEE 802.1 AS-rev sección 8.2.2) y esta del tiempo es la SI segunda que se realiza en el período
esta escala de tiempo es el tiempo de inicio del dominio y inistrativo (más detalles en IEEE 802.1AS-rev, sección 3.2)
ar con múltiples dominios de tiempo. También se hace oj de trabajo. Los relojes de trabajo se utilizan en redes
s establecer un dominio de TSN por el CNC, agrupando ue intercambian flujos sensibles al tiempo. Esta lista se los puentes que conectan estos puntos finales de manera tenga su propio reloj de trabajo. Técnicamente, esto se anismo de configuración del papel del puerto externo.
escenario de aplicación industrial. Como se presentó elojes (relojes global y de trabajo). Además, los relojes de s y una red de fábrica podría comprender varios dominios aber varios dominios de TSN independientes con escalas diferentes subconjuntos de dispositivos que pueden inio de TSN puede tener su propio reloj de trabajo.
ara TSN en casos de uso de fabricación, se requiere una que se puedan sincronizar todas las máquinas (sensores
rzos para realizar una sincronización de tiempo sobre el
ación (IE) en el SIB 16, es decir, una referencia de tiempo re, y el mensaje de RRC de DL UETimeReference para en el mensaje de RRC. El propósito principal de este po basada en GPS a los UE junto con la inexactitud de
, relacionados con la información de temporización en el GPS y el tiempo universal coordinado (UTC). Los SIB se dente (DL-SCH). La presencia de un SIB en la subtrama diente marcado con un RNTI de información del sistema lacionada con la hora de GPS y el UTC. El UE utiliza los
Esta es la estructura de un mensaje SIB 16:
- A.SN1BTAK I
\Sy$tem -forma: [)n6lockTypei6-ri i - -timalnfCH-11
t¡™ infoUTC-n 1
(0. 549755813387),
dayLightSavingTime-rJ1
OFTIONAL, -N eedQ R
leapS«ctrids-r11
J 27..128) OFTIONAL, ■■ Need
locaIT meüff&et-rl 1
OFTIONAL -NeedOR
)
OPTIONAL. -lafoNonCnticaiExterision OCTt- V
OFTIONAL,
[[ granuiar¡tyOneGuarterUs-n5 I (0..3802B797018963967) OFTIONAL, -Linoarmuaiter-us-rlS I
OPT ONAL
]]
)
Los elementos de información se definen en la Tabla 22.
Tabla 22 - Tipo de bloque de in UE-NCi- {
SEQLIENCE {
in t c g e r
&T STRING (3 ZE (2))
IN l l-GER (-
IN_EGER (-63..64)
adO R
R NG
GE-K
eed OR
G F R (6 3999)
mación del sistema 16 propuesto
uncert-quarter-us
In d ic a la in c e r t id u m b re de l t ie m p o d e re fe re n c ia , d o n d e un v a lo r
in d ic a u n a in c e r t id u m b re d e ± 0.25 us, un v a lo r d e '1 ' in d ic a u n a
v a lo r d e e s te c a m p o p a ra d e te rm in a r c ó m o in te rp re ta r e l v a lo r d
cuarter-us
= '3 ' e n to n c e s la in c e r t id u m b re e s 2 u s y el U E in te rp r
d e n tro de l ra n g o
granularityOneQuarterüs
± 2us.
El mensaje de información de referencia de tiempo en la
la hora de GPS al UE.
Existen ciertos problemas. Por ejemplo, según el estado
que se soporte por la BS (por ejemplo, eNB) a la que está
para proporcionar una referencia de tiempo en la radio
arbitrario) utilizado para proporcionar una referencia de
mecanismo para proporcionar un reloj de tiempo de do
utiliza para la transmisión de referencia de tiempo desde
Además, otro problema es que, si el UE se usa como un
presente un reloj gran maestro independiente en el lad
conecta a la fuente de sincronización de tiempo en lugar d
también, actualmente no hay forma de que el UE pudier
dentro de la red celular.
Ciertos aspectos de la presente descripción y sus real
desafíos. Por ejemplo, según ciertas realizaciones, se
múltiples dominios de tiempo en ambos lados, BS o UE,
tanto, la red celular es capaz de soportar, por ejemplo, do
global y un reloj de trabajo) hacia una aplicación de TSN
en la información de sincronización de tiempo de recepci
método mediante el cual, en una red celular, el UE pued
está presente en el lado del UE y mediante el cual se p
información de sincronización de red celular precisa a) ot
Ciertas realizaciones pueden proporcionar una o más de
técnica puede ser que ciertas realizaciones permitan una
dominios de tiempo en base a una sola referencia de tie
soportar los dominios de tiempo adicionales se reducen d
En algunas realizaciones, se puede usar un término más
de nodo de red de radio o cualquier nodo de red, que se
y/o con otro nodo de red. Ejemplos de nodos de red son
SCG, estación base (BS), nodo de radio de radio m
controlador de red, controlador de red de radio (RNC), c
nodo donante, estación transceptora base (BTS), punto d
RRU, RRH, nodos en el sistema de antena distribuida (D
M, OSS, SON, nodo de posicionamiento (por ejemplo, E-
En algunas realizaciones, se puede usar el término no li
puede referirse a cualquier tipo de dispositivo inalámbrico
sistema de comunicación celular o móvil. Ejemplos de U
(D2D), UE de tipo de máquina o UE con capacidad de com
terminales móviles, teléfono inteligente, ordenador portát
portátil (LME), llaves USB, UE de categoría M1, UE de c
Además, terminologías tales como estación base/gNodo
no implican una cierta relación jerárquica entre las dos; e
1 y "UE" se podría considerar como el dispositivo 2 y es
algún canal de radio. Y en lo siguiente, el transmisor o re
Según ciertas realizaciones, se proporciona un método m
relojes de trabajo del dominio de TSN en base a una so
amplía para soportar un dispositivo (que está conectado
sincroniza con un reloj de trabajo del dominio de TSN
pasarela de TSN). Además, en caso de que se despliegu
capaz de enviar esta señal de reloj a la red celular tal com
reenviar esta información a un punto final de TSN o a la r 'k ' in d ic a u n a in c e r t id u m b re d e ± 0.25 (k 1 ) us, e s d e c ir , '0' e r t id u m b re d e ± 0.5 u s , y a s í s u c e s iv a m e n te . El U E u tiliz a el a m p o granularityOneQuarterüs. P o r e je m p lo , si uncert- rá q u e e l v a lo r de l c a m p o granularityOneQuarterüs p a ra e s tá
ñalización de RRC también se puede usar para transmitir
la técnica, un UE solo se puede sincronizar con un reloj ectado. El problema principal aquí es que el reloj utilizado 3GPP puede ser diferente del reloj de trabajo (reloj GM empo a un dominio de TSN. Actualmente no existe tal io de TSN que no esté sincronizado con un reloj que se BS al UE.
asarela TSN-Celular, podría ser posible además que esté el UE de la red celular. Luego, la aplicación de TSN se la BS para que funcione la red de TSN. En este escenario ansferir esta información de temporización a otros pares
ciones pueden proporcionar soluciones a estos u otros porciona un método para permitir el establecimiento de base a una sincronización de red celular precisa. Por lo más dominios de tiempo diferentes (por ejemplo, un reloj e reside en un UE, es decir, una aplicación que se basa de una BS. Además, la invención actual proporciona un eñalar una hora a la BS si un reloj GM en funcionamiento de requerir que el UE se conecte (es decir, proporcione equipos de TSN ubicados en el mismo dominio de TSN.
s siguientes ventajas técnicas. Por ejemplo, una ventaja cronización de tiempo de extremo a extremo con múltiples o precisa que se señaliza por el aire. Los esfuerzos para ido a los métodos propuestos en la presente memoria.
neral "nodo de red" y puede corresponder a cualquier tipo munica con un UE (directamente o a través de otro nodo) oB, MeNB, ENB, un nodo de red perteneciente a MCG o stándar (MSR) como BS de MSR, eNodoB, gNodoB, trolador de estación base (BSC), relé, relé de control de cceso (AP), puntos de transmisión, nodos de transmisión, , nodo de red central (por ejemplo, MSC, MME, etc.), O y LC), MDT, equipo de prueba (nodo físico o software), etc.
tativo equipo de usuario (UE) o dispositivo inalámbrico y e se comunica con un nodo de red y/o con otro UE en un on dispositivo de destino, UE de dispositivo a dispositivo icación de máquina a máquina (M2M), PDA, PAD, tableta, quipado integrado (LEE), equipo montado en ordenador oría M2, UE de ProSe, Ue de V2V, UE de V2X, etc.
UE se deberían considerar no limitativas y, en particular, neral, "gNodoB" se podría considerar como el dispositivo dos dispositivos se comunican uno con otro a través de tor podría ser un gNB o UE.
nte el cual un UE puede sincronizarse con uno o múltiples ión de sincronización de tiempo. Además, la solución se n dominio de TSN a través de un enlace celular) que se se ejecuta detrás del UE (aquí, el UE actúa como una un reloj GM relevante en el lado del UE, el UE podría ser por ejemplo, una estación base (BS). La red celular podría a la que está conectado.
En la presente memoria, se supone que existe un mecan
con suficiente precisión. Para una sincronización de extre
de TSN (por ejemplo, el programador de tráfico cons
microsegundo. Por lo general, la sincronización en la red
confianza disponible, tal como una señal de GPS.
En la presente memoria se supone que el error de la se
para soportar las precisiones de reloj de trabajo deseada
una BS puede sincronizar un UE con un tiempo de refere
Según ciertas realizaciones, los métodos introducidos s
continuación y se muestran en las Figuras 147-149. Se
TSN, los GM son puntos finales de TSN que actúan com
Específicamente, la Figura 147 ilustra un escenario en el qu
a través de un enlace celular a un dominio de TSN. Este
celular está proporcionando información de referencia de ti
bloque SIB mejorado (como se explica en las secciones
realizaciones, se propone un método por el cual el Dev 1
basa en la referencia de tiempo que ya se proporciona por
La Figura 148 es un escenario de la planta de producció
controlador virtual (Dev 2) a través de un enlace celular.
reloj de trabajo (GM) del dominio de TSN conectado a tra
sea capaz de comunicar este reloj de trabajo local del G
La Figura 149 ilustra el tercer escenario, donde supone
celular. La primera parte de la red considerada como tron
de producción. El reloj GM puede estar o bien en la red tr
Es una combinación genérica del escenario a) y b).
Para abordar los desafíos ejemplificados en los tres esc
realizaciones:
Método 1: Un método en la BS para medir el desplaza
de temporización de referencia celular común (por
temporización (como por ejemplo, relojes de trabajo d
un dominio de TSN. El desplazamiento se puede tran
se puede difundir utilizando elementos de información
desplazamiento necesita ser mapeado con el parámet
desplazamiento para restablecer la señal de tiemp
Entonces, el UE podría proporcionar este tiempo a un
del método 1.
Método 2: Un método de UE para medir el desplaza
de temporización de referencia celular común (por ej
celular y otras diversas señales de temporización co
diferentes dominios de TSN o de un único dominio de
entre una red de TSN (incluyendo un gran maestro
desplazamiento a una BS, por ejemplo, sobre seña
restablecer la señal de tiempo original (es decir, corres
a la hora de referencia celular común. Entonces, la
aplicaciones que operan con el mismo dominio de TS
ciertas realizaciones.
Ambos métodos consideran una señalización periódica d
lado de la red celular sobre los desplazamientos de temp
El método uno se describirá ahora con más detalle. La s
época del reloj de trabajo y la referencia de tiempo de 5G
0 que la época de las señales de tiempo adicionales es ar
suficiente precisión para soportar las señales de tiempo.
al tiempo de referencia celular común. Tanto el UE co
funcionalidades relevantes para soportar diferentes señal
La Figura 152 ilustra el flujo de secuencia para el método
1 también se proporciona de la siguiente manera:
o para sincronizar los UE con una BS en una red celular a extremo de TSN que se requiere por las características nte del tiempo), este error podría ser del orden de 1 lular se basa en un reloj global común de una fuente de
de sincronización de 5G es lo suficientemente pequeño ara la comunicación de TSN. La Figura 146 ilustra cómo a celular.
jemplifican mediante tres escenarios que se describen a pone que los Dispositivos (Dev x) son puntos finales de n reloj GM para la red de TSN.
e supone que un Dispositivo (Dispositivo 1) está conectado inio de TSN puede tener su reloj de trabajo (GM). La red po al UE a través de señalización de RRC dedicada o con teriores), en débase a, por ejemplo, GPS. Según ciertas tiene información sobre un reloj de trabajo de TSN que se red celular y se basa, por ejemplo, en GPS.
ue supone un dominio de TSN que está conectado a un í el desafío es cómo se puede sincronizar el Dev 2 con el s del UE. Proponemos un método que permite que el UE la BS y al Dev 2 respectivamente.
s dos redes de TSN conectadas a través de un enlace de la red celular y la otra parte supuesta como una planta cal o bien en el lado de la planta de producción de la red.
rios anteriores, esta invención define dos métodos como
ento de temporización y las desviaciones entre una señal jemplo, basada en GPS) y otras diversas señales de n GM de TSN). Este desplazamiento se podría mapear a itir a un UE a través de señalización de RRC dedicada o bloques SIB (en caso de difusión sobre SIB, el valor de de identificación de dominio de TSN). Un UE utilizará este riginal en base al tiempo de referencia celular común. aplicación de TSN. La Figura 150 ilustra el procedimiento
nto de temporización y las desviaciones entre una señal plo, basada en GPS) que se está recibiendo de una red diferentes relojes de trabajo que se están recibiendo de N del que es parte. Aquí, el UE actúa como una pasarela reloj de TSN) y la red celular. El UE transmitirá este ción de RRC. La BS utiliza este desplazamiento para ndiente a la red de TSN de la que es parte el UE) en base podría proporcionar esta señal de tiempo adicional a las a Figura 151 ilustra el procedimiento del método 2, según
esplazamientos de tiempo para comunicarse con el otro ación para poder soportar múltiples dominios de tiempo.
osición básica del procedimiento del método 1 es que la n iguales o se negocian de antemano entre el UE y la BS raria. Además, los relojes usados en el UE y la BS son de emás, el UE está suficientemente sincronizado con la BS la BS pueden estar equipados con múltiples relojes y de tiempo en paralelo.
según ciertas realizaciones. La secuencia para el método
• Un reloj GM (de la red de TSN) proporciona una
• La BS en la red celular calcula el desplazamient
la hora de referencia celular (por ejemplo, una
transmite periódicamente a los UE
• El desplazamiento calculado junto con otra info
de TSN, identificador de dominio de tiempo) se
señal de RRC dedicada
• El o los UE decodifican el desplazamiento y
indicado antes de proporcionarlo, por ejemplo,
Según ciertas realizaciones, la realización del método 1
UE celulares. Como tal, se transmite un tiempo de refere
Además, los tiempos de trabajo específicos del domini
transmisión de desplazamientos de tiempo a los UE indivi
al tiempo de referencia celular difundido común.
Según una realización particular, la BS transmite por
identificadores de dominio de TSN a los UE en el dominio
configurados para usar un dominio de TSN específic
correspondiente a ese dominio de TSN para ajustar sus rel
de TSN específico, es decir, considerando la hora de refer
En la Figura 150, se explica el método 1, suponiendo u
dominio de TSN en la red troncal. Según ciertas realiz
10:10, 10:20...) en puntos definidos en el tiempo a todos
específico del dominio de TSN al UE1 señalando el des
con el método de sincronización de tiempo de referenci
para la transmisión de los desplazamientos se reduc
transmisión y procesamiento. Aun así, los desplazamien
una indicación de incertidumbre/precisión.
La Figura 153 ilustra el flujo de secuencia para el métod
también se proporcionan de la siguiente manera:
• Un UE recibe una referencia de tiempo de rel
conectado, luego el UE compara esta referenci
BS con el fin de calcular un desplazamiento indi
• El UE entregó además el desplazamiento calcu
recibe el mensaje de desplazamiento del UE y
recibido del UE. Posteriormente, la BS envía la
la red celular como se describe en el escenario
se sintoniza con el tiempo de trabajo de TSN en
El método 2 se basa en los mismos supuestos que el mé
En la Figura 151, se explica el método 2, suponiendo u
dominio de TSN en el lado del UE. En una realización
múltiples relojes en la BS o una función de red central qu
para las redes de TSN en base al tiempo de referencia c
Según otras ciertas realizaciones, se puede realizar el
marcas de tiempo. Específicamente, la solución descrita
de tiempo de PTP desde un gran maestro externo entre
tanto, se utiliza un tiempo de referencia común para evalu
desde una capa en uno de ambos nodos, a otra capa en
El tiempo de referencia común entre el UE y el gNB se us
se usa a menudo en el contexto industrial para sincronizar
revés cuando el UE se sincroniza con un gran maestro d
manera transparente a los dispositivos de PTP externos
reloj límite. Es importante mencionar que la marca de tiem
en PTP para calcular el retardo de ida y vuelta - puede
unidireccional t_d ya que tanto el UE como el gNB ya tien ferencia de hora local a una BS en la red celular
mparando la referencia de hora local recibida de GM con ra de referencia celular basada en GPS global) que se
ción necesaria (por ejemplo, época, número de dominio rega a uno o múltiples UE a través de, por ejemplo, una
tan la referencia de tiempo local por el desplazamiento dispositivo de TSN, un puente o un punto final de TSN.
ite la definición de múltiples dominios de tiempo para los celular (por ejemplo, basado en GPS) a todos los UE.
TSN se establecen entre la BS y los UE mediante la les. Los desplazamientos se calcularán en la BS en base
usión o unidifusión los desplazamientos junto con los . Los UE identifican su dominio de TSN requerido (o están y, por tanto, consideran el desplazamiento de tiempo al tiempo de trabajo/tiempo de referencia local del dominio ia celular más el desplazamiento de tiempo específico.
red celular de 5G y una señal de tiempo adicional de un nes, la BS difunde la hora de referencia celular (10:00, UE; además, la BS también transmitirá un reloj de trabajo amiento al tiempo de referencia celular. En comparación lular de línea de base entre la BS y el UE, los requisitos a que no es necesario un cálculo de los tiempos de necesitan ser comunicados con suficiente periodicidad y
según ciertas realizaciones. Los pasos para el método 2
e trabajo directamente de la red de TSN a la que está tiempo con la referencia de tiempo celular recibida de la al.
o a la BS, por ejemplo, por señalización de RRC. La BS sta una referencia de tiempo en base al desplazamiento rencia de tiempo modificada a un dispositivo de TSN en De esta forma, el dispositivo de TSN en el lado de la red ar del tiempo de referencia celular.
o 1.
red celular de 5G y una señal de tiempo adicional de un ticular, el método 2 podría incluir la necesidad de tener e los desplazamientos para calcular los relojes de trabajo ar que soporta múltiples relojes en paralelo.
culo de desplazamiento del lado del receptor utilizando puede usar, por ejemplo, para transmitir una información E y el gNB de una manera consciente del tiempo. Por lo l tiempo variable t_d que se tardó en transmitir el paquete tro nodo.
ra estimar t_d. Como ya se explicó anteriormente, el PTP emas. Este mecanismo, por supuesto, también funciona al TP. Esta transmisión de paquetes ptp se podría hacer de jando que el UE y el gNB actúen conjuntamente como un n este caso no se requiere de forma circular como se hace urrir en una capa más alta y solo se requiere el retardo na sincronización suficiente como línea de base
Esto se ilustra en la Figura 154 para una sincronización
En vista de la explicación detallada que se acaba de
método 2600 realizado por un dispositivo inalámbrico pa
de referencia celular común, según ciertas realizaciones
inalámbrico recibe una primera señal de temporización d
recibe una segunda señal de temporización desde al
inalámbrico. La primera señal de temporización se com
un desplazamiento, en el paso 2606. En el paso 2608,
nodo de red.
La Figura 156 ilustra un diagrama de bloques esquem
aparato se puede implementar en un dispositivo inalámb
cabo el método de ejemplo descrito con referencia a la
descrito en la presente memoria. También se ha de ent
lleva a cabo únicamente por el aparato 2700. Al menos
más de otras entidades.
El aparato virtual 2700 puede comprender circuit microprocesadores o microcontroladores, así como otro
digitales (DSP), lógica digital de propósito especial y si
para ejecutar código de programa almacenado en la m
como memoria de solo lectura (ROM), memoria de acc
dispositivos de almacenamiento óptico, etc. El código d
de programa para ejecutar uno o más protocolos de t
instrucciones para llevar a cabo una o más de las técnic
En algunas implementaciones, los circuitos de procesa
recepción 2710, el segundo módulo de recepción 2720,
2740 y cualquier otra unidad adecuada del aparato 27
realizaciones de la presente descripción.
Según ciertas realizaciones, el primer módulo de recep
aparato 2700. Por ejemplo, el primer módulo de recepci
una red celular.
Según ciertas realizaciones, el segundo módulo de recep
del aparato 2700. Por ejemplo, el segundo módulo
temporización desde al menos una TSN a la que está co
Según ciertas realizaciones, el módulo de comparación
aparato 2700. Por ejemplo, el módulo de comparación
la segunda señal de temporización para determinar un d
Según ciertas realizaciones, el módulo de transmisión 27
2700. Por ejemplo, el módulo de transmisión 2740 pued
El término unidad puede tener un significado convencio
dispositivos electrónicos y puede incluir, por ejemplo,
procesadores, memorias, dispositivos lógicos de estado
para llevar a cabo las respectivas tareas, procedimient
como tal, como los que se describen en la presente me
La Figura 157 representa un método de un nodo de re
desviaciones entre una señal de temporización de refer
comienza en el paso 2802 cuando el nodo de la red tr
temporización para una red celular. En 2804, el n
desplazamiento medido por el dispositivo inalámbrico.
señal de temporización para la red celular y una segu
sensible al tiempo (TSN) a la que está conectado el dis
dispositivo inalámbrico, una tercera señal de temporizaci
señal de temporización es una señal de tiempo ajustad
nodo de red transmite, al dispositivo inalámbrico, el terc
La Figura 158 ilustra un diagrama de bloques esquem
aparato se puede implementar en un dispositivo inalámb
cabo el método de ejemplo descrito con referencia a la
descrito en la presente memoria. También se ha de ent
lleva a cabo únicamente por el aparato 2900. Al menos B a UE.
rcionar, se apreciará que la Figura 155 representa un ducir las desviaciones entre una señal de temporización étodo comienza en el paso 2602 cuando el dispositivo a red celular. En el paso 2604, el dispositivo inalámbrico nos una TSN a la que está conectado el dispositivo con la segunda señal de temporización para determinar ispositivo inalámbrico transmite el desplazamiento a un
de un aparato virtual 2700 en una red inalámbrica. El nodo de red. El aparato 2700 es operable para llevar a ra 155 y posiblemente cualquier otro proceso o método r que el método de la Figura 155 no necesariamente se as operaciones del método se pueden realizar por una o
e procesamiento, que pueden incluir uno o más ware digital, que puede incluir procesadores de señales s. Los circuitos de procesamiento se pueden configurar ia, que puede incluir uno o varios tipos de memoria, tal leatorio, memoria caché, dispositivos de memoria flash, grama almacenado en la memoria incluye instrucciones municaciones y/o comunicaciones de datos, así como scritas en la presente memoria, en varias realizaciones. o se pueden usar para hacer que el primer módulo de ódulo de comparación 2730, el módulo de transmisión alice las funciones correspondientes según una o más
2710 puede realizar ciertas funciones de recepción del 10 puede recibir una primera señal de temporización de
2720 puede realizar otras ciertas funciones de recepción ecepción 2720 puede recibir una segunda señal de do el dispositivo inalámbrico.
0 puede realizar ciertas funciones de comparación del puede comparar la primera señal de temporización con zamiento.
ede realizar ciertas funciones de transmisión del aparato smitir el desplazamiento a un nodo de red.
n el campo de la electrónica, dispositivos eléctricos y/o itos eléctricos y/o electrónicos, dispositivos, módulos, o y/o discretos, programas informáticos o instrucciones álculos, resultados y/o funciones de visualización, etc.,
como, por ejemplo, una estación base para reducir las celular común, según ciertas realizaciones. El método ite, a un dispositivo inalámbrico, una primera señal de de red recibe, desde el dispositivo inalámbrico, un plazamiento se basa en una diferencia entre la primera eñal de temporización asociada con al menos una red vo inalámbrico. En base al desplazamiento recibido del ra la red celular se determina en el paso 2806. La tercera la primera señal de temporización. En el paso 2808, el o de red de señal de temporización.
de un aparato virtual 2900 en una red inalámbrica. El nodo de red. El aparato 2900 es operable para llevar a ra 157 y posiblemente cualquier otro proceso o método r que el método de la Figura 157 no necesariamente se as operaciones del método se pueden realizar por una o
más entidades diferentes.
El aparato virtual 2900 puede comprender circuit microprocesadores o microcontroladores, así como otro
digitales (DSP), lógica digital de propósito especial y si
para ejecutar código de programa almacenado en la m
como memoria de solo lectura (ROM), memoria de acc
dispositivos de almacenamiento óptico, etc. El código d
de programa para ejecutar uno o más protocolos de t
instrucciones para llevar a cabo una o más de las técnic
En algunas implementaciones, los circuitos de procesa
transmisión 2910, el módulo de recepción 2920, el módul
2940, y cualquier otra unidad adecuada del aparato 29
realizaciones de la presente descripción.
Según ciertas realizaciones, el primer módulo de transmi
aparato 2900. Por ejemplo, el primer módulo de transmi
primera señal de temporización para una red celular.
Según ciertas realizaciones, el módulo de recepción 29
2900. Por ejemplo, el módulo de recepción 2920 puede
medido por el dispositivo inalámbrico. El desplazami
temporización para la red celular y una segunda señal
tiempo (TSN) a la que está conectado el dispositivo inal
Según ciertas realizaciones, el módulo de determinació
aparato 2900. Por ejemplo, el módulo de determinación
para la red celular en base al desplazamiento recibido d
Según ciertas realizaciones, el segundo módulo de t
transmisión del aparato 2900. Por ejemplo, el segundo
inalámbrico, la tercera señal de temporización del nodo
El término unidad puede tener un significado convencio
dispositivos electrónicos y puede incluir, por ejemplo,
procesadores, memorias, dispositivos lógicos de estado
para llevar a cabo las respectivas tareas, procedimient
como tal, como los que se describen en la presente me
La Figura 159 representa un método 3000 realizado por
una señal de temporización de referencia celular común
3002 cuando el dispositivo inalámbrico recibe una primer
el dispositivo inalámbrico recibe una segunda señal de t
En el paso 3006, el dispositivo inalámbrico recibe,
desplazamiento medido por el nodo de red. El desplaz
temporización para la red celular y la segunda señal de t
usa para reducir una desviación entre la primera señal d
La Figura 160 ilustra un diagrama de bloques esquem
aparato se puede implementar en un dispositivo inalám
cabo el método de ejemplo descrito con referencia a la
descrito en la presente memoria. También se ha de ent
lleva a cabo únicamente por el aparato 3100. Al menos
más entidades.
El aparato virtual 3100 puede comprender circuit microprocesadores o microcontroladores, así como otro
digitales (DSP), lógica digital de propósito especial y si
para ejecutar código de programa almacenado en la m
como memoria de solo lectura (ROM), memoria de acc
dispositivos de almacenamiento óptico, etc. El código d
de programa para ejecutar uno o más protocolos de t
instrucciones para llevar a cabo una o más de las técnic
En algunas implementaciones, los circuitos de procesa
recepción 3110, el segundo módulo de recepción 3120,
y cualquier otra unidad adecuada del aparato 3100
realizaciones de la presente descripción.
de procesamiento, que pueden incluir uno o más dware digital, que puede incluir procesadores de señales es. Los circuitos de procesamiento se pueden configurar ria, que puede incluir uno o varios tipos de memoria, tal aleatorio, memoria caché, dispositivos de memoria flash, ograma almacenado en la memoria incluye instrucciones omunicaciones y/o comunicaciones de datos, así como escritas en la presente memoria, en varias realizaciones. nto se pueden usar para hacer que el primer módulo de e determinación 2930 y el segundo módulo de transmisión ealicen las funciones correspondientes según una o más
2910 puede realizar ciertas funciones de transmisión del 2910 puede transmitir, a un dispositivo inalámbrico, una
uede realizar ciertas funciones de recepción del aparato ibir, desde el dispositivo inalámbrico, un desplazamiento se basa en una diferencia entre la primera señal de emporización asociada con al menos una red sensible al rico.
30 puede realizar ciertas funciones de determinación del 30 puede determinar una tercera señal de temporización ispositivo inalámbrico.
misión 2940 puede realizar otras ciertas funciones de dulo de transmisión 2940 puede transmitir, al dispositivo ed.
en el campo de la electrónica, dispositivos eléctricos y/o uitos eléctricos y/o electrónicos, dispositivos, módulos, lido y/o discretos, programas informáticos o instrucciones cálculos, resultados y/o funciones de visualización, etc., a.
ispositivo inalámbrico para reducir las desviaciones entre gún ciertas realizaciones. El método comienza en el paso ñal de temporización de una red celular. En el paso 3004, orización de al menos una red sensible al tiempo (TSN). de un nodo de red asociado con la red celular, un nto se basa en una diferencia entre la primera señal de porización de la al menos una TSN. El desplazamiento se mpo y la segunda señal de tiempo, en el paso 3008.
o de un aparato virtual 3170 en una red inalámbrica. El o nodo de red. El aparato 3100 es operable para llevar a ura 159 y posiblemente cualquier otro proceso o método er que el método de la Figura 159 no necesariamente se nas operaciones del método se pueden realizar por una o
de procesamiento, que pueden incluir uno o más dware digital, que puede incluir procesadores de señales es. Los circuitos de procesamiento se pueden configurar ria, que puede incluir uno o varios tipos de memoria, tal aleatorio, memoria caché, dispositivos de memoria flash, ograma almacenado en la memoria incluye instrucciones omunicaciones y/o comunicaciones de datos, así como escritas en la presente memoria, en varias realizaciones. nto se pueden usar para hacer que el primer módulo de ercer módulo de recepción 3130, usando el módulo 3140 icen las funciones correspondientes según una o más
Según ciertas realizaciones, el primer módulo de recep
aparato 3100. Por ejemplo, el primer módulo de recepci
una red celular.
Según ciertas realizaciones, el segundo módulo de rece
del aparato 3100. Por ejemplo, el segundo módulo
temporización desde al menos una red sensible al tiemp
Según ciertas realizaciones, el tercer módulo de recepc
del aparato 3100. Por ejemplo, el tercer módulo de rece
la red celular, un desplazamiento medido por el nodo d
primera señal de temporización de la red celular y la se
Según ciertas realizaciones, usar el módulo 3140 pue
ejemplo, usar el módulo 3140 puede usar el desplaza
tiempo y la segunda señal de tiempo.
El término unidad puede tener un significado convencio
dispositivos electrónicos y puede incluir, por ejemplo,
procesadores, memorias, dispositivos lógicos de estado
para llevar a cabo las respectivas tareas, procedimient
como tal, como los que se describen en la presente me
La Figura 161 representa un método de un nodo de re
desviaciones entre una señal de temporización de refe
comienza en el paso 3202 cuando el nodo de la red reci
red sensible al tiempo (TSN). En el paso 3204, el no
temporización con una primera señal de tiempo para u
determina un desplazamiento que comprende una difere
y una segunda señal de temporización de la TSN. En e
inalámbrico conectado a la TSN.
La Figura 162 ilustra un diagrama de bloques esquem
aparato se puede implementar en un dispositivo inalám
cabo el método de ejemplo descrito con referencia a la
descrito en la presente memoria. También se ha de ent
lleva a cabo únicamente por el aparato 3300. Al menos
más de otras entidades.
El aparato virtual 3300 puede comprender circuit microprocesadores o microcontroladores, así como otro
digitales (DSP), lógica digital de propósito especial y si
para ejecutar código de programa almacenado en la m
como memoria de solo lectura (ROM), memoria de acc
dispositivos de almacenamiento óptico, etc. El código d
de programa para ejecutar uno o más protocolos de t
instrucciones para llevar a cabo una o más de las técnic
En algunas implementaciones, los circuitos de procesa
3310, el módulo de ejecución 3320, el módulo de deter
otra unidad adecuada del aparato 3300 realicen las fun
presente descripción.
Según ciertas realizaciones, el módulo de recepción 33
3300. Por ejemplo, el módulo de recepción 3310 puede
una red sensible al tiempo (TSN).
Según ciertas realizaciones, el módulo de ejecución 33
3300. Por ejemplo, el módulo de ejecución 3320 puede r
con una primera señal de tiempo para una red celular.
Según ciertas realizaciones, el módulo de determinació
aparato 3300. Por ejemplo, el módulo de determinación
diferencia entre la primera señal de temporización para l
basado en la comparación.
Según ciertas realizaciones, el módulo de transmisión 33
3300. Por ejemplo, el módulo de transmisión 3340 pue
conectado a la TSN.
3110 puede realizar ciertas funciones de recepción del 10 puede recibir una primera señal de temporización de
3120 puede realizar otras ciertas funciones de recepción ecepción 3120 puede recibir una segunda señal de N).
130 puede realizar otras ciertas funciones de recepción 3130 puede recibir, desde un nodo de red asociado con . El desplazamiento se basa en una diferencia entre la señal de temporización de la TSN.
alizar ciertas funciones de uso del aparato 3100. Por para reducir una desviación entre la primera señal de
n el campo de la electrónica, dispositivos eléctricos y/o itos eléctricos y/o electrónicos, dispositivos, módulos, o y/o discretos, programas informáticos o instrucciones álculos, resultados y/o funciones de visualización, etc.,
como, por ejemplo, una estación base para reducir las celular común, según ciertas realizaciones. El método a segunda señal de temporización desde al menos una red realiza una comparación de la segunda señal de celular. En base a la comparación, en el paso 3206 se ntre la primera señal de temporización para la red celular o 3208, el desplazamiento se transmite a un dispositivo
de un aparato virtual 3300 en una red inalámbrica. El o nodo de red. El aparato 3300 es operable para llevar a ra 161 y posiblemente cualquier otro proceso o método r que el método de la Figura 161 no necesariamente se as operaciones del método se pueden realizar por una o
e procesamiento, que pueden incluir uno o más ware digital, que puede incluir procesadores de señales s. Los circuitos de procesamiento se pueden configurar ia, que puede incluir uno o varios tipos de memoria, tal leatorio, memoria caché, dispositivos de memoria flash, grama almacenado en la memoria incluye instrucciones municaciones y/o comunicaciones de datos, así como scritas en la presente memoria, en varias realizaciones. se pueden usar para hacer que el módulo de recepción ción 3330 y el módulo de transmisión 3340, y cualquier correspondientes según una o más realizaciones de la
ede realizar ciertas funciones de recepción del aparato ir una segunda señal de temporización desde al menos
ede realizar ciertas funciones de ejecución del aparato r una comparación de la segunda señal de temporización
0 puede realizar ciertas funciones de determinación del puede realizar un desplazamiento que comprende una celular y una segunda señal de temporización de la TSN
ede realizar ciertas funciones de transmisión del aparato ansmitir el desplazamiento a un dispositivo inalámbrico
Combinación de detección de TSN y soporte para múltip
Nuevamente, como se indicó anteriormente, las diver
combinar unas con otras para proporcionar ventajas c
combinación particular que es ventajosa es la combina
soporte para TSN y las técnicas descritas anteriormente
Por tanto, por ejemplo, el método ilustrado en la Figura
155, dando como resultado un método realizado p
comunicaciones inalámbricas. Este método incluye el pa
base de radio (RBS) de una red de acceso por radio (RA
tiempo (TSN) a través de la RBS, como se muestra en el
al menos un flujo de TSN con la red de datos externa,
Figura 135. El método incluye además los pasos de r
comunicaciones inalámbricas, a través de la RBS, como
segunda señal de temporización de la red de datos de T
como se muestra en el bloque 2604 de la Figura 155. Co
el método comprende además comparar la primera señ
para determinar un desplazamiento y transmitir el despla
En algunas de estas realizaciones, la SI está comprendi
En algunas realizaciones, la primera señal de temporizac
realizaciones, la segunda señal de temporización compr
realizaciones, el desplazamiento es una medición de la
y la segunda señal de temporización. En algunas r
comunicaciones inalámbricas a través de la señalización
Algunas realizaciones pueden comprender además e
temporización de la red de comunicaciones inalámbricas,
ajustada de la primera señal de temporización.
En algunas realizaciones, el método comprende a
desplazamiento. En algunas realizaciones, el método c
datos de TSN externa. El método puede comprender ade
de dominio de TSN, un identificador de dominio de tiemp
Priorización de concesiones
El tráfico de enlace ascendente (UL) se puede programar
configuradas. En el caso de concesiones dinámicas, e
transmisión de UL. Las concesiones configuradas se asi
a partir de entonces la concesión de UL configurada es
periodicidad configurada. El UE no necesita transmitir rell
UL para la transmisión, es decir, puede omitir una trans
Un dispositivo de NR-loT típico manejaría la comunicació
control de robot de tipo comunicación ultrafiable de
ocasionales, para las que se necesitaría configurar recur
otro tipo de tráfico de banda ancha móvil (MBB), tal co
software. Conduciría a que una combinación de tráfico s
el control de acceso a medios (MAC) se necesitarían co
El tráfico de URLLC periódico se debe entregar dentro
transmisiones robustas, lo cual es costoso en términos
tipo de tráfico de sensor/MBB, para el cual los recursos s
menos robustos. Actualmente no está claro cómo la multi
requisitos se puede manejar de manera eficiente en el si
En particular, según los estándares actuales, por ejemplo
y grandes para MBB u otras concesiones de UL, anul
robustas para las transmisiones de URLLC, o bien destr
bien conduciendo a una alta complejidad para que el gN
de las concesiones de UL configuradas, lo que en algun
dar como resultado así un rendimiento reducido o limitad
Según las realizaciones en la presente memoria, un nodo
(RBS), configura un UE con una concesión configurada
decisión de si la concesión dinámica o configurada se us ominios de tiempo
técnicas descritas en la presente memoria se pueden respecto a la latencia, fiabilidad, etc. Por ejemplo, una de las técnicas descritas anteriormente para detectar soportar múltiples dominios de tiempo.
se puede combinar con el método mostrado en la Figura n dispositivo inalámbrico asociado con una red de e recibir información del sistema (SI) desde una estación la SI que es indicativa de soporte para redes sensibles al ue 402 de la Figura 135, así como el paso de establecer vés de la RBS, como se muestra en el bloque 404 de la ir una primera señal de temporización desde la red de muestra en el bloque 2602 de la Figura 155, y recibir una xterna a la que está conectado el dispositivo inalámbrico, se muestra en los bloques 2606 y 2608 de la Figura 155, e temporización con la segunda señal de temporización iento a la red de comunicaciones inalámbricas.
en uno o más bloques de información del sistema (SIB). comprende una referencia de tiempo celular. En algunas una referencia de tiempo de reloj de trabajo. En algunas encia de tiempo entre la primera señal de temporización aciones, el desplazamiento se transmite a la red de RRC.
aso de recibir, desde la RBS, una tercera señal de rcera señal de temporización que es una señal de tiempo
ás ajustar una referencia horaria local en base al rende además transmitir el desplazamiento a la red de la transmisión de al menos uno de una época, un número l menos una de la RBS y la red de datos de TSN externa.
concesiones de UL dinámicas o con concesiones de UL B proporciona una concesión de UL al UE para cada n previamente, es decir, se proporcionan una vez al UE, da para su uso para las transmisiones de UL según una en esos recursos de UL si no están disponibles datos de n de UL en tales concesiones.
ra múltiples tipos de servicios, por ejemplo, mensajes de latencia (URLLC), tipo URLLC de señales de alarma periódicos, transmisión ocasional de datos de sensores, ransmisiones ocasionales de video o actualizaciones de ltiplexe por el UE para transmisiones de UL, es decir, en rar múltiples canales lógicos con diferentes prioridades.
una latencia determinista, es decir, se deben garantizar so de recursos. Por otro lado, también se debe servir el berían usar de la manera más eficiente posible, es decir, ación de UE de ambos tipos de tráfico con sus diferentes a de NR.
ncesiones de UL dinámicas, por ejemplo, menos robustas las concesiones de UL configuradas, por ejemplo, muy ndo el determinismo para las transmisiones de URLLC o ite esas anulaciones, es decir, programando "alrededor" ituaciones de recursos puede no ser factible. Esto puede la red de comunicación inalámbrica.
ed de radio, tal como un gNB u otra estación base de radio una concesión dinámica para transmisiones de UL. La ra una transmisión de UL por el UE está condicionada a si
se han obtenido datos de UL para transmitir en los recu
priorización del canal lógico, es decir, en particular, si una u
de la entidad de ensamblado/multiplexación de MAC, es d
que no están disponibles datos en los canales lógicos que
Se supone que, según una condición de restricción de c
algunos canales lógicos no está permitida en una conces
críticos de tipo MBB. De esta forma, recursos robustos v
no requiere recursos robustos, sino que más bien podría
en recursos programados dinámicamente más eficientes
Más específicamente, según las realizaciones en la pres
una asignación frecuente y robusta, pero pequeña, desea
datos de URLLC):
• Priorizar una concesión dinámica de UL recibida
de enlace descendente físico (PDCCH) para el
ejemplo, una concesión más grande con pará
condición de que no habría transmisión de U
previamente recibida en el PDCCH para progra
es decir, que no estén disponibles datos de UL
para el canal lógico de tipo URLLC para el que
no estén disponibles datos de UL. Tenga en cu
UL recibida siempre se priorizaría, independient
• Priorizar la concesión configurada de UL cuan
concesión configurada de UL para cualquier can
configurada de UL según las restricciones del c
(LCH) de URLLC.
o Según otra realización, la concesión configurada
cuando la transmisión de canal lógico SOLO se
canal lógico no tenían la posibilidad de ser transm
Tenga en cuenta que las retransmisiones solicitadas si
retransmisión de una PDU de MAC enviada en una con
configurada posterior. Con más detalle, si la concesión
configurada, es decir, aleatorizada con CS-RNTI y un Ind
de repetición automática híbrida (HARQ) recibida es 1, est independientemente de si se ha obtenido o no una PDU
En otra realización, cuando se prioriza la concesión con
excepción: no priorizar la concesión configurada de UL
través de la concesión dinámica tiene mayor prioridad que
solo en la concesión de UL configurada.
En una realización, el gNB espera la transmisión o bien
configurada, es decir, decodificando de manera ciega am
El UE utiliza el UL configurado incluso si se recibe una co
condición de que los datos de UL se transmitan en los r
de priorización de canal lógico.
Tenga en cuenta que, en un escenario general, el térmi
transmisión". La distinción entre los puntos de transmisión
señales de sincronización transmitidas. Varios TP pued
radio, pero si están separados geográficamente o están
pueden estar sujetos a los mismos problemas de movili
posteriores, los términos "nodo de red de radio" y "TP" se
La Figura 163 es un diagrama de flujo y un esquema
presente memoria. Las acciones ilustradas en la misma
orden adecuado.
Acción 201: El nodo de red de radio 12 puede configurar e
de UL periódica configurada sobre la transmisión de UL
haya datos de UL para ser transmitidos en la concesión c
lógico. La concesión de UL periódica configurada pue s de UL de concesión configurada según la decisión de ad de datos de protocolo (PDU) de MAC se puede obtener r, si se omite la concesión de enlace ascendente debido a permiten transmitir en la concesión de UL configurada.
l lógico, que es configurable, la transmisión de datos de de UL configurada, es decir, para los canales lógicos no sos no se desperdician enviando tráfico de tipo MBB que perar/ser retardado algo más de tiempo y ser transmitido enos robustos.
te memoria, para una concesión de UL configurada (con destinada a datos transmitidos de manera fiable, tal como
ra una nueva transmisión, recibida en el canal de control ntificador temporal de red de radio celular (C-RNTI), por tros de transmisión eficientes (menos robustos), bajo la n la concesión configurada, una concesión configurada ión configurada (CS-RNTI), en caso de que se priorizara, ra la transmisión en una concesión configurada, es decir, permite la transmisión en la concesión configurada, que que según el estándar actual, la concesión dinámica de ente de la disponibilidad de datos de UL.
estén disponibles datos de UL para la transmisión en la gico para el que se permita la transmisión en la concesión l lógico configurado. Por ejemplo, datos del canal lógico
UL solo se prioriza si según las condiciones anteriores Y mite en la concesión configurada, es decir, estos datos de os de otro modo cuando se priorizó la concesión dinámica.
pre se pueden priorizar, es decir, en otra realización, la ión configurada anterior se prioriza sobre una concesión UL dinámica es para una retransmisión de la concesión dor de Datos Nuevos (NDI) en la información de solicitud oncesión dinámica anula la concesión de UL configurada, MAC.
urada de UL según lo anterior, se considera la siguiente un LCH que está restringido para ser transmitido solo a o LCH, para el cual se configura la restricción de transmitir
la concesión de UL dinámica o bien la concesión de UL s posibilidades.
esión de UL dinámica para recursos superpuestos, con la rsos de concesión configurados según un procedimiento
"nodo de red de radio" se puede sustituir por "punto de P) típicamente se puede basar en los CRS o en diferentes estar conectados lógicamente al mismo nodo de red de ntando en diferentes direcciones de propagación, los TP que los diferentes nodos de red de radio. En secciones eden considerar intercambiables.
señalización combinados según las realizaciones en la descritas a continuación se pueden realizar en cualquier
E 10 para priorizar la transmisión de UL de una concesión una concesión de UL dinámica bajo la condición de que figurada según un procedimiento de priorización de canal ser para un primer tipo de transmisiones, por ejemplo,
transmisiones de datos críticos, tales como transmision
un segundo tipo de transmisiones, por ejemplo, transmi
Acción 202: El nodo de red de radio 12 puede programa
UL del segundo tipo, por ejemplo, transmisiones de d
latencia, por ejemplo, para un servicio de banda ancha
transmite una concesión de UL dinámica al UE 10. El U
transmisión de UL y puede recibir posteriormente una c
Acción 203: El UE 10 prioriza la transmisión de UL de l
de UL de la concesión de UL dinámica bajo la condició
de UL periódica configurada según un procedimiento d
configurada puede ser para el primer tipo de transmisio
dinámica puede ser para el segundo tipo de transmision
Acción 204: Cuando el UE 10 ha priorizado la concesión
transmisión del primer tipo de transmisiones, tal como l
Acción 205: Cuando el UE 10 ha priorizado la concesión
transmisión del segundo tipo de transmisiones, tal como
La Figura 164 es un diagrama de bloques que represent
o permitir la comunicación con el nodo de red de radio e
en la presente memoria. El UE 10 puede comprender
procesadores, configurados para realizar los métodos en
de recepción 802, por ejemplo, un receptor o un transce
de recepción 802 se pueden configurar para recibir dat
configuración pueden definir que el UE prioriza la tran
sobre la transmisión de UL de una concesión de UL
transmitidos en la concesión configurada según un proc
periódica configurada puede ser para un primer tipo
concesión de UL dinámica puede ser para un segundo
10, los circuitos de procesamiento 801 y/o la unidad de
de UL dinámica para una transmisión de UL.
El UE 10 puede comprender una unidad de priorización
de priorización 803 se pueden configurar para priori
configurada sobre la transmisión de UL de la concesión
transmitidos en la concesión de UL periódica configura
UE 10 puede comprender una unidad de transmisión 8
circuitos de procesamiento 801 y/o la unidad de transmi
UL de la concesión de UL periódica configurada sobre
condición de que haya datos de UL a ser transmitid
procedimiento de priorización de canal lógico. En a
priorización. Por lo tanto, en estos ejemplos, el UE 10, l
804 se pueden configurar para transmitir una transmisió
priorice por el UE 10, los circuitos de procesamiento 80
El UE 10 comprende además una memoria 807. La m
almacenar datos, tales como RS, fortalezas o cualidad
aplicaciones para realizar los métodos descritos en la
comprende una interfaz de comunicación que compren
Los métodos según las realizaciones descritas en la pre
por medio de, por ejemplo, un producto de programa
instrucciones, es decir, partes de código de software, qu
al menos un procesador lleve a cabo las acciones desc
El producto de programa informático 805 se puede alm
806, por ejemplo, una memoria de bus serie universal (
por ordenador 806, que tiene almacenado en el mismo
instrucciones que, cuando se ejecutan en al menos un
las acciones descritas en la presente memoria, como s
almacenamiento legible por ordenador puede ser un m
transitorio.
La Figura 165 es un diagrama de bloques que repres
facilitar, la configuración en la red de comunicación inal URLLC, y la concesión de UL dinámica puede ser para s de datos no críticos tales como transmisiones de MBB.
E 10 con una concesión dinámica para transmisiones de no críticos, tales como transmisiones no sensibles a la ilar. Esto puede significar que el nodo de la red de radio puede enviar así una solicitud de programación para una ión de UL dinámica para la transmisión de UL.
cesión de UL periódica configurada sobre la transmisión ue haya datos de UL a ser transmitidos en la concesión orización de canal lógico. La concesión de UL periódica tal como la transmisión de URLLC, y la concesión de UL l como la transmisión de MBB.
L periódica en la acción 203, el UE puede transmitir una smisión de URLLC.
L dinámica en la acción 203, el UE puede transmitir una ansmisión de MBB.
E 10 para manejar la configuración, por ejemplo, manejar d de comunicación inalámbrica 1 según las realizaciones ircuitos de procesamiento 801, por ejemplo, uno o más esente memoria. El UE 10 puede comprender una unidad l UE 10, los circuitos de procesamiento 801 y/o la unidad configuración del nodo de red de radio 12. Los datos de ón de UL de la concesión de UL periódica configurada ica con la condición de que haya datos de UL a ser iento de priorización de canal lógico. La concesión de UL ansmisiones, tal como la transmisión de URLLC, y la e transmisiones, tal como la transmisión de MBB. El UE pción 802 están configurados para recibir una concesión
l UE 10, los circuitos de procesamiento 801 y/o la unidad transmisión de UL de la concesión de UL periódica L dinámica bajo la condición que haya datos de UL a ser gún un procedimiento de priorización de canal lógico. El r ejemplo, un transmisor o un transceptor. El UE 10, los 804 se pueden configurar para priorizar la transmisión de nsmisión de UL de la concesión de UL dinámica bajo la el concesión de UL periódica configurada según un s ejemplos, la unidad de priorización 803 realiza la uitos de procesamiento 801 y/o la unidad de transmisión primer tipo o una transmisión del segundo tipo según se la unidad de priorización 803.
ia comprende una o más unidades a ser utilizadas para oncesiones de UL, indicaciones, solicitudes, comandos, nte memoria cuando se ejecutan, y similares. El UE 10 a o más antenas.
memoria para el UE 10 se implementan respectivamente mático 805 o un programa informático, que comprende ando se ejecutan en al menos un procesador, hacen que en la presente memoria, como se realizan por el UE 10. r en un medio de almacenamiento legible por ordenador , un disco o similar. El medio de almacenamiento legible oducto de programa informático, puede comprender las sador, hacen que al menos un procesador lleve a cabo izan por el UE 10. En algunas realizaciones, el medio de e almacenamiento legible por ordenador no transitorio o
el nodo de red de radio 12 para manejar, por ejemplo, ica 1 según las realizaciones en la presente memoria. El
nodo de red de radio 12 puede comprender los circuitos
configurados para realizar los métodos en la presente
El nodo de red de radio 12 puede comprender una un
circuitos de procesamiento 1001 y/o la unidad de config
una concesión de UL para transmisión de UL a través de
una unidad de programación 1003, tal como un pr
procesamiento 1001 y/o la unidad de programación 100
una concesión dinámica para transmisión de UL de un
El nodo de red de radio 12 puede comprender una unid
El nodo de red de radio 12, los circuitos de procesamie
para recibir desde el UE 10 datos sobre un recurso d
memoria 1005. La memoria comprende una o más unida
fortalezas o cualidades, concesiones, información de pr
en la presente memoria cuando se ejecutan y similar
comunicación que comprende un transmisor, receptor, t
Los métodos según las realizaciones descritas en la pres
respectivamente por medio de, por ejemplo, un product
informático, que comprende instrucciones, es decir, p
menos un procesador, hacen que al menos un procesad
como se realizan por el primer nodo de red e radio 12. E
en un medio de almacenamiento legible por ordenador
medio de almacenamiento legible por ordenador 1007,
informático, puede comprender las instrucciones que, c
al menos un procesador lleve a cabo las acciones descr
red de radio 12. En algunas realizaciones, el medio de
almacenamiento legible por ordenador no transitorio o tr
Combinación de detección de TSN y priorización de con
Una vez más, como se indicó anteriormente, las dive
combinar unas con otras para proporcionar ventajas
combinación particular que es ventajosa es la combin
soporte para la TSN y las técnicas descritas anteriorme
Así, por ejemplo, el método ilustrado en la Figura 135 s
dando como resultado otro método realizado por un dis
inalámbricas. Este método incluye el paso de recibir inf
(RBS) de una red de acceso por radio (RAN), siendo la
a través de la RBS, como se muestra en el bloque 402
flujo de TSN con la red de datos externa, a través de la
método incluye además los pasos de información de con
ascendente indicando los recursos de enlace ascenden
de comunicaciones inalámbricas, como se muestra en
enlace ascendente dinámica para una transmisión de
como se muestra en el paso 202 de la Figura 163. Com
ejemplo incluye además el paso de priorizar la transmi
ascendente periódica configurada sobre la transmisió
ascendente dinámica, con la condición de que haya da
de enlace ascendente periódica configurada según un p
En algunas realizaciones, la SI está comprendida en un
realizaciones, el procedimiento de priorización de canal
concesión de enlace ascendente periódica configurada.
de priorización de canales lógicos puede restringir la
periódica configurada a mensajes de comunicación de l
concesión de enlace ascendente dinámica es para una
Inscripción de dispositivos en un entorno de loT
Internet de las cosas (IoT) se conoce comúnmente com
y otros elementos integrados con productos electró
típicamente, permiten que los dispositivos se conecten e
loT industrial es simplemente loT que se aplica a un ent
Añadir un nuevo dispositivo a un sistema de loT o entorn cesamiento 1001, por ejemplo, uno o más procesadores, ia.
de configuración 1002. El nodo de red de radio 12, los n 1002 están configurados para configurar el UE 10 con nal lógico. El nodo de red de radio 12 puede comprender ador. El nodo de red de radio 12, los circuitos de ueden configurar además para programar el UE 10 con o de banda ancha o similar.
recepción 1004, por ejemplo, un receptor o transceptor.
01 y/o el módulo de recepción 1004 están configurados . El nodo de red de radio 12 comprende además una ser utilizadas para almacenar datos en ellas, tales como ación, aplicaciones para realizar los métodos descritos l nodo de red de radio 12 comprende una interfaz de eptor y/o una o más antenas.
memoria para el nodo de red de radio 12 se implementan programa informático 1006 o un producto de programa de código de software, que, cuando se ejecutan en al e a cabo las acciones descritas en la presente memoria, ucto de programa informático 1006 se puede almacenar , por ejemplo, una memoria USB, un disco o similar. El iene almacenado en el mismo el producto de programa se ejecutan en al menos un procesador, hacen que el n la presente memoria, como se realizan por el nodo de enamiento legible por ordenador puede ser un medio de rio.
n
técnicas descritas en la presente memoria se pueden especto a la latencia, fiabilidad, etc. Por ejemplo, una de las técnicas descritas anteriormente para detectar ra priorizar las concesiones.
de combinar con el método mostrado en la Figura 163, o inalámbrico asociado con una red de comunicaciones ción del sistema (SI) desde una estación base de radio icativa de soporte para redes sensibles al tiempo (TSN) Figura 135, así como el paso de establecer al menos un como se muestra en el bloque 404 de la Figura 135. El ción que configura las concesiones periódicas de enlace tilizar para transmisiones de enlace ascendente a la red o 201 de la Figura 163, y recibiendo una concesión de ascendente a la red de comunicaciones inalámbricas, uestra en el paso 203 de la Figura 163, este método de e enlace ascendente utilizando la concesión de enlace enlace ascendente utilizando la concesión de enlace enlace ascendente a ser transmitidos en la concesión imiento de priorización de canal lógico.
ás bloques de información del sistema (SIB). En algunas o evita la transmisión de algunos canales lógicos en la lgunas de estas últimas realizaciones, el procedimiento misión utilizando la concesión de enlace ascendente ia baja ultra fiable (URLLC). En algunas realizaciones, la isión de banda ancha móvil (MBB).
red de dispositivos físicos, vehículos, electrodomésticos software, sensores, actuadores y conectividad que, ambien datos. Como se discute en la presente memoria, industrial, tal como una fábrica.
loT (los términos se pueden usar indistintamente en esta
descripción), o desplegar todo un sistema de loT por
dispositivos, es decir, sensores, actuadores, etc., en su re
y otros atributos, tales como, por ejemplo, ubicación geo
de comunicación, por ejemplo, puntos de acceso Wi-Fi y
de los dispositivos, registrándolos con los servicios (en la
Un ejemplo típico es la instalación de un nuevo sistema de v
está preconfigurado con su funcionalidad, pero típicament
base a la situación, el contexto y/o el uso previsto, tal como
(por ejemplo, cómo ponerse en contacto con el centro
comunicaciones normalmente típicamente se debería conf
número de teléfono (para comunicación de GSM/GPRS)
contraseña de los servicios. Típicamente, algunos de los pa
la fabricación), y algunos de ellos se deberían configurar d
Existen varias formas de manejar la inscripción de los dis
• configurar un dispositivo antes/directamente de
los dispositivos sean "de confianza" cuando se i
el Primer Uso). Esto permite que el instalador o
usar ningún tipo de seguridad en absoluto o us
fabricación, tales como una combinación de
dispositivos y que a menudo se pueden encont
que es vulnerable a los ataques de desconocid
que las contraseñas por defecto a menudo no
manipulación adicional.
• arrancar los dispositivos haciéndolos típicament
de recibir parámetros de configuración. Sin emb
menos una dirección predeterminada que utiliza
Por lo tanto, los enfoques convencionales para la inscr
inseguros y/o inflexibles. Por lo tanto, existe la necesidad
de dispositivos en sistemas IoT.
Como se acaba de mencionar, añadir un nuevo dispositi
vez, típicamente incluye
• instalar físicamente los dispositivos,
• configurarlos con identidad y otros atributos,
• configurar los parámetros de comunicación, e
• inscripción de los dispositivos.
Un ejemplo típico es añadir un nuevo controlador a un sist
necesita saber a quién se le permite configurar/reco advertencias/errores. Además, típicamente requiere clave
saber cómo comunicarse con otros dispositivos y servicios
Sin embargo, como se mencionó anteriormente, los proces
a sistemas inseguros, dado que la configuración de los di
contraseña por defecto, o la inscripción se inhibe por el he
Típicamente, se sabe que cualquier aplicación informá
informática típicamente es el proceso de traducir estructur
almacenar o transmitir y reconstruir más tarde (posible
opuesta, extraer una estructura de datos de una serie
embargo, la serialización puede tener que ser complej almacenamiento, a menos que el entorno en el que se
alto nivel de funcionalidad incluso bastante compleja.
La serialización/deserialización descrita en la presente m
para serializar/deserializar datos.
Según algunas realizaciones en la presente memoria,
comprende información de inscripción para ayudar/habi imera vez típicamente incluye: instalar físicamente los ctivo lugar físico; configurar los dispositivos con identidad fica, titular, propósito, etc.; configuración de parámetros ntraseñas, claves de cifrado y certificados; e inscripción be) que harán uso de ellos, y de los que ellos harán uso.
ancia (o bien residencial o bien comercial). Cada dispositivo requiere una configuración específica que puede variar en ubicación (por ejemplo, la sala de estar) y la comunicación comunicaciones del sistema IoT). ). El concentrador de rar con los datos de contacto del propietario, tales como el a dirección de red (para comunicación basada en IP) y la etros se pueden configurar en masa (por ejemplo, durante ués de la instalación.
sitivos. Las formas comunes típicamente incluyen:
és de la instalación. Típicamente, es común permitir que ian por primera vez (conocido como TOFU, Confianza En operador configuren fácilmente los dispositivos de IoT sin o las credenciales de seguridad establecidas durante la uario o contraseña que son comunes para todos los en Internet. Un inconveniente típico de este enfoque es y que la seguridad se ve fácilmente comprometida, dado cambian después de la configuración, permitiendo una
llamar a casa" a una dirección predeterminada con el fin o, este enfoque requiere acceso a Internet o acceso a al icamente comunicación basada en IP.
ión de dispositivos en entornos de IoT típicamente son proporcionar medios seguros y flexibles para la inscripción
a un sistema o desplegar un sistema de IoT por primera
a de automatización de fábrica. El controlador típicamente gurar los bucles de control y dónde y cómo enviar rivadas para cifrar la comunicación y típicamente requiere s decir, recibir información sobre certificados, claves, etc.).
de inscripción convencionales pueden conducir típicamente sitivos se puede realizar nuevamente utilizando la misma de que se requiere conexión a Internet.
se puede serializar de alguna forma. La serialización de datos o estados de objetos a un formato que se puede nte en un entorno informático diferente). La operación bytes, típicamente se conoce como deserialización. Sin y detallada y, por tanto, que requiera más espacio de cutará la aplicación tenga soporte para abstracciones de
oria se puede realizar según cualquier método adecuado
aplicación puede ser una aplicación de inscripción que r la ejecución de la inscripción de un dispositivo en el
entorno de loT.
Por ejemplo, la codificación de la aplicación de inscripc
códigos de barras, añade algunas restricciones en el esp
HCCB está limitado a aproximadamente 300 bytes/cm2).
Sin embargo, usando una descripción de alto nivel de la
completa con el estado interno, los parámetros, etc., com
una cantidad limitada de espacio usando serialización.
Según algunas realizaciones, este hecho se puede uti
codificado seguro que no requiere conexión a Internet.
Por ejemplo, según algunas realizaciones en la presente
en varios dispositivos, o varias aplicaciones de inscripci
diferentes dispositivos donde un dispositivo se puede us
recuperar información sobre ubicación geográfica y o
comunicación (por ejemplo, punto de acceso de Wi-Fi,
servicio web, etc.) desde el dispositivo de asistencia, al
más de los dispositivos que se están inscribiendo. Ade
incluir toda la información necesaria para asumir la propie
tal como, por ejemplo, claves para la comunicación y la i
Estas aplicaciones de inscripción luego se serializan y s
ejemplo, por medio de una nota dentro del paquete, o im
el recibo, o descargada del sitio web del fabricante, o dist
Obtener el código, por ejemplo, por medio de un dispositiv
de otra manera, y luego deserializarlo, por ejemplo, us
representación digital de la aplicación de inscripción, qu
menos en el dispositivo de IoT y (por ejemplo) el teléfono
Cabe señalar que el dispositivo de asistencia no tiene q
podría ser, en algunas realizaciones, otro dispositivo de Io
de inscripción.
La aplicación de inscripción se puede distribuir en al men
inscritos y el teléfono móvil que ayuda a la inscripción) y
toda la información relevante al dispositivo de IoT, así co
La aplicación de inscripción también puede comprender
inscripción que, en algunas realizaciones, pueden necesit
de asistencia (por ejemplo, el teléfono móvil) y el dispositi
El dispositivo de IoT almacena la información de inscri
reanuda la operación prevista.
El dispositivo de loT podría opcionalmente quemar un fus
datos, haciendo así la propiedad permanente. El teléfono
a un servidor.
En un marco de IoT, usar justamente abstracciones
funcionalidad se describe en un nivel semánticamen
"desencadenar alarma" en lugar de comandos detallados
incluso aplicaciones bastante grandes y complejas como
por ejemplo, por un dispositivo móvil. La aplicación en sí
varios dispositivos o bien aplicaciones separadas que int
La aplicación codificada entonces, por ejemplo, en algun
1) Impresa en el dispositivo de loT
2) Incluida en una nota en el paquete del dispositivo d
3) Descargada por lotes desde un servicio web utiliz
de IoT.
Por supuesto, son posibles otras opciones para entregar utilizando un formato limitado, tal como códigos QR o disponible (incluso un formato de alta densidad tal como
licación de inscripción, es posible codificar la aplicación, una cadena, un código de barras o un código QR usando
r con el fin de proporcionar un proceso de inscripción
emoria, una aplicación de inscripción se puede distribuir pueden estar ejecutándose en algunas realizaciones en para ayudar en la inscripción de otro dispositivo y puede nizativa, propiedad, claves de cifrado, parámetros de denciales de inicio de sesión y dirección a la pasarela o enándolo de manera persistente en, por ejemplo, uno o , en el estado de la aplicación o aplicaciones se puede d del dispositivo del que se ha recuperado la información, tidad.
uministran junto con uno o más dispositivos de IoT, por sa en el lateral del dispositivo, o generada e impresa en uida de alguna otra forma.
e asistencia, por ejemplo, un teléfono móvil, o recuperarlo o una aplicación o función en el teléfono móvil da una uego se puede desplegar en un sistema que consiste al óvil utilizado para la inscripción.
ser necesariamente un teléfono móvil, sino que también otro dispositivo adecuado para deserializar la información
dos dispositivos (el dispositivo o dispositivos de IoT a ser mienza a ejecutar un proceso de inscripción entregando al teléfono móvil.
formación de inscripción perteneciente a los pasos de la er realizados o bien por uno o bien por ambos dispositivos de IoT a ser inscrito.
ón de manera persistente, finaliza la aplicación y luego
o algo similar para evitar la manipulación o el cambio de vil podría reenviar opcionalmente el resultado del registro
alto nivel para describir la funcionalidad, es decir, la alto usando descripciones de alto nivel tales como de bajo nivel como "set_pin (18, 0) ", es posible codificar digos de barras o códigos QR que se pueden interpretar, ma puede ser o bien una aplicación distribuida que cubre ambian datos.
realizaciones puede ser:
oT
o identificadores únicos suministrados con el dispositivo
aplicación codificada.
El técnico u operador que instala el dispositivo de loT pu
asistencia para obtener el código de barras (por eje
aplicaciones. La aplicación (o partes de una aplicación)
datos de configuración, tales como la ubicación, el pr
importante, mientras que la aplicación (o partes de una
información persistentemente.
Después de que se haya completado la configuración/i
reanuda la operación normal, utilizando los datos de conf
Este enfoque permite el registro, la configuración y l
dispositivos de loT sin que los dispositivos requieran ac
medio de comunicación con un dispositivo de registro (Bl
La Figura 168 ilustra un método de ejemplo 100 de un pr
proceso de inscripción de un segundo dispositivo en un e
El primer dispositivo puede, por ejemplo, ser un dispositiv
primer dispositivo puede ser cualquier dispositivo capaz de
de mano, un ordenador portátil o una plataforma de naveg
que el primer dispositivo sea un dispositivo estacionario, ta
El segundo dispositivo puede, por ejemplo, ser un robot,
adecuado para un sistema de IoT.
En algunas realizaciones, el segundo dispositivo es u
realizaciones, el primer dispositivo es un dispositivo de c
El método 100 comienza en 110 con la obtención 110 de
con el segundo dispositivo, en donde la función de inscripc
serializada que comprende información de inscripción as
La representación de la función de inscripción, por e
representación o capturar de otro modo la representación
La representación de la función de inscripción puede
suministrado en el embalaje del segundo dispositivo o si
ser adicional o alternativamente, por ejemplo, un códig
analógico o digital de la función de inscripción serializada
La información de inscripción asociada con el primer
inscripción serializada puede, por ejemplo, comprender un
entre el primer y segundo dispositivos, una indicación de
de un proceso de inscripción, información asociada
organizativa, la propiedad, las claves de cifrado, los p
identidad, e información sobre qué parámetros se
credenciales, etc.
Por ejemplo, los parámetros anteriores pueden represen
dispositivos. Datos adicionales, que se originan en el
geográfica, la ubicación organizativa y la propiedad pue
dispositivo y almacenados por este último.
Las claves/parámetros de cifrado y comunicación se p
durante el inicio de diálogo, la negociación de medios de
inscripción, es decir, durante el proceso de inscripción.
La identidad se podría enviar o bien desde el segundo dis
o identificador único establecido durante la fabricación) o
el caso del nombre legible por humanos o identificador d
El método 100 luego continúa en el paso 120 deserializan
de inscripción asociada con el primer dispositivo se sepa
dispositivo.
Por lo tanto, el primer y el segundo dispositivos puede
inscripción. La información de inscripción asociada c
instrucciones sobre qué parámetros el primer dispositiv
manera, la información de inscripción asociada con el seg e usar entonces un dispositivo móvil como dispositivo de o, escaneando el código) y desplegar la aplicación o e se ejecuta en el teléfono móvil completa entonces los sito, la propiedad, las credenciales y otra información plicación) en el dispositivo a ser inscrito almacena esta
ripción, se desecha la aplicación y el dispositivo de IoT ración/inscripción suministrados.
inscripción automatizados y sencillos de, por ejemplo, o a Internet, o cualquier otra conectividad distinta de un ooth, NFC, Wi-Fi, etc.)
er dispositivo según algunas realizaciones para iniciar un rno de Internet de las Cosas (IoT).
e comunicación inalámbrica tal como un teléfono móvil. El serializar abstracciones de alto nivel, tal como un ordenador n. Aunque es preferible un dispositivo móvil, no se excluye mo, por ejemplo, un ordenador estacionario.
positivo físico, sensor, cámara o cualquier otro dispositivo
ispositivo de Internet de las Cosas (IoT). En algunas unicación inalámbrica.
a representación de una función de inscripción asociada está asociada con al menos una aplicación de inscripción ada con el primer y segundo dispositivos.
plo, se puede obtener por medio de escaneo de la ando, por ejemplo, una cámara u otro sensor.
r un código QR impreso en el segundo dispositivo, o ar. La representación de la función de inscripción podría e barras o un chip de RF-ID capaz de almacenamiento on posibles otras representaciones.
segundo dispositivos comprendida en la aplicación de más de las instrucciones para configurar la comunicación e se ha de llevar a cabo un proceso de inscripción, pasos uno o más de la ubicación geográfica, la ubicación metros de comunicación, las claves de comunicación e erían intercambiar entre los dispositivos, tales como
una combinación de información que fluye entre ambos imer dispositivo, tales como, por ejemplo, la ubicación ser datos enviados por el primer dispositivo al segundo
en enviar además en cualquier dirección (por ejemplo, unicación, etc.) durante el despliegue de la aplicación de
sitivo al primer dispositivo (en el caso del número de serie en desde el primer dispositivo al segundo dispositivo (en ro de la organización).
la aplicación de inscripción de manera que la información de la información de inscripción asociada con el segundo
e no reciban necesariamente la misma información de el primer dispositivo puede, por ejemplo, comprender ebería suministrar al segundo dispositivo. De la misma do dispositivo puede comprender instrucciones de que va
a tener lugar una inscripción y directivas sobre qué pará
que el segundo dispositivo debería suministrar al primer
Se ha de señalar que los parámetros pueden compre
parámetros pueden ser la información o viceversa, por l
reemplazar por el término información si no se indica exp
En algunas realizaciones, el método 100 puede compr
dispositivo con el fin de permitir la comunicación entre el
La conexión, por ejemplo, se puede establecer por medio
por cable entre los dispositivos. Sin embargo, este paso t
140 la información de inscripción asociada con el segund
por el segundo dispositivo del proceso de inscripción del
dispositivo en base a la información de inscripción asocia
Por lo tanto, la información de inscripción deserializada
primer dispositivo al segundo dispositivo con el fin de i
dispositivo ejecute el proceso de inscripción como se
inscripción asociada.
Según algunas realizaciones, la información de inscripció
el segundo dispositivo. Por lo tanto, la inscripción no pue
al segundo dispositivo la información de inscripción compr
con el segundo dispositivo.
Además, en algunas realizaciones, la información de ins
menos una de las claves de cifrado públicas para co
capacidades y funciones del entorno de IoT.
El método luego continúa con la recepción 150 de la inf
con el segundo dispositivo.
Como se explicó anteriormente, la información de inscrip
instrucciones de que el segundo dispositivo debería sumi
configuración asociados con el segundo dispositivo que s
Tal información de configuración asociada con el segun
segundo dispositivo y las claves de cifrado públicas para
asociada con el segundo dispositivo también puede co
inscripción exitoso del segundo dispositivo.
El primer dispositivo puede, por ejemplo, almacenar
realizaciones, puede retransmitirla al sistema de loT con el
de loT.
Por ejemplo, según algunas realizaciones, para los siste
los detalles de comunicación necesarios (tales como cla
en la nube con el fin de habilitar la comunicación (segura)
En algunas realizaciones, la función de inscripción pued
inscripción serializadas. En tal caso, una aplicación puede
estar destinada al segundo dispositivo.
Por lo tanto, en algunas realizaciones, el método pu
aplicaciones de inscripción serializadas en al menos un
inscripción asociada con el primer dispositivo y al menos
inscripción asociada con el segundo dispositivo. El pr
aplicación de inscripción asociada con el segundo dispos
Por lo tanto, según algunas realizaciones, la función d
aplicación dividida para ambos dispositivos, o solo una
primer dispositivo y otra para el segundo dispositivo) y ta
configuración específicos (dirección, etc., que pudieran n
En algunas realizaciones, el método puede comprender
con éxito y finalizar 160 la al menos una aplicación de ins
La determinación de que el segundo dispositivo se ha insc tros y/o información asociada con el segundo dispositivo ositivo.
er los mismos datos que la información, es decir, los nto, en esta descripción, el término parámetro se puede tamente de otro modo.
er opcionalmente el paso de conectar 130 al segundo mer y el segundo dispositivo.
, por ejemplo, BlueTooth, Wi-Fi, NFC y conexión física o bién se puede integrar en el siguiente paso de transmitir ispositivo al segundo dispositivo para iniciar la ejecución gundo dispositivo mediante la configuración del segundo con el segundo dispositivo.
ociada con el segundo dispositivo se transmite desde el iar el proceso de inscripción y permitir que el segundo ica por la (con el segundo dispositivo) información de
sociada con el segundo dispositivo es desconocida para tener lugar a menos que el primer dispositivo suministre dida en la aplicación de inscripción deserializada asociada
pción asociada con el segundo dispositivo comprende al nicarse con el sistema de IoT, sistemas de software,
ación de configuración del segundo dispositivo asociada
asociada con el segundo dispositivo puede comprender trar al primer dispositivo cierta información/parámetros de esconocen por el primer dispositivo.
dispositivo puede, por ejemplo, ser la identidad física del comunicación con el segundo dispositivo. La información render en algunas realizaciones un reconocimiento de
información de configuración recibida y, en algunas de permitir la conexión del segundo dispositivo al sistema
s de IoT que dependen de un servicio central en la nube, públicas e identidad) pueden ser reenviados al servicio
omprender o representar al menos dos aplicaciones de tar destinada al primer dispositivo y una aplicación puede
e comprender además deserializar las al menos dos plicación de inscripción que comprende información de aplicación de inscripción que comprende información de r dispositivo puede transmitir entonces al menos una o al segundo dispositivo.
scripción puede contener una aplicación (es decir, una a el segundo dispositivo) o dos aplicaciones (una para el ién puede comprende en algunas realizaciones datos de er parte de ninguna de las aplicaciones).
más determinar que el segundo dispositivo se ha inscrito pción en el primer dispositivo.
con éxito, por ejemplo, se puede basar en una indicación
recibida del segundo dispositivo de inscripción exitosa.
puede estar comprendida en la información recibida de,
Por lo tanto, el método 100 describe los pasos para inic
en un sistema de loT según algunas realizaciones.
Además, la Figura 169 ilustra un método de ejemplo
inscripción en un entorno de Internet de las Cosas (IoT)
El primer y segundo dispositivos pueden, por ejemplo,
conjunto con la Figura 168.
El método 200 comienza en 210 con la recepción 210
asociada con el segundo dispositivo (compárese con el p
tener su origen en al menos una aplicación de inscripció
deserializado por el primer dispositivo según el método
En algunas realizaciones, el método 200 puede compre
es para ejecutar el proceso de inscripción.
El segundo dispositivo puede, por ejemplo, comprender
se reciben instrucciones o señales específicas. El segu
para la inscripción que se utiliza solo cuando se recibe l
de inscripción.
Sin embargo, este paso también se puede realizar
información de inscripción, es decir, la recepción
automáticamente el proceso de inscripción y, por lo tant
El método 200 luego continúa con la ejecución 230 del
base a la información de inscripción.
El segundo dispositivo puede, por ejemplo, ya, al menos
carecer de cierta información o parámetros que se pued
por ejemplo, como se mencionó anteriormente, puede
la inscripción, esta función puede comprender algunos
inscripción, pero puede, por ejemplo, carecer de inform
Por lo tanto, la información de inscripción puede compre
hasta que se esté desplegando el proceso de inscrip
información que se origina en el primer dispositivo, tal co
credenciales de pasarela y claves de cifrado (públicas)
pueden enviarse desde el primer dispositivo al segundo
En algunas realizaciones, la información de inscripción
de las claves de cifrado públicas, sistemas de software,
En algunas realizaciones, la información de inscripció
segundo dispositivo. Por lo tanto, una inscripción no pue
El método 200 puede continuar entonces con la transm
segundo dispositivo al primer dispositivo (compárese co
La información de configuración asociada con el segu
ejemplo, ser una o más de la identidad física del segund
con el segundo dispositivo. La información de configu
comprender en algunas realizaciones un reconocimient
En algunas realizaciones, el método 200 puede com
posiblemente finalizar 250 la aplicación de inscripción
segundo dispositivo.
Con el fin de fortalecer aún más la seguridad del proce
segundo dispositivo puede, por ejemplo, quemar un fusi
Además, la información asociada con el segundo d
comprender en algunas realizaciones un reconocimient
La Figura 170 ilustra esquemáticamente la ejecución de lgunas realizaciones, la indicación de inscripción exitosa ociada con, el segundo dispositivo.
ayudar, por ejemplo, a un dispositivo de loT a inscribirse
de un segundo dispositivo para ejecutar un proceso de ado y asistido por un primer dispositivo.
r el primer y segundo dispositivos que se describen en
sde el primer dispositivo, de información de inscripción 140 del método 100). La información de inscripción puede erializada, cuya aplicación de inscripción se puede haber
además determinar 220 que la información de inscripción
entes funciones y procesos que se pueden iniciar cuando dispositivo puede, por ejemplo, comprender una función ormación de inscripción correcta para ejecutar el proceso
máticamente cuando el segundo dispositivo recibe la la información de inscripción puede desencadenar paso 220 se puede ver como implícito en el método 200.
so de inscripción configurando el segundo dispositivo en
parte, tener acceso al proceso de inscripción, pero puede ministrar por el primer dispositivo. El segundo dispositivo, r sido configurado en la fabricación con una función para os que se deberían tomar por el dispositivo durante la sobre ciertos parámetros o pasos necesarios.
información que se desconoce por el segundo dispositivo . Tal información puede, por ejemplo, pertenecer a la por ejemplo, ubicación geográfica, ubicación organizativa, la comunicación con el sistema de IoT y propiedad que ositivo y almacenarse por este último.
iada con el segundo dispositivo comprende al menos una acidades y funciones del entorno de IoT.
ociada con el segundo dispositivo se desconoce por el ener lugar a menos que se inicie por el primer dispositivo.
240 de la información de configuración asociada con el paso 150 del método 100).
dispositivo transmitida al primer dispositivo puede, por positivo y claves de cifrado públicas para la comunicación n asociada con el segundo dispositivo también puede inscripción exitosa del segundo dispositivo.
der además determinar que la inscripción es exitosa y r ejemplo, eliminando la información de inscripción del
e registro y evitar la manipulación futura de los datos, el o de otra manera eliminar la posibilidad de reconfigurarlo.
sitivo transmitida al primer dispositivo también puede inscripción exitosa del segundo dispositivo.
métodos 100 y 200 según algunas realizaciones.
Una representación de una función de inscripción 330 c
300 que a su vez comprende información de inscripción
dispositivo 320 respectivamente. El primer y el segund
dispositivo como se describe junto con cualquiera de las
En este ejemplo, la representación de la función d
representaciones, tales como códigos de barras, secuen
El primer dispositivo obtiene la representación de la f
escáner o una cámara, u otros medios para detectar, ad
El primer dispositivo 310 puede deserializar entonces l
inscripción 301 asociada con el primer dispositivo 310 s
segundo dispositivo 320 (compárese con el paso 120 de
En algunas realizaciones, el primer dispositivo pued
perteneciente al segundo dispositivo desde una base d
puede sugerir por la aplicación de inscripción que obteng
de datos de almacenamiento externo 311.
El primer dispositivo mantiene la información de inscri
información de inscripción 302 asociada con el segund
los pasos 140 y 210 de los métodos 100 y 200 respectiv
Cabe señalar que la función de inscripción puede comp
de una aplicación serializada, el primer dispositivo y el se
uno, y el primer dispositivo puede deserializar las apli
aplicación para el segundo dispositivo.
En el caso de una sola aplicación serializada, el primer
al primer dispositivo y en información perteneciente al
dispositivos. En algunas realizaciones, en el caso de
destinada solamente al segundo dispositivo.
El segundo dispositivo puede comprender a su vez una
procesos. En este ejemplo, el segundo dispositivo p
respectivamente. Estas funciones pueden haber sido
fabricación.
En este ejemplo particular, la representación de la inf
función #3, 223. Por lo tanto, cuando el segundo dispos
ha de iniciar la función #3. En este caso, la función #3
método 200).
La función #3 puede comprender algunos pasos de in
proporcionar en la información de inscripción obtenida
segundo dispositivo 320, compárese, por ejemplo, con l
El segundo dispositivo puede entonces realizar la inscrip
realizaciones, también el primer dispositivo puede usar la
así como la información recibida desde y asociada con
Cabe señalar que también se pueden utilizar las otras
tanto, se debería entender que la función de inscripción
#3), sino que también pueden ser instrucciones que i
dispositivo. Por ejemplo, la información de inscripción p
segundo dispositivo que ejecute la función #1 usando los
x, y, etc., las funciones #1 y #4 que son funciones preexi
Cabe señalar que los métodos 100 y 200 están estrecha
primer dispositivo y un segundo dispositivo con el fin de
método 100 y 200 se pueden combinar en algunas realiz
En la Figura 171, un primer dispositivo (DEV 1) 401 y u
con otro. El primer dispositivo 401 y el segundo dispositiv
como se describe respectivamente en conjunto con cual
puede ser una combinación de los métodos 100 y 200 c
El método 400 comienza en 410 donde el primer dis rende al menos una aplicación de inscripción serializada 302 asociada con un primer dispositivo 310 y un segundo spositivo pueden, por ejemplo, ser el primer y segundo uras 169 y 170.
scripción es un código QR. Pero son posibles otras numéricas, chips de RF-ID, etc.
n de inscripción, por ejemplo, escaneando usando un ir o capturar la representación.
licación de inscripción de manera que la información de are de la información de inscripción 302 asociada con el todo 100).
tener además información de configuración adicional tos externa 311, y además, en algunas realizaciones, se hos datos de configuración adicionales desde dicha base
n 301 asociada con el primer dispositivo y transmite la positivo 320 al segundo dispositivo 320 (compárese con nte).
er más de una aplicación serializada. En el caso de más do dispositivo se pueden asociar con una aplicación cada nes en una aplicación para el primer dispositivo y una
ositivo puede deserializarla en información perteneciente ndo dispositivo, es decir, dividir la aplicación en los dos aplicación serializada, la aplicación única puede estar
e de funciones que pueden estar asociadas a diferentes comprender la función #1-#4, 321, 322, 323 y 324 nfiguradas/añadidas al segundo dispositivo durante la
ción de la función de inscripción 330 corresponde a la recibe la información deserializada, determinará que se l proceso de inscripción (compárese con el paso 220 del
ción, pero puede carecer de información que se puede aplicación de inscripción deserializada y recibida por el étodos 100 y 200.
según la información de inscripción recibida. En algunas rmación de inscripción asociada con el primer dispositivo, gundo dispositivo con el fin de configurarse a sí mismo.
iones del segundo dispositivo para la inscripción. Por lo se compone de una sola función (por ejemplo, la función cren una o más de las otras funciones en el segundo , por ejemplo, comprender instrucciones que le dicen al metros a, b y ejecute la función #4 usando los parámetros tes.
e relacionados ya que se realizan respectivamente por un itir la inscripción del segundo dispositivo. Por lo tanto, el es en un método 400 como se ilustra por la Figura 171.
gundo dispositivo (DEV 2) 402 pueden comunicarse uno 2 pueden, por ejemplo, ser el primer y segundo dispositivo ra de las Figs. 1-3. De la misma manera, el método 400 se describió anteriormente.
ivo 401 obtiene una representación de una función de
inscripción asociada con el segundo dispositivo 402 (co
puede, por ejemplo, ser uno o más de un código QR, c
puede obtener a través de escaneo o lector de NFC por
La representación de la función de inscripción comprend
serializada, cuya aplicación de inscripción puede com
dispositivo y con el segundo dispositivo respectivament
sean almacenadas en la representación utilizando un es
La representación se puede almacenar en algunas reali
ejemplo, se puede imprimir en la carcasa del segundo
de papel y podría ser parte del embalaje del segundo dis
recuperar la representación de, por ejemplo, Internet.
Cuando el primer dispositivo ha obtenido la representa
donde el primer dispositivo deserializa la aplicación de i
digital de la información, así como separar la informació
partir de la información de inscripción que está asociad
método 100).
La función de inscripción puede comprender, en algunas
que se deserializa en diferentes bloques de información
realizaciones, la función de inscripción puede compren
puede deserializar en una o más aplicaciones destinada
segundo dispositivo.
En algunas realizaciones, en el caso de una única aplica
a uno de los dispositivos.
Después de la obtención, el método 400 puede compre
segundo dispositivo para comunicación (como se indica
compárese con el paso 130 del método 100). La conexió
Bluetooth, NFC, Wi-Fi o por cable y no requiere necesar
La conexión se puede iniciar como un paso separado del
después de haber obtenido la representación. Por lo tant
paso 412 de transmitir la información de inscripción aso
inscripción deserializada al segundo dispositivo (compáre
La información de inscripción comprendida en la aplica
para los dispositivos antes del despliegue del proceso d
inscripción puede comprender información de inscripció
segundo dispositivo no es consciente ya que no ha sido
Tal información de inscripción, por ejemplo, puede ser c
o el sistema de IoT en el que se ha de inscribir el se
necesarias para comunicarse con otros dispositivos o
ubicación (por ejemplo, coordenadas de GPS o direcció
otra información que no se conozca antes del momento
la ubicación geográfica del segundo dispositivo, la ubica
En el paso 420 del método 400, el segundo dispositivo
dispositivo comprendida en la aplicación de inscripción
Esta recepción puede desencadenar el segundo dispo
ejemplo, con la Figura 169 y los pasos 220-230 del mét
Por lo tanto, en el paso 421 del método 400, el segun
información de registro recibida (compárese con el paso
Durante el proceso de registro, se pueden intercambiar d
datos pueden, por ejemplo, ser claves de cifrado, crede
El segundo dispositivo puede, por ejemplo, transmitir en
al primer dispositivo (compárese con el paso 240 del m
cifrado públicas, versiones de software, capacidades y f
El segundo dispositivo también puede transmitir una i
inscripción ha sido exitosa.
se con el paso 110 del método 100). La representación de barras o similar. La representación, por ejemplo, se medios adecuados.
stá asociada con al menos una aplicación de inscripción er información de inscripción asociada con el primer serialización permite que grandes cantidades de datos limitado.
nes en el segundo dispositivo. El código de barras, por sitivo, o se podría suministrar, por ejemplo, en una hoja vo. También puede ser posible en algunas realizaciones
e la función de inscripción, el método continúa en 411, pción serializada con el fin de extraer la representación inscripción que está asociada con el primer dispositivo a el segundo dispositivo (compárese con el paso 120 del
zaciones, una única aplicación de inscripción serializada enecientes al primer o segundo dispositivo. En algunas ás de una aplicación de inscripción serializada, que se rimer dispositivo y una o más aplicaciones destinadas al
la única aplicación puede estar destinada en su totalidad
establecer una conexión entre el primer dispositivo y el flecha discontinua entre el primer y segundo dispositivo, r ejemplo, se puede establecer a través de una conexión nte acceso a Internet o a la red.
do, o se puede realizar o desencadenar automáticamente puede integrar como una acción implícita en el siguiente con el segundo dispositivo extraída de la aplicación de n el paso 140 del método 100).
e inscripción puede ser desconocida hasta cierto punto cripción. Por lo tanto, la representación de la función de ociada, por ejemplo, el segundo dispositivo, del cual el gurado previamente con la información.
ciales asociadas con, por ejemplo, el primer dispositivo dispositivo, tales como, por ejemplo, las credenciales icios en el sistema de IoT, así como la propiedad, la nombre legible por humanos del segundo dispositivo u inscripción. Otra información tal puede, por ejemplo, ser organizativa y la propiedad.
la información de inscripción asociada con el segundo rializada (compárese con el paso 210 del método 200). para iniciar un proceso de inscripción (compárese, por 00).
positivo ejecuta el proceso de inscripción en base a la del método 200).
adicionales entre el primer y el segundo dispositivo, tales s, identidad de los dispositivos, etc.
so 422 información asociada con el segundo dispositivo 200). Tal información puede, por ejemplo, ser claves de nes asociadas con el segundo dispositivo, etc.
ción o reconocimiento al primer dispositivo de que la
En el paso 413 del método 400, el primer dispositivo re
segundo dispositivo (compárese con el paso 150 del mét
esta información y retransmitirla al sistema de loT con el
de loT.
Luego, después de una inscripción exitosa, en los pasos
la aplicación de inscripción en su propio extremo respecti
100 y 200 respectivamente). Con el fin de reforzar a
inscripción, el segundo dispositivo puede, por ejemplo,
los datos, o eliminar por completo la funcionalidad de ins
Se contempla que la información de inscripción pueda
qué acciones se deberían tomar cuando se complet
preconfigurado con estos pasos.
También se contempla que el primer dispositivo se pue
dispositivo. Este puede ser el caso cuando el primer di
conocimiento del segundo dispositivo. El primer dispositi
información de inscripción incluida en la aplicación de
segundo dispositivo durante la ejecución del proceso de
dispositivo actúa como una pasarela que el segundo dis
El primer y segundo dispositivos descritos en la present
en algunas realizaciones, el primer dispositivo comprend
embargo, se debería tener en cuenta que tanto el primer
La figura 172 ilustra una disposición 500 de ejemplo de
inscripción de un segundo dispositivo en un entorno de I
Cabe señalar que en esta descripción, el término dispos
agregados, tal como, por ejemplo, una placa de circuito c
término disposición, por ejemplo, se puede reemplazar p
El primer dispositivo puede, por ejemplo, ser el primer dis
168-171. El segundo dispositivo puede, por ejemplo, ser
de las Figuras 168-171.
La disposición 500 se puede configurar además para llev
de las Figuras 168-171.
La disposición 500 comprende unos circuitos de control
transceptor (RX/TX; por ejemplo, un transceptor) 510.
comprender además unos circuitos de obtención (OB;
(DESER; por ejemplo, un deserializador) 522 y unos circuit
Los circuitos de transceptor 510 pueden ser, en algunas r
Los circuitos de control 520 se pueden configurar para c
obtención 523, de una representación de una función de
función de inscripción está asociada con al menos
información de inscripción asociada con el primer y segu
Los circuitos de obtención pueden, por ejemplo, compr
circuitos de obtención 523 pueden ser en algunas reali
capturar información comprendida en una imagen o en u
Los circuitos de control 520 se pueden configurar ademá
circuitos de deserialización 522, de la información de
inscripción asociada con el primer dispositivo se separ
dispositivo (compárese con el paso 120 del método 100)
Los circuitos de control 520 se pueden configurar ade
circuitos transceptores señalen el segundo dispositiv
comunicación entre el primer y segundo dispositivo (com
Los circuitos de control 520 se pueden configurar adem
circuitos transceptores 510 envíen una señal al segundo
segundo dispositivo al segundo dispositivo para inicia
inscripción del segundo dispositivo mediante la configu del segundo dispositivo la información asociada con el 100). El primer dispositivo puede, por ejemplo, almacene e permitir la conexión del segundo dispositivo al sistema
y 423, el primer y segundo dispositivos pueden finalizar ente (compárese con los pasos 160 y 250 de los métodos ás la seguridad una vez que se haya completado la ar un fusible que impida una manipulación adicional de ción.
prender instrucciones para el segundo dispositivo sobre inscripción, o el segundo dispositivo ya puede estar
onfigurar durante el proceso de inscripción del segundo itivo es parte del sistema de IoT y debería mantener el uede, en tal caso, configurarse a sí mismo en base a la cripción serializada y la información recibida desde el ripción. Este sería el caso cuando, por ejemplo, el primer ivo utiliza para comunicarse con el sistema de IoT.
moria son típicamente dispositivos físicos, sin embargo, ás recursos informáticos que el segundo dispositivo. Sin o el segundo dispositivo pueden ser dispositivos de IoT.
primer dispositivo para iniciar y ayudar a un proceso de net de las cosas (loT) según algunas realizaciones.
se ha de interpretar como un sistema de componentes omponentes integrados o unidos de manera extraíble. El l término sistema.
itivo como se describe junto con cualquiera de las Figuras gundo dispositivo como se describe junto con cualquiera
cabo los métodos que se describen junto con cualquiera
TR; por ejemplo, un controlador) 520 y unos circuitos de algunas realizaciones, los circuitos de control pueden ulo de obtención) 523, unos circuitos de deserialización e determinación (DET; por ejemplo, un determinador) 521.
aciones, un transmisor separado y un receptor separado.
ar la obtención, por ejemplo, provocando los circuitos de ripción asociada con el segundo dispositivo, en donde la aplicación de inscripción serializada que comprende dispositivo (compárese con el paso 110 del método 100).
er una cámara, suministrada en un teléfono móvil. Los iones cualquier circuito/medio adecuado para obtener o ip o similar.
ra causar la deserialización, por ejemplo, provocando los nción de inscripción de manera que la información de la información de inscripción asociada con el segundo
para causar la conexión, por ejemplo, haciendo que los l segundo dispositivo, de manera que se habilite la se con el paso 130 del método 100).
ara causar la transmisión, por ejemplo, al hacer que los positivo, de la información de inscripción asociada con el ejecución por el segundo dispositivo del proceso de n del segundo dispositivo en base a la información de
inscripción asociada con el segundo dispositivo (compáre
Durante y/o después de la ejecución del proceso de inscr
para causar, por ejemplo, haciendo que los circuitos tran
de información de configuración asociada con el segundo
En algunas realizaciones, los circuitos de control 520 se
ejemplo, haciendo que los circuitos de determinación 521,
completado, por ejemplo, en base a la recepción de la i
entonces se pueden configurar para causar el almacenam
Fig. 5) de la información recibida desde el segundo disposi
En algunas realizaciones, los circuitos de control 520 se
solicitud de inscripción, por ejemplo, cuando se ha det
completado y/o cuando el primer dispositivo ha realizad
inscripción deserializada que comprende información de
con el paso 160 del método 100).
La disposición 500 puede, por ejemplo, estar compre
dispositivo de comunicación inalámbrica puede, por ej
plataforma de navegación, un ordenador portátil, un orde
estar incluida en algunas realizaciones en un dispositivo
La Figura 173 ilustra una disposición 600 de un segund
entorno de Internet de las Cosas (loT) y asistido por un p
El primer y segundo dispositivos pueden, por ejemplo, s
en conjunto con cualquiera de las Figuras 168-172.
Cabe señalar que la disposición 600 se puede combinar
similares a las descritas junto con la figura 172 y la dispo
La disposición 600, por ejemplo, se puede configurar p
cualquiera de las Figuras 168-171.
La disposición 600 puede comprender unos circuitos d
circuitos de transceptor (RX/TX; por ejemplo, un transcept
realizaciones, ser un transmisor separado y un receptor s
Los circuitos de control 620 pueden, en algunas realizac
(FUNC; por ejemplo, un módulo de funcionalidad) 622
determinador) 621.
Los circuitos de control 620 se pueden configurar, en al
haciendo que los circuitos de transceptor 610, desde el
con el segundo dispositivo (compárese con el paso 210 d
En algunas realizaciones, los circuitos de control 620 se
ejemplo, provocando los circuitos de determinación 621
proceso de inscripción (compárese con el paso 220 del
En algunas realizaciones, los circuitos de control 620 s
ejemplo, provocando los circuitos de funcionalidad 622, d
en base a la información de inscripción (compárese con
información de configuración asociada con el segundo di
circuitos de transceptor 610 transmitan al primer dispositi
En algunas realizaciones, los circuitos de control 620 s
inscripción cuando se haya completado la inscripción/con
La disposición 600 puede estar comprendida, en alguna
(IoT). Tal dispositivo puede, por ejemplo, ser un robot, ap
Una ventaja de las realizaciones descritas en la present
ejemplo, como un código QR y distribuye junto con un di
aplicación se decodifica y se despliega como una aplic
dispositivo, por ejemplo, un teléfono móvil utilizado pa
realizaciones descritas en la presente memoria no se bas con el paso 140 del método 100).
ión, los circuitos de control se pueden configurar además ptores reciban la recepción desde el segundo dispositivo spositivo (compárese con el paso 150 del método 100).
den configurar además para causar la determinación, por e el proceso de inscripción se esté ejecutando o se haya rmación del segundo dispositivo. Los circuitos de control to (por ejemplo, en una memoria que no se muestra en la y la retransmisión de la información al sistema de IoT.
eden configurar además para causar la finalización de la inado que la inscripción del segundo dispositivo se ha na configuración de sí mismo en base a la aplicación de scripción asociada con el primer dispositivo (compárese
da en un dispositivo de comunicación inalámbrica. Un plo, ser un teléfono móvil, un teléfono inteligente, una dor de mano o similar. La disposición 500 también puede IoT, tal como una cámara, un robot, un sensor, etc.
ispositivo para ejecutar un proceso de inscripción en un er dispositivo.
l primer y segundo dispositivo descritos respectivamente
emás con o puede comprender características iguales o ón 500.
llevar a cabo los métodos que se describen junto con
ontrol (CNTR; por ejemplo, un controlador) 620 y unos 610. Los circuitos de transceptor 610 pueden, en algunas arado y/o comprender múltiples antenas.
es, comprender además unos circuitos de funcionalidad unos circuitos de determinación (DET; por ejemplo, un
as realizaciones, para causar la recepción, por ejemplo, er dispositivo, de la información de inscripción asociada método 200).
den configurar además para causar la determinación, por e que la información de inscripción es para ejecutar el do 200).
ueden configurar además para causar la ejecución, por roceso de inscripción configurando el segundo dispositivo paso 230 del método 200) y causar la transmisión de la sitivo al primer dispositivo, por ejemplo, haciendo que los (compárese con el paso 240 del método 200).
ueden configurar además para finalizar la aplicación de uración (compárese con el paso 250 del método 200).
ealizaciones, en un dispositivo de Internet de las Cosas to de cocina, cámara, sensor, semáforo, máquina, etc.
emoria es que se codifica una aplicación ejecutable, por sitivo de IoT. Cuando se registra el dispositivo de loT, la ón distribuida en el dispositivo de loT así como en otro la inscripción del dispositivo de loT. Por lo tanto, las en un servidor/repositorio central para el software.
Además, las realizaciones en la presente memoria permit
y sencillos de dispositivos sin requerir acceso a, por ejemp
de comunicación con un dispositivo de registro (tal como,
Además, dado que el dispositivo que se va a inscribir no
la inscripción, se mejora la seguridad.
Las realizaciones descritas y sus equivalentes se puede
mismos. Se pueden realizar por circuitos de propósito
comunicación, tal como procesadores de señales digitales
de coprocesador, agrupaciones de puertas programabl
circuitos especializados tales como por ejemplo circuitos i
que todas estas formas estén dentro del alcance de esta
Las realizaciones pueden aparecer dentro de un apar
inalámbrico) que comprende circuitos/lógica o métodos d
electrónico puede ser, por ejemplo, un equipo de radioc
móvil, un teléfono móvil, una estación base, un controlad
organizador electrónico, un teléfono inteligente, un orde
enchufable, una unidad integrada o un dispositivo de jueg
Operación segura de dispositivo usando módulos de códi
Para hacer uso de las funciones de un dispositivo, ya sea
autenticarse con ese dispositivo. Una vez autenticado, el
una o más funciones.
La autenticación a menudo se realiza proporcionando cier
un usuario puede proporcionar una contraseña o una apli
o la clave se roban o falsifican, la seguridad del dispositiv
ve comprometido, cualquier número de sus funciones se
usuarios malintencionados ha creado una presión conti
técnicas para asegurar los dispositivos.
Las realizaciones de la presente descripción invocan fu
tradicionales. Solo como ejemplo, una cerradura intelige
una función de desbloqueo. Para obtener acceso a la fun
inteligente de un usuario) obtiene autorización para transf
de código está configurado para ejecutarse dentro del e
exponer la función de desbloqueo al teléfono inteligente d
Una vez que la función de desbloqueo está expuesta al
del entorno de tiempo de ejecución en el dispositivo del
módulo de código.
Según realizaciones particulares, tal sistema es resiste
inteligente discutida anteriormente se ve comprometida
forma de invocar fácilmente la función de desbloqueo. Ad
descargados en el dispositivo del usuario pueden ser inc
la cerradura inteligente y los entornos de tiempo de ejecu
a continuación, o serán evidentes para los expertos en l
que un primer dispositivo hace uso de un segundo dispos
Las realizaciones de la presente descripción incluyen un
a otro dispositivo. El módulo de código se transfiere de m
entornos de tiempo de ejecución de modo que la función
puede desencadenar por los dispositivos que entran dentr
el módulo de código se maneja entre los entornos de ti
necesite soportar ningún esquema de seguridad parti
inaccesible a través de la invocación remota sin el mód
devolver después de que se haya invocado la función y/
ejemplo, para evitar que otros dispositivos invoquen la fu
En algunas realizaciones, los dispositivos son parte de
ejemplo de tal sistema se puede basar en el entorno de
aplicaciones se pueden construir a partir de bloques fun
actores) que se ejecutan en tiempos de ejecución que e
actores pueden moverse entre tiempos de ejecución
dispositivos particulares.
el registro, la configuración y la inscripción automatizados Internet o cualquier otra conectividad distinta de un medio r ejemplo, Bluetooth, NFC, Wi-Fi, etc.).
tá preconfigurado con toda la información necesaria para
alizar en software o hardware o una combinación de los eneral asociados con o integrales a un dispositivo de SP), unidades de procesamiento central (CPU), unidades en campo (FPGA) u otro hardware programable, o por grados de aplicaciones específicas (ASIC). Se contempla scripción.
electrónico (tal como un dispositivo de comunicación jecución según cualquiera de las realizaciones. El aparato unicación móvil portátil o de mano, un terminal de radio e estación base, un buscapersonas, un comunicador, un or, un ordenador portátil, una memoria USB, una tarjeta móvil.
transferido
almente o a través de la red, un usuario típicamente debe ario entonces es capaz de usar el dispositivo para realizar
credenciales reconocidas por el dispositivo. Por ejemplo, ión puede proporcionar una clave digital. Si la contraseña e puede ver comprometida. Una vez que tal dispositivo se den explotar. En general, la creciente sofisticación de los sobre los desarrolladores para idear nuevas y mejores
ones del dispositivo de manera diferente a los enfoques ejecuta un entorno de tiempo de ejecución que soporta n de desbloqueo, otro dispositivo (por ejemplo, el teléfono un módulo de código a la cerradura inteligente. El módulo rno de tiempo de ejecución de la cerradura inteligente y suario (por ejemplo, mediante comunicación inalámbrica). ositivo del usuario, una aplicación que se ejecuta dentro ario puede invocar la función de desbloqueo a través del
contra la intrusión. Por ejemplo, incluso si la cerradura alguna forma, sin el módulo de código, puede no haber ás, o alternativamente, los agentes de software malicioso ces de interceptar las credenciales intercambiadas entre n del dispositivo del usuario. Otras ventajas se discutirán técnicas pertinentes, junto con otras realizaciones en las o.
dulo de código que expone una función de un dispositivo era segura a través de la comunicación inalámbrica entre pueda invocar de manera remota. Esta transferencia se e las cercanías uno de otro. La autorización para transferir o de ejecución, de manera que la aplicación remota no ar utilizado por los dispositivos. La función puede ser de código, y el módulo de código se puede eliminar o una vez que los dispositivos ya no estén cerca más, por n sin autorización
sistema de Internet de las Cosas (IoT) distribuido. Un licación de Calvin. En un sistema basado en Calvin, las ales (al los que se hace referencia algunas veces como n vinculados a dispositivos. Según las realizaciones, los gún sea necesario para ejecutar su funcionalidad en
La Figura 174 ilustra un entorno de red 100 de ejemplo q
115. El primer dispositivo 110 y el segundo dispos
intercambian señales entre sí (por ejemplo, de manera
algunas realizaciones, el primer dispositivo 110 y/o los
configurados para comunicarse a través de la red 1
consecuencia, el primer y segundo dispositivo 110, 115
inalámbrica a través de una o más tecnologías compatibl
Fi, BLUETOOTH, ZIGBEE, Evolución a Largo Plazo (LT
El primer y segundo dispositivos 110, 115 ejecutan el p
respectivamente. El primer entorno de tiempo de ejec
transferir un módulo de código 140 al segundo entorno
ejemplo, controlando un transmisor inalámbrico del pri
115 está configurado para transferir el módulo de códig
segundo entorno de tiempo de ejecución 125, por eje
segundo dispositivo 115, o permitiendo pasivamente q
mediante el primer dispositivo 110 (por ejemplo, utilizand
dispositivo 110 en instrucciones de escritura de memoria
energía de RF de esas transmisiones).
El módulo de código 140 está configurado para ejecutar
exponer una función del segundo dispositivo 115, sopor
primer dispositivo 110. Como se discutirá más adelante,
de tiempo de ejecución 120 del primer dispositivo 110
módulo de código 140 transferido y el segundo entorno
Ejemplos típicos del primer dispositivo 110 incluyen (p
inteligente, un equipo de usuario, un ordenador portátil
Ejemplos típicos del segundo dispositivo 115 incluyen (
Otros ejemplos del primer y segundo dispositivo 110, 11
La red 105 incluye uno o más dispositivos físicos y/o
comunicación con el primer y/o segundo dispositivo 110
uno o más de: Internet (o una parte de la misma); una o
o más redes celulares; una o más redes basadas en el
redes ópticas; y/o una o más redes de conmutación de c
dispositivos de red tales como enrutadores, pasarelas,
mostrados) que soportan el intercambio de tales señales
El dispositivo remoto 145 puede ser cualquier disposi
segundo dispositivo 110, 115 a través de la red 105. El
primer dispositivo 110 excepto en una capacidad difer
estación de trabajo de administrador que tenga acceso
ejemplo, a través de una conexión de red cifrada
consecuencia, un usuario del dispositivo remoto 145 pu
segundo dispositivo 115 transfiriendo también un módul
particulares, por ejemplo, para ayudar a un usuario del p
145 incluye (pero no se limita a) una estación de trabajo,
La Figura 175 ilustra un flujo de llamadas de ejemplo e
coherente con los aspectos discutidos anteriormente. E
ejemplo de un primer dispositivo 110, y la cerradura in
Aunque la Figura 175 ilustra un ejemplo particular en el
interactúan, las realizaciones alternativas pueden inclui
dispositivo 110, 115 para acceder de manera segura a o
Coherente con la discusión general de la Figura 174, e
entorno de tiempo de ejecución móvil 220. El software
tiempo de ejecución móvil 220, por ejemplo, como un
dispositivo móvil 210. La cerradura inteligente 215 ejecut
de ejecución de bloqueo inteligente 225 soporta ope
desbloquear la cerradura inteligente 215. Sin embargo,
la invocación remota de estas operaciones sin el módul
dispositivo móvil 210.
Según el ejemplo ilustrado en la figura 175, cada uno de
móvil 220, 225 se detectan entre sí, por ejemplo, detect cluye un primer dispositivo 110 y un segundo dispositivo 115 están conectados ambos comunicativamente e ámbrica, a través de una conexión punto a punto). En dos dispositivos 115 están conectados a una red 105 y n un dispositivo remoto 145 y/o unos con otros. En en soportar, cada uno, una comunicación por cable y/o or ejemplo, comunicación de campo cercano (NFC), Wiueva radio (NR), Ethernet y similares.
r y segundo entornos de tiempo de ejecución 120, 125, 120 del primer dispositivo 110 está configurado para mpo de ejecución 125 del segundo dispositivo 115, por ispositivo 110. En consecuencia, el segundo dispositivo desde el primer entorno de tiempo de ejecución 120 al , controlando activamente un receptor inalámbrico del escriba en una memoria del segundo dispositivo 115 circuito que convierte las transmisiones de RF del primer circuito que se alimenta, en algunas realizaciones, por la
ntro del segundo entorno de tiempo de ejecución 125 y por el segundo entorno de tiempo de ejecución 125, al aplicación 130 que se ejecuta dentro del primer entorno ca la función del segundo dispositivo 115 a través del mpo de ejecución 125.
o se limitan a) un dispositivo móvil, como un teléfono tableta y/o un ordenador que se puede llevar puesto. no se limitan a) un ordenador y/o un aparato inteligente. luyen otros tipos de dispositivos informáticos.
s de señalización capaces de intercambiar señales de . Ejemplos de tal red 105 incluyen (pero no se limitan a) redes de área local; una o más redes inalámbricas; una colo de Internet; una o más redes Ethernet; una o más os. Tal red 105 puede comprender cualquier número de utadores, concentradores, cortafuegos y similares (no omunicación.
informático acoplado comunicativamente al primer y/o ositivo remoto 145 puede, por ejemplo, actuar como un Por ejemplo, el dispositivo remoto 145 puede ser una o al segundo dispositivo 115 a través de la red 105, por egurada físicamente al segundo dispositivo 115. En er capaz de invocar funciones iguales y/o diferentes del ódigo 140 al segundo dispositivo e invocando funciones dispositivo 110. Un ejemplo típico del dispositivo remoto rdenador personal, un ordenador portátil y/o una tableta.
n dispositivo móvil 210 y una cerradura inteligente 215, jemplo de la Figura 175, el dispositivo móvil 210 es un nte 215 es un ejemplo de un segundo dispositivo 115. un dispositivo móvil 210 y una cerradura inteligente 215 s dispositivos que actúen como el primer y/o segundo funciones distintas de las descritas a continuación.
ositivo móvil 210 ilustrado en la Figura 175 ejecuta un ontrol de bloqueo 230 se ejecuta dentro del entorno de icio o en respuesta a ser iniciado por un usuario del iempo de ejecución de bloqueo inteligente 225. El tiempo nes de control de bloqueo, por ejemplo, bloquear y mpo de ejecución de bloqueo inteligente 225 no permite código 140, que en este ejemplo se proporciona por el
ntornos de tiempo de ejecución de bloqueo inteligente y la energía de radiofrecuencia (RF) producida por el otro
dispositivo (paso 250). En algunas realizaciones, cualqu
entre sí utilizando tecnología de detección de proximid
auditiva a través de sensores y/o receptores correspondi
En respuesta a detectarse entre sí, los entornos de ti
participan en un procedimiento de autenticación (paso
intercambio de una o más credenciales mediante las cu
225 puede determinar si el dispositivo móvil 210 pue
inteligente 215 (por ejemplo, la función de desbloqueo).
autenticación se puede establecer una relación de conf
inteligente y móvil 220, 225.
Después de una autenticación exitosa, el entorno de tie
140 al entorno de tiempo de ejecución de bloqueo intelige
para ejecutarse dentro del entorno de tiempo de eje
desbloqueo de la cerradura inteligente 215 al dispositivo
El software de control de bloqueo 230 luego invoca la fu
del módulo de código 140 transferido, por ejemplo, u
Programación de Aplicaciones (API) del módulo de códi
de función "module.unlock()" (paso 256). En particular, e
la relación de confianza establecida entre los entornos d
con el fin de invocar la función de desbloqueo, requirien
confianza. Esto puede ser ventajoso, por ejemplo, pa
aplicaciones. En particular, las realizaciones pueden per
de terceros y/o no de confianza para invocar funcione
obtener las credenciales de cualquiera de los dispositivo
El módulo de código 140 se ejecuta dentro del entor
gestionar la llamada de función "module.unlock()"invoca
de tiempo de ejecución de bloqueo inteligente, re
"runtime.unlock( )" (paso 258). Por tanto, según la real
puede, entre otras cosas, servir como una capa de tr
dispositivo móvil 210 y el entorno de tiempo de ejecu
desbloqueo de la cerradura inteligente 215. En respuest
140, el entorno de tiempo de ejecución de bloqueo inteli
en consecuencia, es decir, desbloqueando la cerradura
Después de que se haya realizado el desbloqueo, el ento
que se han cumplido uno o más criterios para eliminar el
no se permite que el módulo de código 140 permanezc
consecuencia, el entorno de tiempo de ejecución de bl
cuándo se ha de eliminar el módulo de código 140. Los
si el dispositivo móvil 210 se puede detectar o no y/o si
transfirió el módulo de código 140.
Por ejemplo, mientras que el módulo de código 140 exist
puede ser vulnerable a algún otro dispositivo (no m
inteligente 215 a través del módulo de código 140, por
características del dispositivo móvil 210. En consecuenci
desde que se transfirió el módulo de código 140 y/o
inteligente 215, el entorno de tiempo de ejecución de
código 140 se debería eliminar. En particular, el entorn
determinar que el dispositivo móvil 210 ha abandonado
cierta energía de RF del dispositivo móvil 210.
Habiendo detectado que se han cumplido ciertos crite
bloqueo inteligente 225 elimina el módulo de código 14
de ejecución de bloqueo inteligente 225 también transfie
(por ejemplo, al entorno de tiempo de ejecución móvil 2
140 puede actuar como un testigo que limita cómo se us
módulo de código 140 se transfiere a la cerradura intelige
230 envíe un comando module.unlock() a un dispositivo
En algunas realizaciones, el entorno de tiempo de ejec
no requieren el módulo de código 140. Tales funciones p
que se pueden invocar sin necesidad de autorización. En e los o ambos dispositivos 210, 215 pueden detectarse icional o alternativa, por ejemplo, detección óptica y/o .
de ejecución de bloqueo inteligente y móvil 220, 225 . Este procedimiento de autenticación puede incluir el l entorno de tiempo de ejecución de bloqueo inteligente no usar ciertas funciones protegidas de la cerradura rticular, mediante la ejecución de este procedimiento de entre los entornos de tiempo de ejecución de bloqueo
de ejecución móvil 220 transfiere un módulo de código 25 (paso 254). El módulo de código 140 está configurado de bloqueo inteligente 225 y exponer la función de il 210.
de desbloqueo de la cerradura inteligente 215 a través una llamada de función apropiada a una Interfaz de 0, como se representa en la Figura 175 por el llamada ware de control de bloqueo 230 es capaz de aprovechar po de ejecución de bloqueo inteligente y móvil 220, 225 credenciales sobre las que se estableció la relación de itar proporcionar credenciales confidenciales a ciertas que un usuario descargue y use libremente aplicaciones preocuparse de que las aplicaciones sean capaces de , 215.
tiempo de ejecución de bloqueo inteligente 225 para orrespondientemente una API soportada por el entorno tada en la Figura 175 por la llamada de función n ilustrada en la Figura 175, el módulo de código 140 ión entre el software de control de bloqueo 230 en el de bloqueo inteligente 225 que controla la función de llamada de función de desbloqueo del módulo de código 225 responde controlando la cerradura inteligente 215 ente 215 (paso 260).
e tiempo de ejecución de bloqueo inteligente 225 detecta lo de código 140 (paso 266). En este ejemplo particular, ado en la cerradura inteligente 215 indefinidamente. En o inteligente tiene uno o más criterios para determinar os para eliminar el módulo de código 140 pueden incluir asado o no un período de tiempo umbral desde que se
la cerradura inteligente 215, la cerradura inteligente 215 o) que invoque funciones protegidas de la cerradura lo, sin autenticación y/o o mediante la suplantación de spués de que haya pasado un período de tiempo umbral ispositivo móvil 210 ya no está cerca de la cerradura eo inteligente 225 puede determinar que el módulo de tiempo de ejecución de bloqueo inteligente 225 puede alrededor de la cerradura inteligente 215 al no detectar
e eliminación de módulos, el entorno de ejecución de o 268). En algunas realizaciones, el entorno de tiempo módulo de código 140 de vuelta al dispositivo móvil 210 or tanto, en algunas realizaciones, el módulo de código oftware de control de bloqueo 230. Es decir, mientras el 15, se puede evitar que el software de control de bloqueo nte, por ejemplo.
de bloqueo inteligente 225 soporta otras funciones que , por ejemplo, ser funciones públicas y/o de solo lectura ecuencia, en algunas realizaciones, el entorno de tiempo
de ejecución móvil 220 y/o el software de control de blo
215 comunicándose directamente con el entorno de tie
la Figura 175, esto se ilustra mediante el entorno de tie
230 invocando cada uno una llamada de función "run
inteligente 225 (pasos 262, 264). Tal llamada de funci
dispositivo sobre la cerradura inteligente 215. Tal inform
propietario, la información de contacto de un administr
información perteneciente a la cerradura inteligente 215.
Por ejemplo, un usuario del dispositivo móvil 210 pued
inteligente 215. En tal escenario, el usuario puede usar e
sobre cómo contactar a un administrador que puede
código 140 al entorno de tiempo de ejecución de bloqu
ellos mismos, o permitir que el usuario del dispositivo
230. Un ejemplo de tal administrador puede ser un ger
problemas para usar el sistema a entrar en sus hab
realizaciones que pueden incluir otros dispositivos, cont
Cabe señalar además que, aunque las acciones realiz
como que son acciones unidireccionales, uno o m
correspondiente en la que se devuelve un valor, por e
ejemplo, el entorno de tiempo de ejecución de la cerra
runtime.unlock() con un valor cero o distinto de cero
desbloqueado con éxito o no.
Coherente con lo anterior, las realizaciones de la prese
dispositivo 115 implementado por un primer dispositivo
método 300 comprende usar un primer entorno de tie
110 para transferir un módulo de código 140 a un segu
segundo dispositivo 115 (bloque 310). El módulo de cód
entorno de tiempo de ejecución 125 y exponer una fun
entorno de tiempo de ejecución 125, al primer dispos
aplicación 130 dentro del primer entorno de tiempo de
remota la función del segundo dispositivo 115 a través
tiempo de ejecución 125.
Otras realizaciones incluyen un método 400 para dotar u
dispositivo 115 implementada por el segundo dispositi
comprende transferir un módulo de código 140, desde
en el primer dispositivo 110, a un segundo entorno de tie
115 para exponer una función del segundo dispositivo
125 al primer dispositivo 110 (bloque 410). El método 4
ejecución 125 para controlar el rendimiento de la funció
remota de la función recibida a través del módulo de có
primer entorno de tiempo de ejecución 120 (bloque 420)
La Figura 178 ilustra el hardware 500 adecuado para im
115, de acuerdo con una o más realizaciones. Com
procesamiento 510 y unos circuitos de radio 520. Los ci
recibir a través de una o más antenas (no mostradas)
circuitos de procesamiento 510 están configurados para
en la Figura 175 y/o 176, tal como ejecutando instrucci
continuación, los circuitos de procesamiento 510 en es
Además o alternativamente, las instrucciones almacena
más módulos de software.
La Figura 179 a este respecto ilustra detalles adicional
particulares. Específicamente, el primer dispositivo 110
unidad o módulo de ejecución 610. La unidad o módulo
entorno de tiempo de ejecución 120 que se ejecuta en
140 a un segundo entorno de tiempo de ejecución 125
código 140 está configurado para ejecutarse dentro del
función del segundo dispositivo 115, soportada por
dispositivo 110.
La Figura 180 ilustra detalles adicionales de un segun
Específicamente, el segundo dispositivo 115 puede incl 30 pueden invocar funciones de la cerradura inteligente ejecución de bloqueo inteligente 225. En el ejemplo de e ejecución móvil 220 y software de control de bloqueo nfo()" del entorno de tiempo de ejecución de bloqueo ede, por ejemplo, devolver información de estado del puede incluir la identidad del dispositivo, la identidad del si la cerradura está bloqueada o desbloqueada y/u otra
ontrar dificultades al intentar desbloquear la cerradura are de control de bloqueo 230 para obtener información n dispositivo remoto 145 para transferir un módulo de eligente 225 y desbloquear la cerradura inteligente 215 210 lo haga usando su software de control de bloqueo e hotel, que puede ayudar a los huéspedes que tienen es de manera remota, aunque existen innumerables y/o papeles de usuario.
n los pasos 254, 256, 258, 262 y 264 y 268 se ilustran estos pasos pueden desencadenar una respuesta o, para indicar un resultado de la acción ilustrada. Por teligente 225 puede responder a la llamada de función se respectivamente a si la cerradura inteligente se ha
escripción incluyen un método 300 de usar un segundo tal como el método 300 ilustrado en la Figura 176. El ejecución 120 que se ejecuta en el primer dispositivo ntorno de tiempo de ejecución 125 que se ejecuta en el 40 está configurado para ejecutarse dentro del segundo del segundo dispositivo 115, soportado por el segundo 110. El método 300 comprende además ejecutar una ción 120 (bloque 320). La aplicación invoca de manera dulo de código 140 transferido y el segundo entorno de
er dispositivo 110 con acceso a una función del segundo 5, como se muestra en la Figura 177. El método 400 er entorno de tiempo de ejecución 120 que se ejecuta e ejecución 125 que se ejecuta en el segundo dispositivo portado por el segundo entorno de tiempo de ejecución prende además usar el segundo entorno de tiempo de segundo dispositivo 115 en respuesta a una invocación 40 desde una aplicación 130 que se ejecuta dentro del
ntar y/o soportar el primer y/o segundo dispositivos 110, muestra, el hardware 500 incluye unos circuitos de s de radio 520 se pueden configurar para transmitir y/o on parte del, o están acopladas al, hardware 500. Los ar el procesamiento descrito anteriormente, por ejemplo, almacenadas en la memoria 530. Como se explicará a ntido pueden comprender una o más unidades físicas. n la memoria 530 pueden estar comprendidas en uno o
un primer dispositivo 110 de acuerdo con realizaciones incluir una unidad o módulo de transferencia 605 y una nsferencia 605 se puede configurar para usar un primer er dispositivo 110 para transferir un módulo de código se ejecuta en el segundo dispositivo 115. El módulo de ndo entorno de tiempo de ejecución 125 y exponer una undo entorno de tiempo de ejecución 125, al primer
positivo 115 de acuerdo con realizaciones particulares. a unidad o módulo de transferencia 705 y una unidad o
módulo de control 710. La unidad o módulo de transfere
140, desde un primer entorno de tiempo de ejecución 1
entorno de tiempo de ejecución 125 que se ejecuta e
segundo dispositivo 115 soportada por el segundo ento
unidad o módulo de control 710 se puede configurar pa
controlar el rendimiento de la función del segundo dispo
recibida a través del módulo de código 140 desde una
tiempo de ejecución 120.
Combinación de inscripción de dispositivos y operación s
Una vez más, como se indicó anteriormente, las diver
combinar unas con otras para proporcionar ventajas c
particular que es ventajosa es la combinación de las técni
en un entorno de IoT y la operación segura los dispositiv
Así, por ejemplo, el método ilustrado en la Figura 168 s
para obtener un método de un primer dispositivo para ay
de Internet de las Cosas (IoT) y usar el segundo dispos
en los bloques 110, 120 y 140 de la Figura 168, los paso
asociada con el segundo dispositivo, en donde la función
inscripción serializada que comprende la información d
deserializar la aplicación de inscripción de manera que l
se separe de la información de inscripción asociada
inscripción asociada con el segundo dispositivo al se
dispositivo del proceso de inscripción del segundo disp
base a la información de inscripción asociada con el s
muestra en el bloque 150 de la Figura 168, recibir desde
con el segundo dispositivo.
Este ejemplo comprende aún más, como se muestra e
entorno de tiempo de ejecución que se ejecuta en el
segundo entorno de tiempo de ejecución que se ejecuta
configurado para ejecutarse dentro del segundo entorno
dispositivo, soportada por el segundo entorno de tiempo
de ejemplo comprende el paso de ejecutar una aplicació
la aplicación de manera remota la función del segund
segundo entorno de tiempo de ejecución.
El segundo dispositivo puede ser un dispositivo de Inter
dispositivo puede ser un dispositivo de comunicación inal
ser uno o más de un código QR, un código de barras y
asociada con el segundo dispositivo puede comprende
software, capacidades, pasos pertenecientes al proces
realizaciones. La información de inscripción puede co
geográfica, ubicación organizativa, propiedad, claves de
e identidad, en algunas realizaciones.
En algunas realizaciones, la función de inscripción comp
y el método comprende además deserializar las al men
una aplicación de inscripción que comprende informació
una aplicación de inscripción que comprende informa
transmitir al menos una aplicación de inscripción asocia
En algunas realizaciones, el método comprende además
y finalizar al menos una aplicación de inscripción en el p
En algunas realizaciones, el método comprende ademá
segundo entorno de tiempo de ejecución para obtener aut
de tiempo de ejecución para su ejecución dentro del
directamente con el segundo entorno de tiempo de ejecuc
En algunas realizaciones, la transferencia del módulo de
sobre una conexión punto a punto inalámbrica entre
dispositivo puede ser una cerradura electrónica, por eje
tiempo de ejecución bloquea o desbloquea la cerradura
De manera similar, el método mostrado en la Figura 169 a se puede configurar para transferir un módulo de código que se ejecuta en el primer dispositivo 110, a un segundo l segundo dispositivo 115 para exponer una función del de tiempo de ejecución 125 al primer dispositivo 110. La usar el segundo entorno de tiempo de ejecución 125 para o 115 en respuesta a una invocación remota de la función licación 130 que se ejecuta dentro del primer entorno de
ura de dispositivos usando módulos de código transferidos
s técnicas descritas en la presente memoria se pueden fiabilidad, seguridad, etc. Por ejemplo, una combinación s descritas anteriormente para la inscripción de dispositivos usando módulos transferidos.
uede combinar con el método mostrado en la Figura 176, ar a la inscripción de un segundo dispositivo en un entorno o. Este método de ejemplo comprende, como se muestra obtener una representación de una función de inscripción inscripción está asociada con al menos una aplicación de inscripción asociada con el primer y segundo dispositivo, formación de inscripción asociada con el primer dispositivo n el segundo dispositivo, y transmitir la información de ndo dispositivo para iniciar la ejecución por el segundo tivo mediante la configuración del segundo dispositivo en ndo dispositivo. El método comprende además, como se segundo dispositivo información de configuración asociada
l bloque 310 de la Figura 176, el paso de usar un primer er dispositivo para transferir un módulo de código a un el segundo dispositivo, en donde el módulo de código está e tiempo de ejecución y exponer una función del segundo ejecución, al primer dispositivo. Finalmente, este método entro del primer entorno de tiempo de ejecución, invocando ispositivo a través del módulo de código transferido y el
t de las Cosas (loT), en algunas realizaciones, y el primer brica. La representación de la función de inscripción puede chip de RF-ID, por ejemplo. La información de inscripción l menos una de claves de cifrado públicas, sistemas de e inscripción y funciones del entorno de IoT, en algunas ender información asociada con uno o más de ubicación ado, parámetros de comunicación, claves de comunicación
nde al menos dos aplicaciones de inscripción serializadas, dos aplicaciones de inscripción serializadas en al menos e inscripción asociada con el primer dispositivo y al menos n de inscripción asociada con el segundo dispositivo, y con el segundo dispositivo al segundo dispositivo.
terminar que el segundo dispositivo se ha inscrito con éxito er dispositivo.
utenticar el primer entorno de tiempo de ejecución con el ación para transferir el módulo de código al segundo entorno gundo entorno de tiempo de ejecución y/o comunicarse para invocar una función diferente del segundo dispositivo.
digo al segundo entorno de tiempo de ejecución se realiza primer dispositivo y el segundo dispositivo. El segundo lo, donde la función soportada por el segundo entorno de ctrónica.
puede combinar con el método mostrado en la Figura 177,
para obtener un método de un segundo dispositivo para
de las Cosas (IoT) asistido por un primer dispositivo y dot
dispositivo. Este método de ejemplo incluye, como se m
pasos de recibir, desde el primer dispositivo, información
el proceso de inscripción configurando el segundo dispo
información de configuración asociada con el segundo
como se muestra en los bloques 410 y 420 de la Figura 1
entorno de tiempo de ejecución que se ejecuta en el prim
que se ejecuta en el segundo dispositivo, para exponer u
entorno de tiempo de ejecución al primer dispositivo, y us
el rendimiento de la función del segundo dispositivo en
través del módulo de código desde una aplicación que se
En algunas realizaciones, el método comprende adem
información de inscripción del segundo dispositivo. En al
con el segundo dispositivo comprende al menos una
capacidades, pasos pertenecientes al proceso de inscrip
En algunas realizaciones, el método comprende además
segundo entorno de tiempo de ejecución para autorizar l
tiempo de ejecución para su ejecución dentro del segund
el método comprende además usar el segundo entorno
función diferente del segundo dispositivo en respuesta
segundo entorno de tiempo de ejecución.
La transferencia del módulo de código desde el primer e
una conexión punto a punto inalámbrica entre el primer di
El segundo dispositivo puede ser una cerradura electró
entorno de tiempo de ejecución bloquea o desbloquea la
Consulta de bases de datos federadas de conformidad c
A las empresas y organizaciones en muchos sectores co
gobierno y venta minorista, se les confía información id
privada, información confidencial o similar) que hace que
suma importancia para estas entidades. Muy a menudo,
privacidad de esta información.
Los autores de un libro blanco titulado "Hippocratic
arquitectura de base de datos que utiliza metadatos qu
privacidad almacenadas en una tabla de políticas de
respectivas. N. Ghani, Z. Sidek, Hippocratic Database: A
vol. 2, N° 6 (2008). Los autores describen un marco en el
durante el procesamiento de consulta. Por ejemplo, la b
está autorizado para acceder a la base de datos. Tambié
se enumeran explícitamente en la tabla de autorizacion
acceso a la información de la base de datos cuyo atri
consecuencia, solo los usuarios que están autorizados pa
la base de datos. Sin embargo, esta base de datos co
privacidad de la jurisdicción en la que se encuentra. Adem
que se puede inferir de las respuestas a una consulta de
Un sistema de base de datos federada es un sistema de g
de datos constituyentes en una única base de datos fede
datos virtual; esta es un compuesto de las bases de datos
federada se percibe que es un sistema de base de datos
y luego combinando las respuestas a la consulta recibida
de datos constituyente puede ser una base de datos
independiente con otras bases de datos, ejecutar y contr
con otras bases de datos. Sin embargo, los sistemas
restricciones de privacidad de la jurisdicción o jurisdiccion
que se puede inferior de las respuestas a una consulta de
Como se discutió anteriormente, las bases de datos cons
datos federadas no consideran las restricciones de priva
embargo, los usuarios de bases de datos típicamente qui
en la misma o en diferentes jurisdicciones. Al hacerlo así cutar un proceso de inscripción a un entorno de Internet l primer dispositivo con acceso a una función del segundo stra en los bloques 210, 230 y 240 de la Figura 169, los inscripción asociada con el segundo dispositivo, ejecutar o en base a la información de inscripción, y transmitir la ositivo al primer dispositivo. El método incluye además, los pasos de recibir un módulo de código desde un primer dispositivo, a un segundo entorno de tiempo de ejecución función del segundo dispositivo soportado por el segundo el segundo entorno de tiempo de ejecución para controlar puesta a una invocación remota de la función recibida a ecuta dentro del primero entorno de ejecución.
determinar que la inscripción es exitosa y eliminar la nas realizaciones, la información de inscripción asociada las claves de cifrado públicas, sistemas de software, y funciones del entorno de IoT.
tenticar el primer entorno de tiempo de ejecución con el ansferencia del módulo de código al segundo entorno de ntorno de tiempo de ejecución. En algunas realizaciones, tiempo de ejecución para controlar el rendimiento de una una comunicación directa desde el primer dispositivo al
rno de tiempo de ejecución se puede realizar a través de ositivo y el segundo dispositivo, en algunas realizaciones. , por ejemplo, donde la función soportada por el primer rradura electrónica.
las restricciones de privacidad jurisdiccionales
rciales, como cuidado de la salud, comercio electrónico, tificable (por ejemplo, información personal, información preservación de la privacidad de esta información sea de as entidades especifican y definen cómo se preservará la
tabase: A Privacy-Aware Database" propusieron una onsisten en políticas de privacidad y autorizaciones de rivacidad y una tabla de autorizaciones de privacidad vacy-Aware Database, Int'l J. Computer Info. Engineering, la base de datos realiza una comprobación de privacidad de datos comprueba si el usuario que emitió la consulta omprueba si la consulta accedió solo a los atributos que de privacidad. Además, la base de datos solo permite el to de propósito incluye el propósito de la consulta. En un propósito previsto pueden acceder a la información en iente de la privacidad no considera las restricciones de esta base de datos no protege la información identificable ltiples bases de datos.
tión de base de datos de metadatos que mapea las bases a. Como tal, una base de datos federada es una base de nstituyentes que representa. El sistema de base de datos viando una consulta a cada base de datos constituyente e cada base de datos constituyente. Además, cada base tónoma con la capacidad de comunicarse de manera r sus operaciones, o asociarse (o disociarse) a sí misma bases de datos federadas actuales no consideran las que representan y no protegen la información identificable ltiples bases de datos en la misma o diferente jurisdicción.
ntes de la privacidad actuales y los sistemas de bases de d de la jurisdicción o jurisdicciones que representan. Sin n combinar respuestas a una consulta de bases de datos a información identificable contenida en o inferida por las
respuestas puede no estar protegida de conformidad co
datos a la que se accede. En un ejemplo, una consulta r
entrada en un rango específico y un cierto rango de ed
las respuestas a la consulta en base a la información
seguridad social, dirección o similares), que pueden vio
base de datos. En otro ejemplo, una consulta relaciona
usuario) en una primera base de datos y un registro de
identificador de usuario) no se pueden combinar en viol
cada base de datos (por ejemplo, un ciudadano de la UE
datos de EE.UU.). En otro ejemplo más, una consulta rel
alimentarios puede ser capaz de combinar una primera
comestibles de cadenas de supermercados, una segund
de compañías de tarjetas de crédito y una tercera respue
de impuestos del gobierno en base a la información iden
privacidad de la jurisdicción de cada base de datos.
En consecuencia, existe la necesidad de técnicas m
conformidad con las restricciones de privacidad jurisdicci
la presente descripción llegarán a ser evidentes a parti
tomadas junto con las figuras adjuntas y el campo técnic
Esta descripción incluye la descripción de sistemas y méto
con las restricciones de privacidad jurisdiccionales. A
composición o combinación de respuestas a una cons
diferentes jurisdicciones al tiempo que se respecta la integ
datos. Por ejemplo, la Figura 181 es un diagrama de flujo
de datos federada de acuerdo con varios aspectos como s
100 incluye un nodo cliente 101 (por ejemplo, un teléfo
informático) que tiene una base de datos federada y un n
una base de datos autónoma (por ejemplo, registros per
federada representa directa o indirectamente a través de
autónomas que están ubicadas en una cierta jurisdicción
En la Figura 181, en una realización, el dispositivo cliente
de personas que tienen un cierto rango de ingresos) qu
en la base de datos autónoma o que es determinable a
recibida de la base de datos autónoma y otra base de da
se representa por la referencia 161. El nodo de red fede
de datos autónoma en base a una o más restriccione
autónoma, como se representa en el bloque 123. El no
nodo de red autónoma 141, como se representa por la re
adaptada y obtiene una respuesta 167 a la consulta ada
el bloque 143. El nodo de red autónoma 141 envía la re
la referencia 165. El nodo de red federada 121 compone
recibida, como se representa por el bloque 127. Además
nodo cliente 101, como se representa por la referencia 1
El nodo cliente 101 puede ser un equipo de usuario, u
aparato celular, un asistente digital personal (PDA), un t
un ordenador de mano, un ordenador de escritorio, un o
un electrodoméstico, un dispositivo de juego, un disposit
medición o similares. Cada nodo de red 121, 141 puede
redistribución de comunicación o un punto final de com
estación base, un nodo de red central, un ordenador de
tableta, un decodificador, un televisor, un electrodomésti
La información identificable puede ser cualquier inform
particular. Además, la información identificable puede
empresa, organización, entidad gubernamental o si
información secreta o confidencial. La información confid
de que no se divulgará a terceros no autorizados. Una
organismo en particular para administrar ciertas rest
responsabilidad (por ejemplo, la ley federal de EE.UU.,
Agencia de Protección Ambiental y similares). Además
particular, como una federación (por ejemplo, la UE)
municipio y similares). Las restricciones de privacidad e
jurisdicción. Por ejemplo, las restricciones de privaci leyes de privacidad de la jurisdicción de cada base de nada con contar el número de personas que tienen una ón de dos bases de datos diferentes requiere combinar tificable personal (por ejemplo, nombre, número de la s restricciones de privacidad en la jurisdicción de cada on una lista de personas (por ejemplo, identificador de as web visitadas indexadas por visitantes (por ejemplo, de las restricciones de privacidad de la jurisdicción de s hábitos de navegación se almacenan en una base de ada con la vinculación de la expectativa con los hábitos uesta de una base de datos con recibos de compras de uesta de una base de datos con recibos de restaurantes e una base de datos con duración de vida de las oficinas le en las respuestas en violación de las restricciones de
das para consultar una base de datos federada de s. Además, otros rasgos y características deseables de la descripción detallada y las realizaciones posteriores, ntecedentes anteriores.
e consulta de una base de datos federada de conformidad s, esta descripción describe técnicas novedosas de ecibida de bases de datos ubicadas en la misma o en de los datos personales almacenados en estas bases de a realización de un sistema 100 para consultar una base cribe en la presente memoria. En la Figura 181, el sistema eligente), un nodo de red 121 (por ejemplo, un servidor e red 141 (por ejemplo, un servidor informático) que tiene es en el Servicio Interno de Ingresos). La base de datos base de datos subfederada, una o más bases de datos jemplo, Estados Unidos).
envía una consulta (por ejemplo, identificando el número á relacionada con información identificable almacenada ir de una combinación de respuestas a la consulta 161 utónoma que está ubicada en la misma jurisdicción, que 221 recibe la consulta y adapta la consulta para la base privacidad para la jurisdicción de esa base de datos red federada 121 luego envía la consulta adaptada al cia 163. El nodo de red autónoma 141 recibe la consulta de la base de datos autónoma, como se representa por sta al nodo de red federada 221, que se representa por respuesta adaptada a la consulta en base a la respuesta odo de red federada 121 envía la respuesta adaptada al
stación móvil (MS), un terminal, un teléfono celular, un no inteligente, un teléfono inalámbrico, un organizador, ador portátil, una tableta, un decodificador, un televisor, édico, un dispositivo de visualización, un dispositivo de n nodo implementado por ordenador que es un punto de ción en una red tal como un servidor informático, una , un ordenador de escritorio, un ordenador portátil, una n dispositivo médico o alguna otra terminología similar.
que esté asociada con una persona, lugar o cosa en luir información personal asociada con una persona, La información identificable también puede incluir l incluye información que se comparte con la expectativa dicción puede representar la autoridad concedida a un nes de privacidad dentro de un campo definido de y fiscal de Michigan, el Servicio de Revisión Interna, la jurisdicción puede estar asociada con un territorio en s, estado, provincia, ciudad, condado, municipalidad, asociadas con las leyes, normas o reglamentos de una pueden restringir o limitar la capacidad de compartir
información personal, tal como nombre, dirección, núme
atributo personal o similares.
La Figura 182 es un diagrama de flujo de una realización
de acuerdo con varios aspectos como se describe en la
un nodo cliente 201, un nodo de red 221 que tiene una
primera base de datos autónoma (por ejemplo, registros
red 241b que tiene una segunda base de datos autóno
de EE.UU.). La base de datos federada representa
subfederada, la primera y segunda base de datos que est
Estados Unidos).
En la Figura 182, en una realización, el dispositivo cliente
identificable almacenada en la primera o segunda bas
combinación de respuestas a la consulta recibida de la
referencia 261. El nodo de red federada 221 recibe la co
que corresponden a la información identificable en base
de la base de datos autónoma correspondiente, como se
de que uno o más campos de la consulta correspond
determina una sal aleatoria para la consulta, como se re
envía la consulta y la aleatorización al nodo de red autó
En esta realización, el nodo de red autónomo 241 a recib
la primera base de datos autónoma, como se represen
anonimiza la información identificable de la respuesta en
ejemplo, la información identificable y la sal se procesan
obtener la información anonimizada. El nodo de red a
anonimizada al nodo de red federada 221, como se rep
compone una respuesta adaptada a la consulta en b
representa por el bloque 227. Además, el nodo de red fe
como se representa en la referencia 271.
En otra realización, el nodo de red federado 221 envía
241b, como se representa mediante las referencias 26
estar en la misma jurisdicción o en diferentes jurisdiccion
y la aleatorización y obtiene una respuesta correspondi
Además, cada nodo de red autónomo 241a, 241b
correspondiente en base a la aleatorización. Cada
correspondiente que tiene la información anonimizada
referencia respectiva 265a, 265b. El nodo de red feder
primera y segunda bases de datos autónomas en base
Obsérvese que los aparatos descritos anteriormente pu
otro procesamiento implementando cualquier medio,
ejemplo, los aparatos comprenden respectivos circuitos
en las figuras del método. Los circuitos o circuitería en e
cierto procesamiento funcional y/o uno o más micropr
circuitos puede incluir uno o más microprocesadores o
incluir procesadores de señales digitales (DSP), lógic
procesamiento se pueden configurar para ejecutar códig
uno o varios tipos de memoria, tal como memoria de solo
dispositivos de memoria flash, dispositivos de almacena
memoria puede incluir instrucciones de programa para
comunicaciones de datos, así como instrucciones para ll
memoria, en varias realizaciones. En realizaciones que
que, cuando se ejecuta por uno o más procesadores, lle
La Figura 183 ilustra una realización de un nodo de re
varios aspectos como se describe en la presente memori
de procesamiento 310 y unos circuitos de comunicación
para transmitir y/o recibir información hacia y/o desde un
de comunicación. Los circuitos de procesamiento 310
anteriormente, por ejemplo, tal como ejecutando instr
procesamiento 310 en este sentido pueden implementar
La Figura 184 ilustra otra realización de un nodo de re
varios aspectos como se describe en la presente memo teléfono, registro financiero, registro médico, ubicación,
sistema 200 para consultar una base de datos federada ente memoria. En la Figura 182, el sistema 200 incluye de datos federada, un nodo de red 241a que tiene una onales en el Servicio Interno de Ingresos) y un nodo de or ejemplo, registros personales en la Oficina del Censo ta o indirectamente a través de una base de datos bicadas en una jurisdicción igual o diferente (por ejemplo,
envía una consulta que está relacionada con información datos autónoma o que es determinable a partir de una ra y segunda base de datos, como se representa por la a e identifica uno o más campos de datos de la consulta a o más restricciones de privacidad para la jurisdicción esenta por el bloque 223 En respuesta a la identificación información identificable, el nodo de red federada 221 nta en el bloque 225. El nodo de red federada 221 luego 241a, como se representa por la referencia 263a.
onsulta y la sal y obtiene una respuesta a la consulta de r el bloque 243a. El nodo de red autónomo 241a luego e a la sal, como se representa por el bloque 245a. En un una función de comprobación aleatoria criptográfica para oma 241a envía la respuesta que tiene la información nta por la referencia 265a. El nodo de red federada 221 la respuesta y su información anonimizada, como se da 221 envía la respuesta adaptada al nodo cliente 201,
sma consulta y sal a cada nodo de red autónomo 241a, 63b. Los nodos de red autónomos 241a, 241b pueden ada nodo de red autónomo 241a, 241b recibe la consulta a la consulta a través de su base de datos autónoma. nimiza la información identificable de la respuesta de red autónomo 241a, 241b envía la respuesta odo de red federado 221, como se representa por la 21 luego combina las respuestas a las consultas de la formación anonimizada recibida en cada respuesta.
realizar los métodos en la presente memoria y cualquier o, unidad o circuito funcional. En una realización, por cuitería configurados para realizar los pasos mostrados entido pueden comprender circuitos dedicados a realizar adores en conjunto con la memoria. Por ejemplo, los ontroladores, así como otro hardware digital, que puede ital de propósito especial y similares. Los circuitos de programa almacenado en la memoria, que puede incluir ra (ROM), memoria de acceso aleatorio, memoria caché, to óptico, etc. El código de programa almacenado en la utar uno o más protocolos de telecomunicaciones y/o cabo una o más de las técnicas descritas en la presente an memoria, la memoria almacena código de programa cabo las técnicas descritas en la presente memoria.
que tiene una base de datos federada de acuerdo con mo se muestra, el nodo de red 300 incluye unos circuitos . Los circuitos de comunicación 330 están configurados ás nodos, por ejemplo, a través de cualquier tecnología n configurados para realizar el procesamiento descrito es almacenadas en la memoria 320. Los circuitos de os medios, unidades o módulos funcionales.
que tiene una base de datos federada de acuerdo con omo se muestra, el nodo de red 400 implementa varios
medios, unidades o módulos funcionales (por ejemplo, a
183, a través del código de software) o circuitos. En una
funcionales (por ejemplo, para implementar el método o m
una unidad de obtención 413 para obtener una consulta qu
en al menos un base de datos autónoma o que es dete
consulta recibidas de al menos dos bases de datos autón
adaptar la consulta para cada base de datos autónoma o s
431 para la jurisdicción de esa base de datos autónoma o
base de datos autónoma o subfederada, la consulta adapt
para recibir, desde cada base de datos autónoma o correspondiente; y una unidad de composición 423 para c
respuesta a la consulta adaptada correspondiente recibida
la respuesta adaptada cumpla con la una o más restriccio
datos autónoma o subfederada.
En otra realización, estos medios, unidades, módulos o cir
obtención 413 para obtener una consulta que está relacion
una base de datos autónoma o que es determinable a part
de al menos dos bases de datos autónomas o subfederad
determinar una sal aleatoria para la consulta; una unidad
o subfederada, la consulta adaptada para esa base de da
base de datos autónoma o subfederada, una respuesta
combinación 425 para combinar las respuestas a la c
subfederadas en base a la información anonimizada recibi
En otra realización, estos medios, unidades, módulos o cir
de identificación 417 para identificar uno o más campos d
identificable en base a una o más restricciones de privacid
En otra realización, estos medios, unidades, módulos o cir
recepción 411 para recibir, desde cada base de datos autó
base de datos que autoriza a la base de datos federada a
restricciones de privacidad 431 para la jurisdicción de esa
En otra realización, estos medios, unidades, módulos o cir
recepción 411 para recibir, desde cada base de datos autó
431 para una jurisdicción correspondiente de esa base de
En otra realización, estos medios, unidades, módulos o cir
envío 421 para enviar, a un dispositivo cliente, la respuest
En otra realización, estos medios, unidades, módulos o cir
de borrado 427 para borrar la sal para la consulta en resp
capacidad de determinar la información identificable a
recepción de la información anonimizada de cada base de
En otra realización, estos medios, unidades, módulos o cir
de obtención de restricción 431 para obtener una o más re
La Figura 185 ilustra una realización de un método 500a
federada que representa una o más bases de datos autóno
igual o diferente de acuerdo con varios aspectos como
método 500a puede comenzar, por ejemplo, en el bloque
autónoma o subfederada, una clave de autorización de es
consultar esa base de datos de conformidad con una o
base de datos. Además, el método 500a puede incluir re
una o más restricciones de privacidad para una jurisdicción
el bloque 503a. En el bloque 505a, el método 500a incluye
consulta que está relacionada con información identificabl
que es determinable a partir de una combinación de respu
autónomas o subfederadas. Además, el método 500a pu
de la consulta que corresponden a la información identific
la jurisdicción de esa base de datos, como se referencia p
En la Figura 185, en el bloque 509a, el método 500a incl
autónoma o subfederada en base a una o más restriccion
autónoma o subfederada, que puede ser en respuesta a l vés de los circuitos de procesamiento 310 en la Figura alización, estos medios, unidades, módulos o circuitos dos en la presente memoria) pueden incluir, por ejemplo: tá relacionada con información identificable almacenada inable a partir de una combinación de respuestas a la as o subfederadas; una unidad de adaptación 415 para ederada en base a una o más restricciones de privacidad bfederada; una unidad de envío 421 para enviar, a cada a para esa base de datos; una unidad de recepción 411 ubfederada, una respuesta a la consulta adaptada oner una respuesta adaptada a la consulta en base a la cada base de datos autónoma o subfederada para que de privacidad 431 para la jurisdicción de cada base de
tos funcionales pueden incluir, por ejemplo: la unidad de a con información identificable almacenada en al menos e una combinación de respuestas a la consulta recibida una unidad de determinación de aleatorización 419 para envío 421 para enviar, a cada base de datos autónoma ; una unidad de recepción 411 para recibir, desde cada a consulta adaptada correspondiente; y una unidad de sulta adaptada de las bases de datos autónomas o en cada respuesta.
itos funcionales pueden incluir, por ejemplo, una unidad atos de la consulta que corresponden a la información 431 para la jurisdicción de esa base de datos.
tos funcionales pueden incluir, por ejemplo, la unidad de ma o subfederada, una clave de autorización 433 de esa sultar esa base de datos de conformidad con una o más se de datos.
tos funcionales pueden incluir, por ejemplo, la unidad de a o subfederada, una o más restricciones de privacidad tos.
tos funcionales pueden incluir, por ejemplo, la unidad de daptada.
itos funcionales pueden incluir, por ejemplo, una unidad sta a la combinación de las respuestas de modo que la tir de la información anonimizada solo ocurra entre la tos autónoma o subfederada y el borrado de la sal.
itos funcionales pueden incluir, por ejemplo, una unidad icciones de privacidad para una jurisdicción.
lizado por un nodo de red que tiene una base de datos s o subfederadas que están ubicadas en una jurisdicción describe en la presente memoria. En la Figura 185, el 1a, donde puede incluir recibir, de cada base de datos ase de datos que autoriza a la base de datos federada a restricciones de privacidad para la jurisdicción de esa r, desde cada base de datos autónoma o subfederada, rrespondiente de esa base de datos, como se indica por tener (por ejemplo, recibir de un dispositivo cliente) una lmacenada en al menos una base de datos autónoma o s a la consulta recibida de al menos dos bases de datos incluir la identificación de uno o más campos de datos e en base a una o más restricciones de privacidad para l bloque 507a.
la adaptación de la consulta para cada base de datos de privacidad para la jurisdicción de esa base de datos entificación de la Información identificable. En el bloque
511a, el método 500a incluye enviar, a cada base de d
base de datos. En el bloque 513a, el método 500a incluy
una respuesta a la consulta adaptada correspondiente
respuesta adaptada a la consulta en base a la respue
base de datos autónoma o subfederada de modo que l
privacidad para la jurisdicción de cada base de datos au
el envío, a un dispositivo cliente, de la respuesta adapta
La Figura 186 ilustra una realización de un método 500
federada que representa una o más bases de datos autó
igual o diferente de acuerdo con varios aspectos com
método 500b puede comenzar, por ejemplo, en el blo
relacionada con información identificable almacenada en
a partir de una combinación de respuestas a la cons
subfederadas. Además, el método 500b puede incluir l
que corresponden a la información identificable en bas
de esa base de datos, como se representa por el blo
autónoma o subfederada incluye la consulta y una sal
subfederada sea operable para anonimizar la informaci
aleatorización. En consecuencia, en el bloque 509b, el
bloque 511b, el método 500b incluye enviar, a cada ba
el bloque 513b, el método 500b incluye recibir, desde c
la consulta con la información identificable en cada res
el método 500b incluye combinar las respuestas a l
subfederadas en base a la información anonimizada re
eliminación de la sal para la consulta en respuesta a la
determinar la información identificable a partir de la in
información anonimizada de cada base de datos aut
representa por el bloque 519b.
La Figura 187 ilustra una realización de un nodo de red
con varios aspectos como se describe en la presente
circuitos de procesamiento 610, los circuitos de comuni
comunicación 620 están configurados para transmitir y/o
por ejemplo, a través de cualquier tecnología de la
configurados para realizar el procesamiento, tal como,
memoria 630. Además, los circuitos de procesamiento 6
con la base de datos autónoma 640. Los circuitos de pr
medios, unidades o módulos funcionales.
La Figura 188 ilustra otra realización de un nodo de red
con varios aspectos como se describe en la presente
varios medios, unidades o módulos funcionales (por ej
Figura 187 y/o a través del código de software) o circu
circuitos funcionales (por ejemplo, para implementar el
ejemplo: una unidad de recepción 711 para recibir, des
una sal aleatoria para la consulta; una unidad de obtenci
de la base de datos autónoma 735 con la respuesta que t
715 para anonimizar la información identificable de la r
para enviar, a la base de datos federada o subfederada
que la respuesta cumpla una o más restricciones de priv
En otra realización, estos medios, unidades, módulos o
de obtención de claves 721 para obtener una clave de
subfederada a consultar la base de datos autónoma 735
para la jurisdicción; la unidad de envío 717 para envi
autorización 733; la unidad de recepción 711 para re
consulta, una sal aleatoria para la consulta y una cla
determinar si la base de datos federada o subfederada
en base a la clave recibida y la clave de autorización 73
En otra realización, estos medios, unidades, módulos o
de obtención de restricciones 723 para obtener una o
base de datos autónoma 735; y la unidad de envío 717
o más restricciones de privacidad 731 para la jurisdicció
La Figura 189 ilustra una realización de un método 800 utónoma o subfederada, la consulta adaptada para esa ibir, desde cada base de datos autónoma o subfederada, el bloque 515a, el método 500a incluye componer una la consulta adaptada correspondiente recibida de cada uesta adaptada cumpla con una o más restricciones de a o subfederada. Además, el método 500a puede incluir omo se representa por el bloque 517a.
lizado por un nodo de red que tiene una base de datos s o subfederadas que están ubicadas en una jurisdicción describe en la presente memoria. En la Figura 186, el 05b, donde puede incluir la obtención de una consulta enos una base de datos autónoma o que es determinable cibida de al menos dos bases de datos autónomas o tificación de uno o más campos de datos de la consulta a o más restricciones de privacidad para la jurisdicción 07b. Una consulta adaptada para cada base de datos orizada de modo que cada base de datos autónoma o ntificable en cada respuesta a la consulta basada en la o 500b incluye determinar la sal para la consulta. En el datos autónoma o subfederada, la consulta y la sal. En ase de datos autónoma o subfederada, una respuesta a que se anonimiza en base a la sal. En el bloque 515b, sulta adaptada de las bases de datos autónomas o en cada respuesta. Además, el método puede incluir la inación de las respuestas, de modo que la capacidad de ción anonimizada solo ocurre entre la recepción de la a o subfederada y la eliminación de la sal, como se
que tiene una base de datos autónoma 640 de acuerdo oria. Como se muestra, el nodo de red 600 incluye los 620 y la base de datos autónoma 640. Los circuitos de ir información hacia y/o desde uno o más de otros nodos, unicación. Los circuitos de procesamiento 610 están iante la ejecución de instrucciones almacenadas en la án configurados para realizar el procesamiento asociado miento 610 en este sentido pueden implementar ciertos
que tiene una base de datos autónoma 735 de acuerdo ria. Como se muestra, el nodo de red 700 implementa , a través de los circuitos de procesamiento 610 en la En una realización, estos medios, unidades, módulos o o o métodos en la presente memoria) pueden incluir, por base de datos federada o subfederada, una consulta y respuesta 713 para obtener una respuesta a la consulta la información identificable; una unidad de anonimización sta en base a la sal recibida; y una unidad de envío 717 spuesta que tiene la información anonimizada de modo d 731 para la jurisdicción de la base de datos autónoma.
itos funcionales pueden incluir, por ejemplo: una unidad ización 733 que autoriza a la base de datos federada o onformidad con la una o más restricciones de privacidad la base de datos federada o subfederada, la clave de desde la base de datos federada o subfederada, una na unidad de determinación de autorización 719 para utorizada para consultar la base de datos autónoma 735
itos funcionales pueden incluir, por ejemplo: una unidad estricciones de privacidad 731 para la jurisdicción de la enviar, a la base de datos federada o subfederada, una
lizado por un nodo de red que tiene una base de datos
autónoma, en una cierta jurisdicción, que está represent
con varios aspectos como se describe en la presente
por ejemplo, en el bloque 801a donde incluye recibir, d
una sal aleatoria para la consulta. Además, la consulta
la base de datos autónoma o es determinable a partir d
base de datos federada o subfederada de la base de dat
o subfederadas que están representadas por la base
incluye obtener una respuesta a la consulta de la base
identificable, como se representa por el bloque 803a.
identificable de la respuesta en base a la sal recibida,
800a incluye enviar, a la base de datos federada o sub
de modo que la respuesta cumpla con una o más restri
autónoma, como se representa por el bloque 807a.
La Figura 190 ilustra una realización de un método 80
autónoma, en una cierta jurisdicción, que está represent
con varios aspectos como se describe en la presente
por ejemplo, en el bloque 801b donde incluye la obten
datos federada o subfederada a consultar la base de da
privacidad para la jurisdicción. Además, el método 800b
clave de autorización, como se representa por el bloq
obtención de una o más restricciones de privacidad pa
método 800b puede incluir el envío, a la base de dato
privacidad para la jurisdicción, como se representa por
En la Figura 190, en el bloque 809b, el método 800b in
una consulta, una sal aleatoria para la consulta y una cl
almacenada en la base de datos autónoma o es determi
que se recibe por la base de datos federada o subfeder
de datos autónomas o subfederadas que están represe
el método 800b incluye determinar si la base de datos f
de datos autónoma en base a la clave recibida y la clav
respuesta a la determinación de que la base de datos f
de datos autónoma, el método 800b incluye obtene
identificable de la respuesta en base a la sal recibida y
base de datos federada o subfederada, como se repres
La Figura 191 ilustra otra realización de un sistema 90
varios aspectos como se describe en la presente mem
901 que tiene una base de datos federada y un nodo
ubicada en una cierta jurisdicción. El nodo de red feder
red autónoma 941a, como se representa por el bloque
datos federada o subfederada consulte la base de datos
para la jurisdicción de esa base de datos autónoma.
En la Figura 191, el nodo de red autónomo 941a reci
bloque 943a. El nodo de red autónomo 941 a puede dete
y una clave de autorización almacenada en el nodo de
El nodo de red autónoma 941 a obtiene una respuesta a l
por el bloque 947a. Además, el nodo de red autónoma
901, como se representa por el bloque 949a. El nodo de
adaptada a la consulta en base a la respuesta recibida y
como se representa por los respectivos bloques 905, 90
En otra realización, el nodo de red federada 901 envía
941a, 941b. Los nodos de red autónoma 941a, 941b p
jurisdicciones. Cada nodo de red autónoma 941a, 941b
consulta está autorizada en base a la clave recibida y
autónoma 941a, 941b. Cada nodo de red autónoma 94
datos autónoma y envía la respuesta al nodo de red fed
y combina las respuestas a la consulta, como se repr
federada 901 puede entonces enviar la respuesta com
por el bloque 909.
La Figura 192 ilustra otra realización de un sistema 100
varios aspectos como se describe en la presente memo
1001 que tiene una base de datos federada, un nodo d or una base de datos federada o subfederada de acuerdo ria. En la Figura 189, el método 800a puede comenzar, la base de datos federada o subfederada, una consulta y relacionada con información identificable almacenada en a combinación de respuestas a la consulta que recibe la tónoma y una o más de otras bases de datos autónomas tos federada o subfederada. Además, el método 800a tos autónoma, con la respuesta que tiene la información ás, el método 800a incluye anonimizar la información se representa por el bloque 805a. Además, el método rada, la respuesta que tiene la información anonimizada es de privacidad para la jurisdicción de la base de datos
lizado por un nodo de red que tiene una base de datos or una base de datos federada o subfederada de acuerdo ria. En la Figura 190, el método 800b puede comenzar, de una clave de autorización que autoriza a la base de utónoma de conformidad con una o más restricciones de ye enviar, a la base de datos federada o subfederada, la 3b. En el bloque 805b, el método 800b puede incluir la jurisdicción de la base de datos autónoma. Además, el erada o subfederada, de la una o más restricciones de que 807b.
recibir, desde la base de datos federada o subfederada, a consulta está relacionada con información identificable a partir de una combinación de respuestas a la consulta e la base de datos autónoma y una o más de otras bases s por la base de datos federada o subfederada. Además, da o subfederada está autorizada para consultar la base autorización, como se representa por el bloque 811b. En da o subfederada está autorizada para consultar la base a respuesta a la consulta, anonimizar la información r la respuesta que tiene la información anonimizada a la por el bloque 813b.
a consultar una base de datos federada de acuerdo con En la Figura 191, el sistema 900 incluye un nodo de red 941a que tiene una base de datos autónoma que está 901 envía una consulta y una clave opcional al nodo de Además, la clave se usa para autorizar que la base de noma de conformidad con las restricciones de privacidad
consulta y la clave opcional, como se representa en el r si la consulta está autorizada en base a la clave recibida utónomo 941a, como se representa por el bloque 945a. sulta de su base de datos autónoma, como se representa envía la respuesta a la consulta al nodo de red federada derada 901 recibe la respuesta, compone una respuesta a la respuesta adaptada tal como a un dispositivo cliente,
nsulta y la clave opcional a los nodos de red autónoma estar ubicados en la misma jurisdicción o en diferentes e la consulta y la clave opcional y puede determinar si la clave de autorización almacenada en ese nodo de red 41b obtiene una respuesta a la consulta de su base de 901. El nodo de red federada 901 recibe cada respuesta a por los respectivos bloques 905, 909. El nodo de red a tal como a un dispositivo cliente, como se representa
a consultar una base de datos federada de acuerdo con n la Figura 192, el sistema 1000 incluye un nodo de red 1021 que tiene una base de datos subfederada que está
asociada con una cierta jurisdicción y un nodo de red 1
con esa cierta jurisdicción. El nodo de red federada 1
subfederada 1021, como se representa por el bloque 1
En la Figura 192, el nodo de red subfederada 1021 rec
por el bloque 1023. El nodo de red subfederada 1021 p
de datos autónoma en base a los campos de datos de l
base de datos para obtener una consulta adaptada par
El nodo de red subfederada 1021 envía la consulta, o la c
1041, como se representa por el bloque 1025. El no
adaptada, y la clave opcional, como se representa por e
determinar si la consulta o la consulta adaptada, se au
almacenada en el nodo de red 1041, como se represen
entonces una respuesta a la consulta, o la consulta ada
por el bloque 1047. El nodo de red autónoma 1041 en
representa por el bloque 1049.
Además, el nodo de red subfederada 1021 recibe la r
recibida (o combina las respuestas recibidas si proce
autónoma), como se representa por el bloque 1029. El
que se permiten por la jurisdicción, tales como actuali
relacional (por ejemplo, modelo ML), enviar una indic
similares, como se representa por el bloque 1031. El no
federada 1001, como se representa por el bloque 103
luego compone una respuesta en base a la respuesta r
de más de un nodo de red que tiene una base de dato
respuesta compuesta (o la respuesta combinada).
La Figura 193 ilustra otra realización de un sistema 110
varios aspectos como se describe en la presente memo
1101 que tiene una base de datos federada o subfed
autónoma que está ubicada en una cierta jurisdicción.
aleatoria para esa consulta y una clave 1161a opcional
bloque 1103.
En la Figura 193, el nodo de red autónoma 1141a rec
representa por el bloque 1143a. El nodo de red autóno
base a la clave recibida y una clave de autorización
representa por el bloque 1145a. El nodo de red autóno
datos autónoma, como se representa por el bloque 11
información identificable en la respuesta en base a la s
de red autónoma 1141a luego envía la respuesta que ti
1101, como se representa por el bloque 1151a. El n
representa por el bloque 1105. Además, el nodo de r
respuesta recibida y la información anonimizada, como
1101 puede entonces enviar la respuesta compuesta, c
En otra realización, el nodo de red federada 1101 envía
red autónoma 1141a, 1141b. Los nodos de red aut
jurisdicción o en diferentes jurisdicciones. Cada nodo de
y la clave opcional y puede determinar si la consulta
autorización almacenada en ese nodo de red autónom
obtiene la respuesta a la consulta de su base de datos a
anonimiza la información identificable en su respuesta
1141b luego envía la respuesta que tiene la informació
federada 1101 recibe cada respuesta y combina las re
como se representa por los respectivos bloques 1105,
respuesta combinada tal como a un dispositivo cliente,
La Figura 194 ilustra otra realización de un sistema 120
varios aspectos como se describe en la presente mem
ubicada en la jurisdicción 1203. La base de datos feder
1221 ubicadas en las respectivas jurisdicciones 1213,
representa las respectivas bases de datos autóno
jurisdicciones 1211, 1221. La base de datos federad
subfederadas 1211, 1211 estas respectivas bases de d e tiene una base de datos autónoma que está asociada nvía una consulta y una clave opcional al nodo de red
consulta y la clave 1061 opcional, como se representa determinar dividir o adaptar la consulta para cada base ulta y la restricción o restricciones de privacidad de esa base de datos, como se representa por el bloque 1025. ta adaptada, y la clave opcional al nodo de red autónoma red autónoma 1041 recibe la consulta, o la consulta e 1043. Además, el nodo de red autónoma 1041 puede en base a la clave recibida y una clave de autorización el bloque 1045. El nodo de red autónoma 1041 obtiene desde su base de datos autónoma, como se representa respuesta al nodo de red subfederada 1021, como se
sta y compone una respuesta en base a la respuesta más de un nodo de red que tiene una base de datos e red subfederada 1021 puede realizar otras funciones ra base de datos, aplicar un modelo de base de datos (por ejemplo, mensaje de texto, correo electrónico) o red subfederada 1021 envía la respuesta al nodo de red nodo de red federada 1001 recibe la respuesta 1063 y 1063 (o combina las respuestas recibidas si provienen noma). El nodo de red federada 1001 puede enviar la
consultar una base de datos federada de acuerdo con n la Figura 193, el sistema 1100 incluye un nodo de red y un nodo de red 1141a que tiene una base de datos o de red sub/federada 1101 envía una consulta, una sal do de red autónoma 1141a, como se representa por el
consulta, la sal aleatoria y la clave opcional, como se 41a puede determinar si la consulta está autorizada en enada en el nodo de red autónomo 1141a, como se 41a obtiene una respuesta a la consulta de su base de demás, el nodo de red autónoma 1141a anonimiza la ibida, como se representa por el bloque 1149a. El nodo información anonimizada al nodo de red sub/federada red sub/federada 1101 recibe la respuesta, como se /federada 1101 compone una respuesta en base a la resenta por el bloque 1109. El nodo de red sub/federada e representa por el bloque 1109.
nsulta, la sal aleatoria y la clave opcional a los nodos de 1141a, 1141b pueden estar ubicados en la misma utónoma 1141a, 1141b recibe la consulta, la sal aleatoria autorizada en base a la clave recibida y la clave de 1a, 1141b. Cada nodo de red autónoma 1141a, 1141b ma. Además, cada nodo de red autónoma 1141a, 1141b e a la sal recibida. Cada nodo de red autónoma 1141a, nimizada al nodo de red federada 1101. El nodo de red as a la consulta en base a la información anonimizada, El nodo de red federada 1101 puede entonces enviar la se representa por el bloque 1109.
consultar una base de datos federada de acuerdo con n la Figura 194, una base de datos federada 1201 está 201 representa las bases de datos subfederadas 1211, Además, cada base de datos subfederada 1211, 1221 215- 1217, 1225-1227 ubicadas en las respectivas también representa a través de las bases de datos utónomas.
En una realización, la base de datos federada 1201 re
tiene una o más primeras bases de datos autónomas 12
con una o más primeras restricciones de privacidad.
Adicional o alternativamente, la base de datos federad
1223 que tiene una o más segundas bases de datos
jurisdicción 1223 con una o más segundas restricciones
En otra realización, la base de datos federada 1201 r
ubicada en una cierta jurisdicción 1213 con una o más r
En otra realización, la base de datos federada 1201 re
1217 que están ubicadas en una misma jurisdicción 121
En otra realización, la base de datos federada 1201 re
1217, 1225-1227 que están ubicadas en diferentes j
privacidad diferentes.
La Figura 195 ilustra otra realización de un nodo de r
presente memoria. En algunos casos, se puede hacer r
nodo de red central, ordenador de mano, ordenador de
aparato, dispositivo médico, o alguna otra terminología
conjunto de componentes de hardware. En la Figura 1
procesador 1301 que está acoplado operativamente a
conexión de red 1311, una memoria 1315 que incluye un
solo lectura (ROM) 1319, un medio de almacenamiento
fuente de alimentación 1333, otro componente o cualqu
usar para almacenar una o más bases de datos. El medi
1333, un programa de aplicación 1335, datos o base de
utilizar todos los componentes mostrados en la FIG. 13,
integración pueden variar de un dispositivo a otro. Ade
instancias de un componente, tales como múltiples proc
etc. Por ejemplo, un dispositivo informático se puede co
En la Figura 195, el procesador 1301 se puede confi
procesador 1301 se puede configurar como cualqui
instrucciones de máquina almacenadas como programa
una o más máquinas de estado implementadas en hardw
programable junto con microprograma apropiado; un
almacenado, tales como un microprocesador o un Proce
o cualquier combinación de los anteriores. Por eje
informáticos. En una definición, los datos son informació
importante tener en cuenta que una persona que tenga
esta descripción se puede implementar usando varios si
En la Figura 195, la interfaz de RF 1309 se puede config
componentes de RF, tales como un transmisor, un rec
puede configurar para proporcionar una interfaz de comu
de comunicación cableadas e inalámbricas, tales como
una red informática, una red inalámbrica, una red de tele
las mismas. Por ejemplo, la red 1343a puede ser una
configurar para incluir un receptor y una interfaz de tran
nodos a través de una red de comunicación según uno
que se puedan desarrollar, tales como Ethernet, TCP/IP,
puede implementar la funcionalidad de receptor y trans
(por ejemplo, óptica, eléctrica y similares). Las funciones
circuito, software o microprograma, o alternativamente s
En esta realización, la RAM 1317 se puede configurar p
para proporcionar almacenamiento o almacenamiento
ejecución de programas de software tales como el sist
dispositivos. La ROM 1319 se puede configurar para p
1301. Por ejemplo, la ROM 1319 se puede configurar p
para funciones básicas del sistema, tales como entrada
teclas desde un teclado que se almacenan en una me
configurar para incluir memoria tal como RAM, ROM, me
lectura programable borrable (EPROM), memoria de s nta una primera base de datos subfederada 1211 que 17 que están ubicadas en una primera jurisdicción 1213
1 representa una segunda base de datos subfederada omas 1225-1227 que están ubicadas en una segunda rivacidad.
enta una sola base de datos autónoma 1215 que está ciones de privacidad.
nta una pluralidad de bases de datos autónomas 1215 una o más restricciones de privacidad.
nta una pluralidad de bases de datos autónomas 1215 icciones 1213, 1223 con una o más restricciones de
acuerdo con varios aspectos como se describe en la ncia al nodo de red 1300 como servidor, estación base, orio, ordenador portátil, tableta, decodificador, televisor, lar. En otros casos, el nodo de red 1300 puede ser un l nodo de red 1300 se puede configurar para incluir un interfaz de radiofrecuencia (RF) 1309, una interfaz de moria de acceso aleatorio (RAM) 1317, una memoria de 1 o similar, un subsistema de comunicación 1351, una ombinación de los mismos. La memoria 1315 se puede lmacenamiento 1331 puede incluir un sistema operativo s 1337 o similares. Los dispositivos específicos pueden lo un subconjunto de los componentes, y los niveles de los dispositivos específicos pueden contener múltiples res, memorias, transceptores, transmisores, receptores, ar para incluir un procesador y una memoria.
r para procesar datos e instrucciones informáticas. El áquina de estado secuencial operativa para ejecutar rmáticos legibles por máquina en la memoria, tal como por ejemplo, en lógica discreta, FPGA, ASIC, etc.); lógica ás procesadores de propósito general de programa r de Señal Digital (DSP), junto con el software apropiado; el procesador 1301 puede incluir dos procesadores una forma adecuada para su uso por un ordenador. Es riencia normal en la técnica reconocerá que el objeto de as operativos o combinaciones de sistemas operativos.
para proporcionar una interfaz de comunicación para los y una antena. La interfaz de conexión de red 1311 se ión a una red 1343a. La red 1343a puede abarcar redes red de área local (LAN), una red de área amplia (WAN), unicaciones, otra red similar o cualquier combinación de e Wi-Fi. La interfaz de conexión de red 1311 se puede or utilizados para comunicarse con uno o más de otros s protocolos de comunicación conocidos en la técnica o ET, ATM o similar. La interfaz de conexión de red 1311 apropiada para los enlaces de la red de comunicación ransmisor y receptor pueden compartir componentes de den implementar por separado.
teractuar a través del bus 1303 con el procesador 1301 aché de datos o instrucciones informáticas durante la operativo, programas de aplicación y controladores de cionar instrucciones informáticas o datos al procesador er un código de sistema de bajo nivel invariable o datos lida (I/O) básicas, inicio o recepción de pulsaciones de no volátil. El medio de almacenamiento 1331 se puede a de solo lectura programable (PROM), memoria de solo ctura programable borrable eléctricamente (EEPROM),
discos magnéticos, discos ópticos, disquetes, discos dur
medio de almacenamiento 1331 se puede configurar para
1335, tal como una aplicación de navegador web, una mi
archivo de datos 1337.
En la Figura 195, el procesador 1301 se puede configurar
de comunicación 1351. La red 1343a y la red 1343b pued
subsistema de comunicación 1351 se puede configur
comunicarse con la red 1343b. El uno o más transce
transceptores remotos de otro nodo de red o dispositi
conocidos en la técnica o que se puedan desarrollar, tal
de NB, UTRAN, WiMax o similares.
En otro ejemplo, el subsistema de comunicación 1351
utilizados para comunicarse con uno o más transceptores
o más protocolos de comunicación conocidos en la téc
CDMA, WCDMA, GSM, LTE, NR, loT de NB, UTRAN, Wi
1353 o un receptor 1355 para implementar la funcionalida
los enlaces de RAN (por ejemplo, asignaciones de frecu
1355 de cada transceptor pueden compartir componente
se pueden implementar por separado.
En la realización actual, las funciones de comunicaci
comunicación de datos, comunicación de voz, comunicaci
Bluetooth, comunicación de campo cercano, comunica
posicionamiento global (GPS) para determinar una ubi
combinación de las mismas. Por ejemplo, el subsistema
comunicación de Wi-Fi, comunicación de Bluetooth y co
comunicación cableadas e inalámbricas, tales como una r
red informática, una red inalámbrica, una red de telecom
mismas. Por ejemplo, la red 1343b puede ser una red cel
de alimentación 1313 se puede configurar para proporcion
(DC) a los componentes del nodo de red 1300.
En la Figura 195, el medio de almacenamiento 1331 se
físico, tales como una matriz redundante de discos ind
flash, una unidad flash de USB, un disco duro externo,
unidad de disco óptico de disco versátil digital de alta d
unidad de disco óptico Blu-Ray, una unidad de disco óptic
un módulo de memoria en línea mini-dual (DIMM) exter
(SDRAM), una SDRAM de micro-DIMM externo, una me
de abonado o un módulo de identidad de usuario extraíbl
mismos. El medio de almacenamiento 1331 puede permiti
por ordenador, programas de aplicación o similares, alma
para descargar datos o para cargar datos. Un artícul
comunicación, se puede incorporar tangiblemente en el
medio legible por ordenador.
La funcionalidad de los métodos descritos en la presente
del nodo de red 1300 o dividirse a través de múltiples co
de los métodos descritos en la presente memoria se p
software o microprograma. En un ejemplo, el subsiste
cualquiera de los componentes descritos en la presente
para comunicarse con cualquiera de tales componentes
componentes se puede representar mediante instruccion
ejecutan por el procesador 1301, realizan las funciones
ejemplo, la funcionalidad de cualquiera de tales com
subsistema de comunicación 1351. En otro ejemplo, las
componentes se pueden implementar en software o micr
implementar en hardware.
Los expertos en la técnica también apreciarán que la
programas informáticos correspondientes. Un programa i
en al menos un procesador de un aparato, hacen que el a
descrito anteriormente. Un programa de ordenador en es
correspondientes a los medios o unidades descritos anteri
contiene tal programa informático. Este soporte puede c , cartuchos extraíbles, unidades flash. En un ejemplo, el luir un sistema operativo 1333, un programa de aplicación plicación o motor de complemento u otra aplicación, y un
ra comunicarse con una red 1343b usando el subsistema ser la misma red o redes o una red o redes diferentes. El para incluir uno o más transceptores utilizados para res se pueden usar para comunicarse con uno o más cliente según uno o más protocolos de comunicación omo IEEE 802.xx, CDMA, WCDMA, GSM, LTE, NR, loT
puede configurar para incluir uno o más transceptores motos de otro nodo de red o dispositivo cliente según uno o que se puedan desarrollar, tales como IEEE 802.xx, o similares. Cada transceptor puede incluir un transmisor e transmisor o receptor, respectivamente, apropiada para ia y similares). Además, el transmisor 1353 y el receptor e circuito, software o microprograma, o alternativamente
del subsistema de comunicación 1351 pueden incluir multimedia, comunicaciones de corto alcance tales como basada en ubicación tal como el uso del sistema de ción, otra función de comunicación similar o cualquier comunicación 1351 puede incluir comunicación celular, nicación de GPS. La red 1343b puede abarcar redes de de área local (LAN), una red de área extensa (WAN), una caciones, otra red similar o cualquier combinación de las , una red de Wi-Fi y una red de campo cercano. La fuente alimentación de corriente alterna (AC) o corriente continua
de configurar para incluir una serie de unidades de disco ndientes (RAID), una unidad de disquete, una memoria memoria USB, lápiz de memoria, unidad de clave, una sidad (HD-DVD), una unidad de disco duro interna, una almacenamiento de datos digitales holográficos (HDDS), , una memoria de acceso aleatorio dinámico sincrónico ria de tarjeta inteligente tal como un módulo de identidad SIM/RUIM), otra memoria, o cualquier combinación de los ue el nodo de red 1300 acceda a instrucciones ejecutables ados en medios de memoria transitorios o no transitorios, e fabricación, tal como uno que utilice un sistema de dio de almacenamiento 1331, que puede comprender un
moria se puede implementar en uno de los componentes onentes del nodo de red 1300. Además, la funcionalidad de implementar en cualquier combinación de hardware, de comunicación 1351 se puede configurar para incluir moria. Además, el procesador 1301 se puede configurar ravés del bus 1303. En otro ejemplo, cualquiera de tales de programa almacenadas en la memoria que, cuando se respondientes descritas en la presente memoria. En otro entes se puede dividir entre el procesador 1301 y el nciones no intensivas en cálculo de cualquiera de tales rograma y las funciones intensivas en cálculo se pueden
ealizaciones en la presente memoria incluyen además rmático comprende instrucciones que, cuando se ejecutan rato lleve a cabo cualquiera del respectivo procesamiento sentido puede comprender uno o más módulos de código ente. Las realizaciones incluyen además un soporte que prender uno de una señal electrónica, una señal óptica,
una señal de radio o un medio de almacenamiento legibl
A este respecto, las realizaciones en la presente memo
almacenado en un medio (de almacenamiento o grabac
instrucciones que, cuando se ejecutan por un procesad
describió anteriormente. Las realizaciones incluyen ade
partes de código de programa para realizar los pasos
cuando el producto de programa informático se ejecuta
informático se puede almacenar en un medio de grabació
Ahora se describirán realizaciones adicionales. Al meno
aplicables en ciertos contextos y/o tipos de redes inal
igualmente aplicables en otros contextos y/o tipos de red
Como se mencionó anteriormente, las bases de datos fe
leyes jurisdiccionales cuando se realizan las consultas. E
este problema, incluyendo el uso de diferentes métodos d
necesitan ser combinados en base a información identifi
entre jurisdicciones.
En una realización ejemplar, las consultas se envían a u
las consultas y respuestas en base a las normas jurisdic
necesaria para combinar los sistemas de base de datos.
de información que contienen, tal como con etiquetas co
"información general", "restricción de exportación a la juri
resolución reducida" (por ejemplo, ubicación, imágene
formalizan el procesamiento/transacciones por las bases
En consecuencia, la base de datos federada o subfedera
para informar a la base de datos federada o subfederada
En otra realización, para consultas que requieren operaci
tiene una base de datos federada o subfederada que re
ubicadas en la misma o diferentes jurisdicciones y cada
datos autónomas, la base de datos federada o subfed
Además, la base de datos federada o subfederada recib
combina los resultados en base a una o más operacione
el recuento de visitas a una página web en base a datos
registro de identidad, tiempo y página web), la base de
respuesta a la consulta y luego combinar los recuentos.
la mediana, el promedio, la suma, el filtrado avanzado u
operaciones estadísticas pueden estar asociadas con ve
En otra realización, para una consulta que recibe re
jurisdicción que requiere combinar respuestas de bases
combinación, se puede usar una jerarquía de base de d
una o más bases de datos subfederadas en diferentes
representa una o más bases de datos autónomas en la m
para contar las visitas a una página web de personas
rurales). Además, cada base de datos subfederada com
datos autónoma que está en la misma jurisdicción. La ba
base de datos subfederada.
En otra realización, la base de datos federada envía la con
subfederada divide la consulta para extraer cualquier inf
asociada con el recuento de visitas a una página web de
datos subfederada que representa una primera base de d
identidad de cada visitante de la página web y el tiempo d
autónoma, en la misma jurisdicción que la primera base
página web, la dirección de cada visitante de la página we
la base de datos subfederada dividirá la consulta para extr
visitado la página web. Como tal, la base de datos subfed
recibe las identidades de las direcciones rurales. Además, l
de las direcciones rurales en un recuento subtotal, que se
suma los recuentos subtotales de cada base de datos subf
Adicional o alternativamente, para una base de datos fede
o subfederadas en diferentes jurisdicciones, las bases d or ordenador.
también incluyen un producto de programa informático ) legible por ordenador no transitorio y que comprende de un aparato, hacen que el aparato funcione como se s un producto de programa informático que comprende cualquiera de las realizaciones en la presente memoria r un dispositivo informático. Este producto de programa egible por ordenador.
lgunas de estas realizaciones se pueden describir como bricas con fines ilustrativos, pero las realizaciones son inalámbricas no descritos explícitamente.
adas, subfederadas y autónomas actuales no consideran nsecuencia, esta descripción describe realizaciones para alización de consultas estadísticas para cuando los datos ble personal entre sistemas de bases de datos dentro o
stema de base de datos federada modificado que adapta nales formalizadas, incluyendo cualquier otra adaptación s bases de datos autónomas anotan los datos con el tipo "información de identificación", "información confidencial", cción X", "solo uso no comercial", "se puede exportar una números como ingresos) y similares. Estas etiquetas datos federadas o subfederadas para los datos asociados. recibe estas etiquetas de las bases de datos autónomas mo adaptar las consultas.
s estadísticas dentro de un sistema de base de datos que senta una o más bases de datos autónomas que están formación de identificación está en una de las bases de da envía la consulta a cada base de datos autónoma. los resultados de cada base de datos autónoma y luego stadísticas. Por ejemplo, para una consulta asociada con varias bases de datos autónomas (por ejemplo, con un tos federada o subfederada realiza el recuento en cada as operaciones estadísticas pueden estar asociadas con ando varias bases de datos, o similares. Además, estas es, tablas, columnas o similares.
estas de diferentes jurisdicciones, incluyendo de una datos autónomas en esa jurisdicción y que permiten tal s que comprende una base de datos federada que tiene risdicciones, con cada base de datos subfederada que a jurisdicción. Por ejemplo, esta jerarquía se puede usar diferentes jurisdicciones (por ejemplo, diferentes áreas a las respuestas a la consulta recibida de cada base de de datos federada luego combina las respuestas de cada
ta a cada base de datos subfederada. Cada base de datos ación de identificación. Por ejemplo, para una consulta direcciones rurales en base a los datos de una base de s autónoma con visitas a la página web, un registro de la ada visita a la página web, y una segunda base de datos datos autónoma, con la identidad de cada visitante de la una indicación de si cada dirección es una dirección rural, la información de identificación de cada recuento que haya da envía la consulta dividida a la segunda base de datos y ase de datos subfederada añade los recuentos individuales ía a la base de datos federada. La base de datos federada erada para obtener un recuento total.
a que combina respuestas de bases de datos autónomas atos autónomas o subfederadas pueden anonimizar las
respuestas a consultas antes de que la base de datos fed
de comprobación aleatoria criptográfica unidireccional que
consulta para generar la información anonimizada. Además
al finalizar el procesamiento de cada consulta (una consult
sin limitarse a una sola declaración) por la base de dato
procesamiento de la consulta es posible derivar la informaci
la complejidad computacional de derivar la información ide
la información identificable se pueda derivar durante esta
Además, la base de datos federada crea la sal aleatoria y
autónoma o subfederada. Además, la jerarquía de la bas
autónomas utiliza la misma función de comprobación ale
la información identificable que se envía con cada respue
bases de datos autónomas o subfederadas que tienen la
información identificable, permitiendo, por ejemplo, conta
en base a la información anonimizada de esa dirección r
En un ejemplo, una consulta relacionada con el recuento d
compras desde esa página web se procesa por una base
primera base de datos autónoma con registros de visitas
jurisdicción donde la información de identificación no se
segunda base de datos autónoma tiene información de ta
una jurisdicción diferente de la primera base de datos, y n
esa jurisdicción. Además, la primera y segunda bases de d
datos federada genera una sal aleatoria para una primer
primera base de datos. La primera base de datos recibe la
consulta asociada con los registros de visitas a la página
nombre del visitante) de la respuesta en base a la sal al
unidireccional, y envía la respuesta con la información ano
Además, la base de datos federada envía una segunda
segunda base de datos recibe la segunda consulta y
información de la tarjeta de crédito, anonimiza la informa
crédito) de la respuesta en base a la sal aleatoria y una fu
y envía la respuesta con la información anonimizada a la
las respuestas recibidas en base a la información anonim
La función de comprobación aleatoria criptográfica unidir
la información identificable, que también se pueden comb
combinación se puede aplicar a datos basados en categ
incluir datos de diagnóstico médico, ubicación de resoluci
de datos federado puede agrupar o combinar los datos b
en particular no se pueda identificar a partir del grupo o l
En otra realización, se pueden usar esquemas de cifrad
información escalar sensible. Esto permite que las resp
compare (por ejemplo, mayor que, menor que, equivalent
que las bases de datos autónomas utilicen los mismos es
se puede proporcionar por el sistema de base de datos f
la misma manera que se ha descrito anteriormente.
Se debería entender que una consulta incluye una consu
SQL (NOSQL), consulta de base de datos de gráficos, c
ejemplo, Spark o Hadoop), consulta de aprendizaje por
entrada basada en web para consulta de información, y s
La anotación se puede realizar de manera manual o auto
es que un nombre o una dirección se pueden reconoc
registros médicos o la información de ubicación se podría
muestran rostros se podrían anotar solo para uso no com
Interacción entre redes de comunicación inalámbricas y p
Como se discutió anteriormente, un desafío de investi
tecnologías definen métodos propios para la gestión y co
determinismo de la comunicación que de alguna maner
deterministas de extremo a extremo para redes industrial da combine las respuestas. Se puede utilizar una función iza una sal aleatoria, con una nueva sal utilizada para cada dos y cada uno de los registros de la sal se pueden destruir uede contener, por ejemplo, varias declaraciones de SQL, derada o subfederada. En consecuencia, solo durante el identificable de la información anonimizada. Además, dada cable de la información anonimizada, es poco probable que e duración del procesamiento de la consulta.
envía con cada consulta o subconsulta a la base de datos e datos de las bases de datos federadas, subfederadas y ria criptográfica unidireccional con la sal para anonimizar . Así, la base de datos federada recibe respuestas de las ma información anonimizada que corresponde a la misma zar las visitas a una página web para cada dirección rural l.
úmero de visitas a una página web que dan como resultado datos federada. La base de datos federada representa una página web, y la primera base de datos que está en una mite que se exporte desde esa jurisdicción. Además, una tas de crédito, con la segunda base de datos que está en e permite que se exporte la información identificable desde s contienen la misma información identificable. La base de onsulta y envía la primera consulta y la sal aleatoria a la imera consulta y la sal, obtiene una respuesta a la primera eb, anonimiza la información identificable (por ejemplo, el ria y una función de comprobación aleatoria criptográfica izada a la base de datos federada.
nsulta y la sal aleatoria a la segunda base de datos. La , obtiene una respuesta a la consulta asociada con la n identificable (por ejemplo, el propietario de la tarjeta de ón de comprobación aleatoria criptográfica unidireccional, e de datos federada. La base de datos federada combina da.
ional se puede aplicar a categorías de datos distintas de r en la base de datos federada. Además, este proceso de s. Por ejemplo, los datos basados en categorías pueden reducida, ciudad o similares. Además, el sistema de base dos en categorías de modo que el diagnóstico o la ciudad mbinación.
omomórficos para otras funciones unidireccionales para tas con esta información escalar confidencial cifrada se y similares) por la base de datos federada. Esto requiere emas y claves de cifrado homomórficos. Una sal aleatoria rado a las bases de datos autónomas o subfederadas de
de lenguaje de consulta estructurado (SQL), consulta no sulta de base de datos relacional, consulta analítica (por áquina, consulta de aprendizaje profundo, circuitería de ilares.
tica en base a los datos reales. Un ejemplo de esto último utomáticamente como información de identificación, los entificar como información confidencial, las imágenes que ial, etc.
cable
ción en curso es la interacción de 5G y TSN. Ambas uración de la red y diferentes mecanismos para lograr el e debe disponer para permitir la interconexión de redes
Una forma de interacción de 5G-TSN es permitir que el
necesita ofrecer algunas interfaces de control hacia la re
elegido, como se explicó anteriormente. En el modelo
CUC/CNC podrían ocurrir en ambos lados de la red de 5
desplegar en ambos lados en contraste con la Figura 5,
Si la red de 5G actúa como un puente de TSN, se requi
puentes y puntos finales, se desplieguen en ambos lado
En la sección 5.6.10.2 de la especificación TS 23.501 d
Datos de Protocolo (PDU) de tipo Ethernet en una red d
PDU (PSA) y una Red de Datos (DN), se explican dos o
Al principio, es posible tener un mapeo uno a uno entre u
un mapeo basado en direcciones de MAC de múltiples s
la presente memoria se puede aplicar a cualquier opción
La Figura 196 ilustra la transición de protocolo en la UP
explica en la especificación TS 29.561 del 3GPP, es deci
No hay métodos disponibles para permitir una conexión
un conjunto limitado de características de TSN a una red
Cualquier tráfico puenteado a una red de TSN sin estar
TSN como un flujo de TSN se manejará como tráfico de
esta forma, puede que no se garantice la QoS de extrem
Por lo tanto, es un objeto de las realizaciones en la p
conectividad de extremo a extremo con QoS garantizada
red de 5G y una red de comunicación por cable, por eje
Según las realizaciones en la presente memoria, una so
maneja ciertas funciones de TSN para dispositivos que s
solución permite una interacción entre la red de 5G y de T
se puede denominar Punto Final Virtual (VEP). El VEP
dependiendo del papel de un dispositivo de 5G, por ej
superior, respectivamente.
El VEP se puede usar en cualquier modo de configuraci
centralizado, como se presentó anteriormente.
En el caso del modelo de configuración de TSN dist
conmutador más cercano en la red de TSN. En el m
referencia para CUC.
Se pueden implementar múltiples instancias de VEP en l
utilizando múltiples flujos de TSN. Un VEP desde la pers
común, un VEP también corresponde a un dispositivo de
flujo de TSN se mapeará en el VEP a un flujo de QoS y
múltiples Flujos de QoS dentro de la misma sesión de P
Se pueden lograr múltiples beneficios mediante la introd
de usuario de 5G:
• Permite conectar dispositivos no de TSN a una
• Permite conectar dispositivos no de Ethernet a
• Las características de TSN se pueden implem
para evitar una configuración a través de la int
puntos finales o puentes.
• Tráfico de control de TSN y Ethernet, por ejempl
la sincronización de tiempo, etc., no necesita se
se maneja por el VEP.
Según las realizaciones en la presente memoria, una sol
es introducir una nueva característica de plano de usuari
permite la conectividad garantizada de QoS de extremo
TSN. La función o característica introducida se puede de ma de 5G actúe como un puente de TSN. La red de 5G TSN dependiendo del modelo de configuración de TSN configuración central, las entidades de control central emás, las redes de TSN de varias topologías se podrían e solo se representa un único punto final detrás del UE. que los dispositivos compatibles con TSN, por ejemplo, la red de 5G.
PP, se explica el soporte de sesiones de Unidades de . En la interfaz N6 entre la UPF de Anclaje de Sesión de es potenciales para sesiones de PDU de tipo Ethernet. terfaz N6 y una sesión de PDU y, como segunda opción, nes de PDU a una interfaz N6. La solución explicada en onfiguración.
PSA para sesiones de PDU de tipo Ethernet como se anejo de tramas de Ethernet en UPF.
ispositivos usando 5G, que no soportan o solo soportan SN a través de una red de 5G.
trado (como se explicó anteriormente) en el dominio de r esfuerzo sin garantías de calidad de servicio (QoS). De xtremo.
nte memoria proporcionar un método para habilitar la una red de comunicación inalámbrica, por ejemplo, una una red de TSN.
n define una función en el plano de usuario de 5G, que nectan a través de 5G a una red de TSN. Por lo tanto, la on QoS garantizada de extremo a extremo. Esta función puede realizar como oyente virtual y/o hablante virtual lo, un UE o una aplicación que se ejecuta en la parte
TSN, ya sea distribuido, centralizado o completamente
do, el VEP se puede comunicar directamente con el completamente centralizado puede ser un punto de
de 5G. En TSN, un punto final es capaz de comunicarse iva de TSN es un punto final único. En el escenario más con una sesión de PDU en la red de 5G. El tráfico de un ersa. El tráfico de múltiples flujos de TSN se mapeará a
n de la función de Punto Final Virtual (VEP) en el plano
e TSN con QoS de extremo a extremo garantizada.
red de TSN con QoS de extremo a extremo garantizada
en la red de 5G de manera centralizada, por ejemplo, aérea o en caso de que falte una característica en los
Protocolo de Descubrimiento de Capa de Enlace (LLDP), sportado a través de la interfaz de radio de 5G, sino que
n para conectar puntos finales de 5G a una red de TSN 5G. La nueva característica de plano de usuario de 5G tremo en una red que consta de una parte de 5G y una inar Punto Final Virtual (VEP).
En la Figura 197 se da un ejemplo genérico en el que s
interacción de 5G-TSN en una configuración industrial. E
conectado de manera inalámbrica a la red de 5G. El ro
robot correspondiente, por ejemplo, un Controlador Lógic
ejemplo, en la sala de IT de la fábrica. Para que un robot
habilitada con QoS de extremo a extremo, es necesario
explicó anteriormente. Un VEP implementa un conjunto c
correspondiente a las funciones de QoS de 5G requerida
El VEP se implementa en el plano de usuario de 5G cerc
responsable de mapear la QoS en la red de 5G y en la r
Se puede utilizar un VEP para sesiones de PDU de tipo
VEP para mapear el tráfico de un flujo de QoS a un flujo
mapear el tráfico entre uno o más flujos de TSN y uno o m
usar una instancia de VEP para una sesión de PDU.
múltiples sesiones de PDU en un solo VEP.
Se pueden usar múltiples instancias de VEP dentro de u
PDU, entonces se pueden conectar múltiples flujos de T
flujos de QoS dentro de la sesión de PDU, como se expli
La Figura 198 ilustra el flujo de control y el plano de usua
del plano de control de Ethernet y TSN se maneje en el
ejemplo, un dispositivo que no es Ethernet ni TSN detrás
La Figura 199 ilustra cómo se puede implementar un VE
de tipo Ethernet. Funcionalidades adicionales de la UP
también se pueden usar junto con un VEP. Un VEP par
TSN se puede usar dentro de una UPF en paralelo con
extremo a extremo entre dos puntos finales a través de l
Las principales funcionalidades de un VEP son:
• mapeo de sesión o sesiones de PDU a flujo o fl
IP; de otro modo, es una acción estándar realiz
• establecer o modificar flujos de TSN o sesiones
QoS correspondientemente.
• implementar y soportar ciertas características
conformación de tráfico consciente de tiempo
como se define en 802.1AS-rev utilizada para e
• interfaz con CUC y/o el puente de TSN más cer
Un VEP asigna uno o más flujos de TSN a una o más sesi
Por lo tanto, mantiene una tabla de mapeo internamente.
de TSN o el ID de sesión de PDU o los ID de Flujo de Q
por ejemplo, un flujo de QoS a un flujo de TSN, este ma
En caso de que se utilice una sesión de PDU de tipo IP,
(MAC) de un grupo de direcciones de MAC locales o de ot
manualmente. Entonces es posible el reenvío de Ethern
una red DN de Ethernet externa. Esta dirección de MAC
instancias de control de TSN.
Con propósitos de mapeo, es necesario además que el
como 802.1AS, 802.1Qbv, 802.1Qcc, etc.
Para ser capaces de crear o modificar sesiones de PDU,
5G. Esta interfaz se puede realizar utilizando la interfaz
Además, a continuación, están los dos métodos de reali
un VEP y el punto final de 5G que actúa como Hablant
receptor de datos.
Procedimiento si el punto final de 5G es un hablante:
1. La aplicación en el punto final de 5G solicitará u uede usar un VEP del dominio industrial, que muestra la unto final de 5G en el mismo puede ser un robot industrial puede estar en la planta de la fábrica. El controlador de Programable (PLC) está conectado a una red de TSN, por a capaz de comunicarse con el controlador de una forma ambos pertenezcan al mismo dominio de TSN, como se pleto o una parte de las características de TSN y el mapeo ara la interacción de TSN-5G.
como parte de la Función de Plano de Usuario (UPF). Es de TSN y está involucrado en la configuración.
ernet o IP. En el escenario más común, se puede usar un TSN y viceversa. Sin embargo, también puede ser posible flujos de QoS usando una instancia de VEP. Esto significa emás, también puede ser posible combinar el tráfico de
UPF. Si se usa una instancia de VEP para una sesión de a ese VEP y, por ejemplo, mapear uno a uno a múltiples anteriormente.
cuando se introduce el VEP en caso de que todo el tráfico EP, por ejemplo, para una sesión de PDU de tipo IP, por l UE.
como parte de la UPF para sesiones de PDU de tipo IP o como el filtrado de paquetes, no se muestran aquí, pero siones de PDU que no están soportando completamente iones de PDU de tipo Ethernet donde TSN se soporta de d de 5G, como también se ilustra en la Figura 200.
s de TSN - solo relevante si la sesión de PDU es de tipo en la UPF.
PDU o flujos de QoS y traducir los diferentes dominios de
plano de control y usuario utilizadas en TSN, como la o se define en 802.1Qbv y la sincronización de tiempo propósito.
o en el dominio de TSN.
es de PDU o flujos de QoS como se explicó anteriormente. ara propósitos de mapeo, el VEP puede usar el ID de flujo (QFI) respectivamente. En caso de mapeo uno a uno de, es, por supuesto, mucho más simple.
EP utilizará una dirección de Control de Acceso al Medio fuente, como, por ejemplo, una dirección de MAC asignada de los paquetes de IP desde una sesión de PDU de IP a anunciará hacia la DN y también se completará hacia las
P también pueda soportar varias características de TSN
VEP puede necesitar conectarse con el SMF en la red de existente si se implementa un VEP como parte de la UPF. ión, que describen la secuencia de la comunicación entre es decir, transmisor de datos, o como Oyente, es decir,
nlace de comunicación del UE.
2. Solicitud de sesión de PDU de UE o uso de una e
3. El VEP estima la QoS requerida para un flujo de
a. Mapeo de ID de Flujo de QoS (QFI) seleccion
b. QoS de aplicación dedicada específica para T
c. Ajustes de QoS preconfigurados dentro del V
d. Comprobación de ajustes de QoS con CUC e
4. En base a los ajustes de QoS, el VEP intentará
existente o iniciar una configuración de flujo de TSN
red de TSN, que el VEP será consciente mediante
ejemplo, 802.1Qcc.
5. En caso de que la configuración del flujo de TSN
luego, el VEP mapeará los paquetes del plano de us
se explicó anteriormente, al flujo de TSN establecido
características de TSN utilizadas en la red de TSN.
Según una realización, cuando se estima la QoS requeri
parámetros de rendimiento de la comunicación interna d
final, por ejemplo latencia unidireccional o de ida y vuelt
Cuando el VEP comunica los requisitos de QoS a la red
dado que la red de TSN "piensa" que el VEP y el punto fi
de un valor de latencia de extremo a extremo requerido
requisito real de X ms, se indica un requisito más difícil d
los parámetros de rendimiento de la comunicación interna
red de 5G, tales como:
• VEP se comunica directamente o a través de u
mediciones o estimaciones del UE-gNB, es deci
5G. Por ejemplo, mediciones o estimaciones d
mismo y también puede considerar su propio trá
que puede servir al UE específico.
• Los paquetes de sondeo se pueden usar entre el
la latencia entre el VEP y el UE.
Procedimiento si el punto final de 5G es un oyente:
1. La aplicación en el punto final de TSN solicitar
dependiendo del modelo de configuración.
2. Se recibirá una solicitud de transmisión de TS
3. El VEP también recibirá la QoS para la trans
puede basar en un ajuste de configuración fijo.
de 5G, podría declinar la solicitud de flujo de TS
4. En base a los ajustes de QoS, el VEP establec
existente o modificará una sesión de PDU existe
5. En caso de que el flujo de TSN y la confi
comunicación del plano de usuario. Luego, el V
TSN a la sesión de PDU correspondiente y al fluj
por las características de TSN utilizadas en la re
Según una realización, en el paso 3), con el fin de ser ca
TSN, el VEP considera mediciones o estimaciones del re
el dispositivo final. Esas mediciones se pueden obtener
procedimiento del hablante.
Las características específicas que un VEP puede soport
gran maestro externo como se explica en IEEE 802.1AS
del tiempo como se define en IEEE 802.1Qbv. El VEP se i
consciente del tiempo y reenviará paquetes hacia/desde tente a VEP/UPF.
mediante cualquiera o una combinación de:
o por UE a QoS de flujo de TSN;
dada por el UE o la aplicación superior;
para la red de TSN;
red de TSN para la red de TSN;
tablecer un flujo de TSN; o mapearlo a un flujo de TSN cia el CNC o CUC depende de cómo esté configurada la l uso de características de TSN como se define en, por
a exitosa, se inicia la comunicación del plano de usuario; io de la sesión de PDU o el flujo de QoS específico, como sí como realizar las acciones requeridas definidas por las
para el flujo de TSN en el paso 3), el VEP considera los ro de la red de 5G, es decir, entre el VEP y el dispositivo tasa de error de paquetes o indicador de fiabilidad, etc. SN, considera esos parámetros de rendimiento internos, son el mismo. Por lo tanto, cuando se trata, por ejemplo, a ser comunicado a la red de TSN, en lugar de indicar el ms-(VEP al retraso del dispositivo final). Para descubrir e pueden utilizar protocolos de comunicación dentro de la
función central de 5G adicional con el gNB para obtener l rendimiento de comunicación de la interfaz de radio de tencia. El gNB puede usar mediciones para el UE en sí o situación de carga para estimar mejor lo bien o rápido
EP y el UE, y viceversa, por ejemplo, con el fin de obtener
n flujo de TSN o un flujo de TSN se solicitará por el CUC
en el VEP.
ión de TSN y la mapeará a la QoS de 5G. El mapeo se l VEP analiza que la QoS no se puede soportar por la red
una nueva sesión de PDU o utilizará una sesión de PDU para cumplir con la QoS solicitada.
ación de la sesión de PDU sean exitosos, se inicia la mapeará los paquetes del plano de usuario del flujo de QoS, así como realizar las acciones requeridas definidas e TSN.
es de decidir si se puede cumplir con la QoS del flujo de imiento de la comunicación interna de 5G entre el VEP y omo se describió anteriormente para el paso 3) para el
son, por ejemplo, la sincronización de tiempo con un reloj v para soportar, por ejemplo, la programación consciente olucrará en la configuración de una comunicación de TSN punto final de 5G que no sea consciente del tiempo, en
consecuencia.
En el futuro, se prevé que la red de 5G interactuará con
implementar características de TSN complejas en el lado
en la presente memoria proponen una nueva característic
(VEP) que permite la interacción de TSN y la red de 5G.
TSN y también dispositivos no de Ethernet a una red de
Realizaciones de ejemplo de métodos para habilitar l
comunicación inalámbrica, por ejemplo, 5G y una red
describirán a continuación.
Realización 1: Un método en una red de comunicación p
red de comunicación inalámbrica, por ejemplo, 5G y una
método que comprende:
• implementar un Punto Final Virtual, VEP, en la r
• implementar en el VEP ciertas características
comunicación por cable;
• mapear el tráfico de datos, en el VEP, entre
dispositivo en la red de comunicación por cable
• realizar las acciones requeridas definidas por l
cable.
Según algunas realizaciones, el VEP se puede impleme
parte de la Función de Plano de Usuario, UPF.
Según algunas realizaciones, mapear el tráfico de datos
un dispositivo en la red de comunicación por cable en ba
de TSN o sesiones de Unidad de Datos de Protocolo, correspondientemente.
Realización 2: Un método realizado en un Punto Final
inalámbrica para habilitar la conectividad de extremo a e
comprende:
• recibir una solicitud de comunicación desde un
bien en la red de comunicación por cable;
• estimar una QoS requerida;
• mapear el tráfico de datos entre un dispositivo
red de comunicación por cable en base a la Qo
• realizar las acciones requeridas definidas por l
cable.
La red de comunicación inalámbrica puede ser una red
puede ser una red de Interconexión de Redes Sensibles
de Unidad de Datos de Protocolo, PDU, el flujo de datos
Realización 3: Un método realizado en un Punto Final
inalámbrica para habilitar la conectividad de extremo a ex
dispositivo en la red de comunicación inalámbrica es un
• recibir una solicitud de sesión de comunicación
• estimar una QoS requerida para un flujo de dato
• establecer un flujo de datos en la red de comuni
• mapear paquetes del plano de usuario desde la
de datos establecido;
• realizar las acciones requeridas definidas por las N que permita el caso de uso industrial. En tal situación, l UE llegará a ser una tarea engorrosa. Las realizaciones ara el plano de usuario de 5G llamada Punto Final Virtual emás, también permite la conexión de dispositivos no de usando 5G.
conectividad de extremo a extremo entre una red de comunicación por cable, por ejemplo, red de TSN, se
habilitar la conectividad de extremo a extremo entre una de comunicación por cable, por ejemplo, red de TSN. El
de comunicación inalámbrica;
el plano de control y usuario utilizadas en la red de
dispositivo en la red de comunicación inalámbrica y un base a la Calidad de Servicio, QoS;
características utilizadas en la red de comunicación por
en el plano de usuario de la red de 5G cerca de o como
re un dispositivo en la red de comunicación inalámbrica y a la QoS puede comprender establecer o modificar flujos o flujos de QoS y traducir diferentes dominios de QoS
irtual, VEP implementado en una red de comunicación mo a una red de comunicación por cable. El método que
positivo o bien en la red de comunicación inalámbrica o
la red de comunicación inalámbrica y un dispositivo en la querida;
características utilizadas en la red de comunicación por
5a generación, 5G, y la red de comunicación por cable Tiempo, TSN. La sesión de comunicación es una sesión un flujo de TSN.
irtual, VEP implementado en una red de comunicación mo a una red de comunicación por cable. El punto final o lante, el método que comprende:
de un dispositivo en la red de comunicación inalámbrica; n la red de comunicación por cable;
ión por cable en base a la QoS requerida;
ión de comunicación o un Flujo de QoS específico al flujo
acterísticas utilizadas en la red de comunicación por cable.
La red de comunicación inalámbrica puede ser una red
puede ser una red de Interconexión de Redes Sensibles
sesión de Unidad de Datos de Protocolo, PDU, el flujo de
Según algunas realizaciones en la presente memoria,
comprende mapear un flujo de datos existente o iniciar u
por cable.
Según algunas realizaciones en la presente memoria, la e
uno o una combinación de:
• mapear un ID de Flujo de QoS, QFI, selecciona
• elegir una QoS de aplicación dedicada específic
• elegir entre configuraciones de QoS preconfigur
• comprobar los ajustes de QoS con el CUC en la
Realización 4: Un método realizado en un Punto Final
inalámbrica para habilitar la conectividad de extremo a ex
dispositivo en la red de comunicación inalámbrica es un
• recibir una solicitud de flujo de datos desde un d
• recibir una QoS para el flujo de datos;
• comprobar si la QoS de la red de comunicación
• si la QoS de la red de comunicación inalámbrica
a. establecer una sesión de comunicación en la red
de datos;
b. realizar las acciones requeridas definidas por las
Según algunas realizaciones en la presente memoria, es
flujo de datos comprende establecer una nueva sesión de
o modificar una sesión de comunicación existente para c
Realización de operaciones basadas en datos almacena
En el almacenamiento de datos, los datos a menudo se re
disponibilidad de los datos y/o evitar la corrupción/pérdida
se pueden mantener en diferentes entidades de almacen
en los sistemas informáticos perimetrales, el almacenam
ordenadores, servidores, unidades de almacenamiento,
memoria dinámica de acceso aleatorio - DRAM, disco fla
Realizar un conjunto de operaciones basadas en datos
diferentes entidades de almacenamiento puede llevar
resultado de realizar las operaciones puede ser inacepta
Por lo tanto, existe la necesidad de enfoques alternativos
en donde una pluralidad de representaciones de los d
entidades de almacenamiento. Preferiblemente, tales en
envío de una consulta de datos hasta que se proporciona
Es un objeto de algunas realizaciones resolver o mitigar,
desventajas.
Un primer aspecto es un método de un controlador pa
basadas en datos, en donde una pluralidad de represent
pluralidad de entidades de almacenamiento.
El método comprende (para cada una de dos o más enti almacenamiento) enviar - a la entidad de almacenamient
- de la entidad de almacenamiento - una respuesta que
entidad de almacenamiento.
5a generación, 5G, y la red de comunicación por cable Tiempo, TSN. La sesión de comunicación puede ser una tos puede ser un flujo de TSN.
tablecer un flujo de datos en base a la QoS requerida configuración de flujo de datos en la red de comunicación
mación de una QoS requerida se puede realizar mediante
por el dispositivo a una QoS de flujo de TSN;
ara la TSN dada por el dispositivo;
s dentro del VEP para la red de TSN;
d de TSN para un flujo de TSN.
irtual, VEP implementado en una red de comunicación mo a una red de comunicación por cable. El punto final o nte, el método comprende:
ositivo en la red de comunicación por cable;
lámbrica cumple con la QoS del flujo de datos;
incide con la QoS del flujo de datos,
comunicación inalámbrica en base a la QoS para el flujo
ciones utilizadas en la red de comunicación por cable.
lecer una sesión de comunicación basada en la QoS del municación o usar una sesión de comunicación existente plir con la QoS del flujo de datos.
distribuidos
an en varios nodos, por ejemplo, para obtener una rápida datos. Así, varias representaciones de los mismos datos iento. Por ejemplo, en los sistemas basados en la nube y to a menudo se distribuye en varios nodos (por ejemplo, ) y en varios niveles de rendimiento (por ejemplo, caché, disco giratorio, etc.).
acenados como varias representaciones mantenidas en cho tiempo, y la latencia hasta que se proporcione el mente alta en algunas situaciones.
ra realizar un conjunto de operaciones basadas en datos, s se mantiene en las respectivas de una pluralidad de ues proporcionan una reducción de la latencia desde el resultado de realizar el conjunto de operaciones.
viar o eliminar al menos algunas de las anteriores u otras
gestionar la realización de un conjunto de operaciones ones de los datos se mantiene en las respectivas de una
des de almacenamiento de la pluralidad de entidades de una consulta respectiva con relación a los datos, y recibir prende la representación de los datos mantenidos en la
El método también comprende (para cada una de al meno
una actividad de realizar el conjunto de operaciones en
respuesta.
Además, el método comprende determinar (en base
respuestas) una de las actividades iniciadas - una
representación concluyente de los datos, y causar la p
resultado de realizar el conjunto de operaciones en base
En algunas realizaciones, las actividades de realizar el c
almacenamiento para las que la representación de
representaciones de los datos comprendidos en las resp
En algunas realizaciones, el método comprende adem
tomando una decisión mayoritaria, o mayoritaria pondera
las respuestas.
En algunas realizaciones, la determinación de la actividad
actividades iniciadas.
En algunas realizaciones, las actividades se inician antes
En algunas realizaciones, la representación concluyente
entidad de almacenamiento para al menos una de las do
En algunas realizaciones, el método comprende, además,
cancelar actividades iniciadas que no se basan en la repr
En algunas realizaciones, el método comprende, además,
cancelar todas las actividades iniciadas, excepto una que
En algunas realizaciones, el método comprende, ademá
pausar las actividades iniciadas para las cuales la proba
datos cae por debajo de un valor de umbral de probabilid
En algunas realizaciones, al menos dos de las dos o
señalización diferente entre el controlador y la entidad de
Tener un retardo de señalización diferente se puede inter
algunas realizaciones.
En algunas realizaciones, un cliente de almacenamiento
de almacenamiento, y la entidad de almacenamiento
representación por defecto o una última representación c
Un segundo aspecto es un método de un controlador p
basadas en datos, en donde una pluralidad de represent
pluralidad de entidades de almacenamiento.
El método comprende (para cada una de las dos o más
de almacenamiento) enviar - a la entidad de almacena
causando así el inicio de una actividad de realización de
los datos mantenidos en la entidad de almacenamiento,
que comprende un indicador de la representación de los
El método también comprende determinar (en base a lo
actividades iniciadas - una actividad concluyente - co
correspondientes a un indicador concluyente, y causar la
resultado de realizar el conjunto de operaciones basadas
En algunas realizaciones, el método comprende además
mayoritaria, o mayoritaria ponderada, entre los indicador
En algunas realizaciones, la determinación de la actividad
actividades iniciadas.
En algunas realizaciones, las actividades se inician antes
En algunas realizaciones, la representación de los datos os de las dos o más entidades de almacenamiento) iniciar se a la representación de los datos comprendidos en la
s representaciones de los datos comprendidos en las ividad concluyente - como que está basada en una isión de un resultado de la actividad concluyente como os datos.
unto de operaciones se inician solo para las entidades de datos comprendidos en la respuesta difiere de las tas recibidas anteriormente.
determinar la representación concluyente de los datos entre las representaciones de los datos comprendidos en
ncluyente se realiza antes de que se completen todas las
la determinación de la actividad concluyente.
cide con la representación de los datos mantenidos en la más entidades de almacenamiento.
respuesta a la determinación de la actividad concluyente, entación concluyente.
respuesta a la determinación de la actividad concluyente, basa en la representación concluyente.
antes de determinar la actividad concluyente, cancelar o idad de basarse en la representación concluyente de los
ás entidades de almacenamiento tienen un retardo de macenamiento.
tar como tener un retardo de señalización diferente según
prende el controlador y una de las dos o más entidades antiene una representación de los datos que es una cida.
gestión de la realización de un conjunto de operaciones ones de los datos se mantiene en las respectivas de una
tidades de almacenamiento de la pluralidad de entidades nto - una consulta respectiva con relación a los datos, onjunto de operaciones basadas en la representación de ecibir - de la entidad de almacenamiento - una respuesta os mantenidos en la entidad de almacenamiento. ndicadores comprendidos en las respuestas) una de las que está basada en la representación de los datos ovisión de un resultado de la actividad concluyente como los datos.
terminar el indicador concluyente tomando una decisión omprendidos en las respuestas.
ncluyente se realiza antes de que se completen todas las
la determinación de la actividad concluyente. orrespondientes al indicador concluyente coincide con la
representación de los datos mantenidos en la entidad
entidades de almacenamiento.
En algunas realizaciones, el método comprende, además,
cancelar las actividades iniciadas que no se basan en l
concluyente.
En algunas realizaciones, el método comprende, además,
cancelar todas las actividades iniciadas, excepto una que
al indicador concluyente.
En algunas realizaciones, el método comprende, ademá
pausar actividades iniciadas para las cuales la probab
correspondientes al indicador concluyente cae por debajo
En algunas realizaciones, al menos dos de las dos o
señalización diferente entre el controlador y la entidad de
Tener un retardo de señalización diferente se puede inter
algunas realizaciones.
En algunas realizaciones, un cliente de almacenamiento
de almacenamiento, y en donde una entidad de almace
una representación por defecto o una última representaci
El primer y segundo aspectos se pueden describir como
un conjunto de operaciones basadas en datos, en donde
en las respectivas de una pluralidad de entidades de alm
El método comprende (para cada una de las dos o más
de almacenamiento) enviar - a la entidad de almacena
recibir - de la entidad de almacenamiento - una respuesta
de los datos mantenidos en la entidad de almacena
representación, o un indicador de la representación).
El método también comprende (para cada una de al m
causar el inicio de una actividad de realizar el conjunto
(donde el inicio se puede causar, por ejemplo, enviando l
Además, el método comprende determinar (en base a la i
comprendidos en las respuestas) una de las actividades i
en la representación de los datos correspondientes a la i
los datos (en donde la información concluyente puede, p
o un indicador concluyente), y causar la provisión de u
realizar el conjunto de operaciones basadas en los datos.
Generalmente, la actividad concluyente es una de las a
También se hace referencia a las actividades iniciadas
especulativas más adelante en la presente memoria. Así,
actividades especulativas. La actividad concluyente gen
una decisión de coherencia de datos.
La decisión de coherencia de datos puede, por ejemplo,
una representación y la actividad concluyente se pue
representación concluyente. Por ejemplo, una decisi
comprendidos en las respuestas recibidas puede proporc
Alternativamente o además, la decisión de coherencia de
de representaciones de los datos como un indicador conc
actividad que se inició en base a una representación d
ejemplo, una decisión mayoritaria entre los indicadores c
el indicador concluyente.
Un tercer aspecto es un producto de programa inform
transitorio, que tiene en el mismo un programa informáti
informático se puede cargar en una unidad de procesa
del método según cualquiera del primer y segundo aspec
de procesamiento de datos.
almacenamiento para al menos una de las dos o más
respuesta a la determinación de la actividad concluyente, presentación de los datos correspondientes al indicador
respuesta a la determinación de la actividad concluyente, basa en la representación de los datos correspondientes
antes de determinar la actividad concluyente, cancelar o ad de estar basada en la representación de los datos un valor de umbral de probabilidad.
ás entidades de almacenamiento tienen un retardo de macenamiento.
tar como tener un retardo de señalización diferente según
prende el controlador y una de las dos o más entidades iento mantiene una representación de los datos que es conocida.
método de un controlador para gestionar la realización de pluralidad de representaciones de los datos se mantiene namiento.
tidades de almacenamiento de la pluralidad de entidades nto - una consulta respectiva con relación a los datos, y e comprende información con relación a la representación ento (la información que comprende, por ejemplo, la
s dos de las dos o más entidades de almacenamiento) operaciones basadas en la representación de los datos onsulta o realizando la iniciación).
rmación con relación a las representaciones de los datos iadas - una actividad concluyente - como que está basada rmación concluyente con relación a la representación de jemplo, ser una representación concluyente de los datos esultado de la actividad concluyente como resultado de
idades iniciadas de realizar el conjunto de operaciones. e realizar el conjunto de operaciones como actividades esa terminología la actividad concluyente es una de las lmente se elige entre las actividades iniciadas en base a
terminar una de las representaciones de los datos como elegir como una actividad que se inició en base a la mayoritaria entre las representaciones de los datos ar la representación concluyente.
tos puede, por ejemplo, determinar uno de los indicadores ente y la actividad concluyente se puede elegir como una os datos que corresponde al indicador concluyente. Por rendidos en las respuestas recibidas puede proporcionar
co que comprende un medio legible por ordenador no que comprende instrucciones de programa. El programa to de datos y está configurado para causar la ejecución cuando el programa informático se ejecuta por la unidad
Un cuarto aspecto es un aparato para un controlador y pa
en datos, en donde una pluralidad de representaciones d
de entidades de almacenamiento.
El aparato comprende circuitos de control configurados
almacenamiento de la pluralidad de entidades de almace
consulta respectiva con relación a los datos, y la recepció
que comprende la representación de los datos mantenido
Los circuitos de control también están configurados para
entidades de almacenamiento) el inicio de una activid
representación de los datos comprendidos en la respuest
Además, los circuitos de control están configurados para
los datos comprendidos en las respuestas) de una de las
está basada en una representación concluyente de los dat
como resultado de realizar el conjunto de operaciones ba
Un quinto aspecto es un aparato para un controlador y pa
en datos, en donde una pluralidad de representaciones d
de entidades de almacenamiento.
El aparato comprende circuitos de control configurados
almacenamiento de la pluralidad de entidades de almace
consulta respectiva con relación a los datos, causando
operaciones basadas en la representación de los datos
- de la entidad de almacenamiento - de una respuesta qu
mantenidos en la entidad de almacenamiento.
Además, los circuitos de control están configurados
comprendidos en las respuestas) de una de las activida
basada en la representación de los datos correspondient
de la actividad concluyente como resultado de realizar el
El cuarto y quinto aspectos se pueden describir como un
conjunto de operaciones basadas en datos, en donde u
en las respectivas de una pluralidad de entidades de alm
El aparato comprende circuitos de control configurados p
segundo aspectos, o del método que combina el primer y
Un sexto aspecto es un cliente de almacenamiento qu
aspectos.
Un séptimo aspecto es un nodo cliente que comprende
cliente de almacenamiento del sexto aspecto.
En algunas realizaciones, cualquiera de los aspectos ant
o correspondientes a cualquiera de las diversas caracterí
otros aspectos.
Una ventaja de algunas realizaciones es que se propor
operaciones basadas en datos, en donde una pluralid
respectivas de una pluralidad de entidades de almacena
Otra ventaja de algunas realizaciones es que se puede l
consulta de datos hasta que se proporciona el resultado
Aún una ventaja de algunas realizaciones es que se pued
reducida de los recursos que realizan la operación.
Aún una ventaja adicional es que el resultado de realizar
cuando se obtiene la coherencia de los datos antes de
operaciones.
Como se mencionó anteriormente, puede haber problem
realizar en base a los datos almacenados en varias r
almacenamiento respectiva.
la gestión de realizar un conjunto de operaciones basadas s datos se mantiene en las respectivas de una pluralidad
a causar (para cada una de las dos o más entidades de iento) el envío - a la entidad de almacenamiento - de una desde la entidad de almacenamiento - de una respuesta n la entidad de almacenamiento.
usar (para cada una de al menos dos de las dos o más de realizar el conjunto de operaciones en base a la
sar la determinación (basada en las representaciones de ividades iniciadas - una actividad concluyente - como que , y la provisión de un resultado de la actividad concluyente das en los datos.
la gestión de realizar un conjunto de operaciones basadas s datos se mantiene en las respectivas de una pluralidad
a causar (para cada una de las dos o más entidades de iento) el envío - a la entidad de almacenamiento - de una í el inicio de una actividad para realizar el conjunto de tenidos en la entidad de almacenamiento, y la recepción omprende un indicador de la representación de los datos
causar la determinación (basada en los indicadores s iniciadas - una actividad concluyente - como que está a un indicador concluyente y la provisión de un resultado njunto de operaciones basadas en los datos.
arato para un controlador y para la gestión de realizar un pluralidad de representaciones de los datos se mantiene namiento.
causar los pasos del método de cualquiera del primer y gundo aspectos.
omprende el aparato de cualquiera del cuarto y quinto
parato de cualquiera del cuarto y quinto aspectos y/o el
res puede tener adicionalmente características idénticas as como se explicó anteriormente para cualquiera de los
nan enfoques alternativos para realizar un conjunto de de representaciones de los datos se mantiene en las nto.
rar una reducción de la latencia - desde el envío de una realizar el conjunto de operaciones.
lograr un consumo de energía reducido y/o una utilización
onjunto de operaciones corresponde al resultado logrado e se inicie cualquier actividad de realizar el conjunto de
e latencia cuando un conjunto de operaciones se han de esentaciones, cada una mantenida por una entidad de
Cuando se ha de realizar un conjunto de operaciones b
típicamente se obtienen dos o más de las representaci
ejemplo, una decisión mayoritaria) para determinar qué re
de operaciones. La representación de los datos que se
denominar representación concluyente de los datos.
Por ejemplo, si hay siete representaciones de los dato
(coinciden), esa representación se selecciona como la rep
Para ilustrar aún más este ejemplo, suponemos que cuatr
dos de las siete representaciones tienen un segundo valo
valor "c". Entonces, la representación concluyente tiene el
las representaciones que tienen el primer valor "a" están e
Típicamente hay un retardo, después de enviar una
representaciones de los datos. El retardo puede ser más
distancia geográfica relativamente grande entre el dispo
que mantiene la representación de los datos, y/o cuando l
de los datos es una entidad de almacenamiento de a
diferentes entidades de almacenamiento.
Por ejemplo, la primera respuesta (que comprende una re
después de que se haya enviado la consulta; por ejemplo
y tal vez incluso en una memoria/caché comprendida en e
(que comprenden una representación de los datos) que s
llegar varios órdenes de magnitud más tarde; por ejemplo,
se haya enviado la consulta para sistemas distribuidos g
Así, las representaciones de los datos pueden llegar con
de retardo posponen la decisión mayoritaria (y, por l
representación concluyente de los datos y la provisión d
todas las representaciones.
A continuación, se describirán realizaciones para la gesti
en donde una pluralidad de representaciones de los d
entidades de almacenamiento.
Un controlador (por ejemplo, unos circuitos de control o
ejecución del conjunto de operaciones. El controlador
almacenamiento.
La pluralidad de representaciones de los datos proporcio
representaciones de los datos puede ser, por ejemplo,
fiabilidad, validez, protección contra errores, detección de
Una o más de la pluralidad de representaciones de los d
datos. Por ejemplo, algunas representaciones pueden h
escritura, mientras que otras representaciones aún no h
de señalización).
Los datos pueden tener cualquier forma adecuada, incl
complejos, uno o más vectores, una o más matrices, una
uno o más archivos de datos, una o más imágenes, uno
La pluralidad de entidades de almacenamiento puede, po
(físicos o virtuales) y/o almacenamiento en diferentes
realizaciones, diferentes niveles pueden estar comprendid
una disposición de varios ordenadores en un mismo cent
En general, diferentes niveles pueden hacer referencia
conjunto parcial de datos almacenado en un nivel con un
tiene una latencia más baja que el nivel con un número
dinámica de acceso aleatorio (DRAM), el nivel 1 puede
puede ser un disco duro giratorio.
Además, una o más de las entidades de almacenamiento p
- pero no todas - de las entidades de almacenamiento pu
una memoria caché o un registro) del controlador que gest
un cliente de almacenamiento puede comprender el contr das en datos almacenados en varias representaciones, s y se toma una decisión de coherencia de datos (por sentación de los datos usar cuando se realiza el conjunto tiliza para realizar el conjunto de operaciones se puede
en donde cuatro de las representaciones son idénticas entación concluyente si se aplica una decisión mayoritaria. e las siete representaciones tienen un primer valor "a", que b" y que una de las siete representaciones tiene un tercer er valor "a" si se aplica una decisión mayoritaria dado que ayoría entre las siete representaciones.
sulta de datos, antes de que se puedan obtener las minente en algunos casos, por ejemplo, cuando hay una o que envía la consulta y la entidad de almacenamiento tidad de almacenamiento que mantiene la representación so lento. Además, el retardo puede ser diferente para
sentación de los datos) puede llegar relativamente rápido i esa representación de los datos se mantiene localmente ismo aparato que la parte que consulta. Otras respuestas ecesitan para obtener la coherencia de los datos pueden roximadamente 100 milisegundos o más después de que ráficamente.
erente retardo; en diferentes momentos. Estos problemas anto, la realización de las operaciones basadas en la n resultado de los mismos) hasta que se hayan obtenido
de realizar un conjunto de operaciones basadas en datos, s se mantiene en las respectivas de una pluralidad de
a entidad/módulo de control) puede estar gestionando la ede, por ejemplo, estar comprendido en un cliente de
varias fuentes de verdad para los datos. La pluralidad de ra uno o más de: manejo de coherencia, redundancia, rores, corrección de errores, etc.
s pueden diferir de otras representaciones de los mismos r sufrido una actualización a través de una operación de sufrido la actualización (por ejemplo, debido a un retardo
ndo (pero no limitado a) uno o más valores escalares o ás de otras estructuras de datos, uno o más documentos, ás videos, una o más pistas de audio, etc.
jemplo, comprender almacenamiento en diferentes nodos veles en el mismo nodo (físico o virtual). En algunas en la misma disposición de almacenamiento (por ejemplo, de datos o un mismo bastidor de ordenadores).
un nivel con un número más bajo que mantiene algún mero más alto, en donde el nivel con un número más bajo ás alto. Por ejemplo, el nivel 0 puede ser una memoria r un disco de unidad de estado sólido (SSD) y el nivel 2
den aplicar almacenamiento basado en la nube. Una o más n ser una entidad de almacenamiento local (por ejemplo, a la realización del conjunto de operaciones. Por ejemplo, dor y una entidad de almacenamiento que mantiene una
representación de los datos que es una representación po
Por tanto, el almacenamiento de la pluralidad de represe
más de: diferentes niveles, diferentes nodos, diferentes u
Según algunas realizaciones, las actividades de realizar
tomado la decisión de coherencia de datos. Típicamente,
se inicia en varias instancias; cada una de las cuales s
conjunto de operaciones. Por ejemplo, una actividad es
iniciar en base a cada una de una serie de representacion
de los datos).
Cuando se usa en la presente memoria, el término "ac
ejemplo, referirse a una actividad que comprende (o cons
Una actividad especulativa de realizar el conjunto de ope
el conjunto de operaciones antes de que se haya tomado
actividades especulativas iniciadas comprenden la realiz
representación de los datos en los que se basa el conjunt
las actividades especulativas iniciadas de la realización d
Luego, cuando se ha tomado una decisión de coheren
actividades especulativas de realizar el conjunto de oper
correspondientes a la decisión de coherencia de datos (y
de realizar el conjunto de operaciones que se basan en un
de coherencia de datos). Algunas realizaciones pued
especulativas continúen después de que se haya tomado
y/o no se basan en una representación de los datos corre
En general, cancelar las actividades de realizar el conju
finalización de manera prematura de las actividades de r
En cualquier caso, cuando se ha tomado la decisión de co
de realizar el conjunto de operaciones que se basa en una
coherencia de datos se puede proporcionar como resultad
En la presente memoria, se hará referencia a la deci
representación concluyente (coherente) de los datos y/o
los datos. La representación concluyente de los datos pue
de los datos. La decisión de coherencia de datos puede
decisión mayoritaria, o mayoritaria ponderada, entre,
indicadores obtenidos de la representación de los datos.
La realización de un conjunto de operaciones en una
ejecución de una parte del código de software. El conju
artefacto de software. Alternativamente o además, el c
hardware. Los ejemplos de un ejecutable o un artefacto d
secuencia de comandos, un módulo ejecutable binario, u
Cualquiera de estos y/u otros ejemplos de conjuntos
especulativa. Una actividad especulativa de realizar el
denominar ejecución especulativa.
La Figura 201 ilustra un método 100 de ejemplo según al
la gestión de realizar un conjunto de operaciones basada
los datos se mantiene en las respectivas de una pluralida
En el paso 110, se envía una consulta respectiva a cada
de almacenamiento de la pluralidad de entidades de alm
de almacenamiento de la pluralidad de entidades de alm
adecuado. Numerosos enfoques adecuados tales son co
La consulta está relacionada con los datos. Por ejemplo
para los datos (la representación de los datos mantenido
En los pasos 120, se recibe una respuesta (por ejempl
almacenamiento de la colección de entidades. La respue
la entidad de almacenamiento de la que se recibe la resp
puntos en el tiempo debido a diferentes retardos, para la fecto o una última representación conocida.
ciones de los datos se distribuye (por ejemplo, en uno o aciones geográficas, etc.)
conjunto de operaciones se inician antes de que se haya to significa que la realización del conjunto de operaciones uede ver como una actividad especulativa de realizar el ulativa de realizar el conjunto de operaciones se puede de los datos (por ejemplo, varias representaciones únicas
dad de realizar el conjunto de operaciones" puede, por e en) realizar el conjunto de operaciones.
iones se puede definir como realizar (al menos parte de) decisión de coherencia de datos. Típicamente, todas las ión del mismo conjunto de operaciones, mientras que la e operaciones que se pueden realizar puede diferir entre conjunto de operaciones.
de datos, algunas realizaciones comprenden cancelar nes que no se basan en una representación de los datos siblemente cancelar actividades especulativas duplicadas epresentación de los datos correspondientes a la decisión comprender dejar que una o más de las actividades ecisión de coherencia de datos, incluso si son duplicados ondientes a la decisión de coherencia de datos.
de operaciones se puede ver como anulación, parada o izar el conjunto de operaciones.
rencia de datos, el resultado de una actividad especulativa presentación de los datos correspondiente a la decisión de e realizar el conjunto de operaciones basadas en los datos.
n de coherencia de datos como que proporciona una ndicador concluyente (coherente) de la representación de , por ejemplo, corresponder a una de las representaciones r una decisión basada en el consenso; por ejemplo, una r ejemplo, representaciones obtenidas de los datos o
tividad especulativa puede, por ejemplo, comprender la de operaciones puede comprender un ejecutable o un nto de operaciones puede comprender la ejecución en oftware incluyen una función de software, un método, una ontexto ejecutable, una parte de código de software, etc. las operaciones se pueden realizar en una actividad junto de operaciones se puede, en algunos escenarios,
as realizaciones. El método es para un controlador y para n datos, en donde una pluralidad de representaciones de e entidades de almacenamiento.
tidad de almacenamiento de una colección de entidades namiento. Cómo se selecciona la colección de entidades namiento puede estar de acuerdo con cualquier enfoque idos en la técnica.
consulta puede comprender una solicitud o sugerencia n la entidad de almacenamiento).
una respuesta de consulta) de dos o más entidades de comprende la representación de los datos mantenidos en sta. Típicamente, las respuestas se reciben en diferentes iferentes entidades de almacenamiento, entre la entidad
de almacenamiento y el controlador. Como se mencio
ejemplo, a diferentes retardos de señalización (por ejemp
tiempos de acceso al almacenamiento.
En la Figura 201, las dos o más entidades de alma
almacenamiento indicadas como una primera entidad de
n, una entidad de almacenamiento de orden p y una entid
En algunas realizaciones, se recibe una respuesta de t
entidades de almacenamiento (es decir, la colección de en
En algunas realizaciones, se recibe una respuesta de
colección de entidades de almacenamiento (es decir, la c
o más entidades y una o más entidades de almacena
almacenamiento comprende las dos o más entidades.
almacenamiento de la colección de entidades de almace
una de las dos o más entidades de almacenamiento.
Por ejemplo, se puede recibir una respuesta de siete en
representaciones de los datos en donde, por ejemplo, cu
representaciones tienen un valor "b" y una de las represe
Entonces se inician las actividades de realizar el conju
entidades de almacenamiento como se ilustra por los pa
respuesta a la recepción de la respuesta correspondiente.
en el tiempo, las iniciaciones se realizarán en diferentes
El conjunto de operaciones se puede realizar en el contr
de otro modo con, el controlador. Por ejemplo, el co
almacenamiento o se puede realizar de manera distribuid
La actividad iniciada se basa en la representación de los
Típicamente, las actividades de realizar el conjunto
almacenamiento para las que la representación de
representaciones de los datos comprendidos en las resp
solicitud para realizar el conjunto de operaciones). Por ta
inician solo para representaciones únicas de los datos. E
(hardware de procesamiento, consumo de energía, etc.)
Por ejemplo, típicamente se inicia una actividad de reali
almacenamiento (ilustrada por una línea continua para
respuesta se determina si la representación de los datos c
de los datos comprendidos en una respuesta ya recibida.
Si es así, se puede decidir no iniciar ninguna actividad
almacenamiento (ilustrado para las entidades de alma
discontinua para los pasos 130 correspondientes).
Si la representación de los datos comprendidos en la res
los datos comprendidos en las respuestas ya recibidas (e
respuesta es única), una actividad de realizar el conj
almacenamiento (ilustrado para las entidades de almace
correspondiente).
Para el ejemplo con siete respuestas recibidas en donde
las representaciones tienen un valor "b" y una de l
(especulativas) de realizar el conjunto de operaciones se
el valor "b" y una basada en el valor "c".
En el paso 150, se determina una de las actividades inicia
en una representación concluyente de los datos. Esta a
actividad concluyente es una de las actividades iniciadas d
actividad concluyente se basa en las representaciones d
paso 150 puede comprender determinar la representación
mayoritaria ponderada, entre las representaciones de l
actividad concluyente como una actividad iniciada de
representación de los datos que corresponde a (por ejempl antes, los diferentes retardos pueden ser debidos, por debido a diferentes distancias geográficas) y/o diferentes
amiento están representadas por cuatro entidades de acenamiento, una entidad de almacenamiento de orden de almacenamiento de orden x.
s las entidades de almacenamiento en la colección de ades de almacenamiento consta de dos o más entidades). enos de todas las entidades de almacenamiento en la cción de entidades de almacenamiento consta de las dos ento). En cualquier caso, la colección de entidades de tanto, enviar una consulta respectiva a cada entidad de miento comprende enviar una consulta respectiva a cada
des de almacenamiento; proporcionando por tanto siete o de las representaciones tienen un valor "a", dos de las ciones tiene un valor "c".
de operaciones para al menos dos de las dos o más 130. Típicamente, cada inicio se realiza directamente en ntonces, si las respuestas se reciben en diferentes puntos tos en el tiempo.
or en sí mismo o en un aparato conectado a, o asociado to de operaciones se puede realizar en el cliente de por ejemplo, ejecución basada en la nube).
tos comprendidos en la respuesta.
operaciones se inician solo para las entidades de datos comprendidos en la respuesta difiere de las stas recibidas anteriormente (relacionadas con la misma , las actividades de realizar el conjunto de operaciones se tiene la ventaja de no utilizar innecesariamente recursos a realizar el conjunto de operaciones.
r el conjunto de operaciones para la primera entidad de l paso 130 correspondiente). Luego, para cada nueva prendidos en la respuesta coincide con la representación
realizar el conjunto de operaciones para esa entidad de amiento de orden n y de orden x mediante una línea
esta no coincide con ninguna de las representaciones de ecir, si la representación de los datos comprendidos en la to de las operaciones se inician para esa entidad de iento de orden p por una línea continua para el paso 130
atro de las representaciones tienen un valor "a", dos de representaciones tiene un valor "c", tres actividades eden iniciar - una basada en el valor "a", una basada en
de realizar el conjunto de operaciones como que se basa idad se denomina la actividad concluyente. Por tanto, la ealizar el conjunto de operaciones. La determinación de la s datos comprendidos en las respuestas. Por ejemplo, el ncluyente de los datos tomando una decisión mayoritaria, o datos comprendidos en las respuestas, y seleccionar la lizar el conjunto de operaciones que se basa en una coincide con) la representación concluyente de los datos.
La determinación de la representación concluyente de lo
pueden ver como comprendidas en una decisión de cohe
Por tanto, la actividad concluyente se elige entre las acti
datos, en donde la decisión de coherencia de datos det
representación concluyente y la actividad concluyente
representación concluyente.
El paso 150 se puede realizar cuando se han recibido r
colección de entidades de almacenamiento. Alternativam
recibido las respuestas de todas las entidades de almace
por ejemplo, cuando se ha recibido un cierto número de
umbral), o cuando se ha recibido un cierto número de r
datos (por ejemplo, el número que excede un valor de u
Típicamente, el paso 150 se realiza antes de que se com
de operaciones.
En respuesta a la determinación de la actividad concl
representación concluyente se pueden cancelar como se
todas las actividades iniciadas, excepto una que se bas
respuesta a la determinación de la actividad concluyente
Esto puede tener la ventaja de no utilizar innecesaria
energía, etc.) para realizar el conjunto de operaciones.
Cabe señalar que, en algunas realizaciones, también se
la actividad concluyente (por ejemplo, todas las actividade
concluyente. Esto puede ser beneficioso, por ejemplo, si
la señal permitir la realización continua de operaciones q
En algunas realizaciones, algunas actividades iniciada
determine la actividad concluyente como se ilustra en el
pueden cancelar o pausar para las cuales una probabilid
datos cae por debajo de un valor de umbral de probabilid
El valor del umbral puede ser igual a cero (cancelación/p
la representación concluyente), o puede ser mayor
representaciones que no pueden llegar a ser la represe
probables que lleguen a ser la representación concluyent
La probabilidad de ser basada en la representación conclu
de datos intermedias. Por ejemplo, si se necesitan diez re
se han recibido ocho respuestas que comprenden una
representación de los datos tres veces y una tercera repr
representación de los datos no puede llegar a ser la rep
realizar el conjunto de operaciones en base a la primera
Esto puede tener la ventaja de no utilizar innecesaria
energía, etc.) para realizar el conjunto de operaciones.
En el paso 170, se proporciona (o se hace que se proporci
de realizar el conjunto de operaciones basadas en los dat
Dado que la actividad concluyente se inicia (como una
operaciones) antes de la decisión de coherencia de datos
cuando se toma la decisión de coherencia de datos antes
Continuando con el ejemplo con siete respuestas recibid
"a", dos de las representaciones tienen un valor "b" y una
concluyente tiene el valor "a" si se aplica una decisión ma
en base al valor "b" y en base al valor "c" se pueden can
el resultado de la actividad (especulativa) que se inició e
realizar el conjunto de operaciones basadas en los datos.
La Figura 202 ilustra un método de ejemplo 105 según alg
la gestión de realizar un conjunto de operaciones basada
los datos se mantiene en las respectivas de una pluralida atos y/o la determinación de la actividad concluyente se cia de datos.
ades iniciadas en base a una decisión de coherencia de ina una de las representaciones de los datos como una elige como una actividad que se inició en base a la
uestas de todas las entidades de almacenamiento de la te, el paso 150 se puede realizar antes de que se hayan miento de la colección de entidades de almacenamiento, puestas (por ejemplo, el número que excede un valor de uestas que comprenden la misma representación de los al).
ten todas las actividades iniciadas de realizar el conjunto
ente, las actividades iniciadas que no se basan en la stra en el paso 160 opcional. Alternativamente o además, n la representación concluyente, se pueden cancelar en mo también se ilustra por el paso 160 opcional.
te recursos (hardware de procesamiento, consumo de
rmite que se completen actividades iniciadas distintas de iciadas) incluso después de que se determine la actividad más económico desde el punto de vista de cálculo y/o de cancelar la realización de operaciones.
e pueden cancelar o pausar incluso antes de que se o 140 opcional. Por ejemplo, las actividades iniciadas se de estar basada en la representación concluyente de los
a solo para representaciones que no pueden llegar a ser cero, pero menor que uno (cancelación/pausa para ción concluyente y para representaciones que son poco
nte se puede estimara través de decisiones de coherencia uestas para determinar la representación concluyente y si era representación de los datos una vez, una segunda ntación de los datos cuatro veces, es claro que la primera entación concluyente. Entonces, la actividad iniciada de resentación de los datos se puede cancelar.
te recursos (hardware de procesamiento, consumo de
) un resultado de la actividad concluyente como resultado .
las actividades especulativas de realizar el conjunto de latencia general se puede disminuir en comparación con realizar el conjunto de operaciones.
en donde cuatro de las representaciones tienen un valor las representaciones tiene un valor "c", la representación itaria. Las dos actividades (especulativas) que se iniciaron lar cuando se determine la representación concluyente, y ase al valor "a" se puede proporcionar como resultado de
as realizaciones. El método es para un controlador y para n datos, en donde una pluralidad de representaciones de e entidades de almacenamiento.
Por ejemplo, siete representaciones de los datos se pued
donde, por ejemplo, cuatro de las representaciones tien
"b" y una de las representaciones tiene un valor " C".
En el paso 110, se envía una consulta respectiva a cada
de almacenamiento de la pluralidad de entidades de alm
de almacenamiento de la pluralidad de entidades de alm
adecuado. Numerosos enfoques adecuados tales son co
La consulta está relacionada con los datos. Por ejemplo, la
datos (la representación de los datos mantenidos en la en
la representación de los datos. El indicador se puede tran
más compacto). El indicador se puede derivar de (la repr
una versión comprimida de los datos, una función de com
de los datos, una huella de los datos, una función de comp
Además, la consulta está configurada para causar el inici
base a la representación de los datos mantenidos en la
135 para cuatro entidades de almacenamiento de ejempl
una entidad de almacenamiento de orden n, una en
almacenamiento de orden x. Esto se puede lograr, por eje
de función de software, un ejecutable o similar en la con
los datos mantenidos en la entidad de almacenamient
respuesta a la recepción de la consulta.
El conjunto de operaciones se puede realizar en la en
operaciones se puede realizar en la entidad de almacena
de otro modo con, la entidad de almacenamiento. Por eje
distribuida (por ejemplo, ejecución basada en la nube).
Por ejemplo, una consulta de SQL (lenguaje de consulta es
un conjunto de operaciones antes de devolver una respu
simple (por ejemplo, suma) y procesamiento avanzado (po
Para el ejemplo con siete representaciones de las cual
representaciones tienen un valor "b" y una de las represe
de realizar el conjunto de operaciones se pueden iniciar -y una basada en el valor "c".
En los pasos 125, se recibe una respuesta (por ejempl
almacenamiento de la colección de entidades. La respues
mantenidos en la entidad de almacenamiento de la que s
en diferentes puntos en el tiempo debido a diferentes retar
la entidad de almacenamiento y el controlador. Como se
deber, por ejemplo, a diferentes retardos de señalización
diferentes tiempos de acceso al almacenamiento.
En algunas realizaciones, se recibe una respuesta de t
entidades de almacenamiento (es decir, la colección d
entidades). En algunas realizaciones, se recibe una resp
en la colección de entidades de almacenamiento (es de
las dos o más entidades y una o más entidades de almac
almacenamiento comprende las dos o más entidades.
almacenamiento del conjunto de entidades de almacena
de las dos o más entidades de almacenamiento.
Típicamente, las respuestas se reciben antes de que se c
operaciones.
En el paso 150, se determina una de las actividades ini
basa en la representación de los datos correspondiente
conjunto de operaciones se denomina la actividad conc
actividades iniciadas de realizar el conjunto de operacion
La determinación de la actividad concluyente se basa
comprendidos en las respuestas. Por ejemplo, el paso
tomando una decisión mayoritaria, o mayoritaria pondera
seleccionar la actividad concluyente como una actividad mantener en diferentes entidades de almacenamiento en un valor "a", dos de las representaciones tienen un valor
tidad de almacenamiento de una colección de entidades namiento. Cómo se selecciona la colección de entidades namiento puede estar de acuerdo con cualquier enfoque idos en la técnica.
nsulta puede comprender una solicitud o sugerencia de los d de almacenamiento), o una solicitud de un indicador de rtar más fácilmente que los datos (por ejemplo, puede ser ntación de) los datos. Por ejemplo, el indicador puede ser bación aleatoria de los datos, una suma de comprobación ación aleatoria criptográfica de los datos, etc.
e una actividad de realizar el conjunto de operaciones en dad de almacenamiento como se ilustra en los subpasos indicadas como una primera entidad de almacenamiento, d de almacenamiento de orden p y una entidad de lo, incluyendo una solicitud de operación, un identificador ta. La actividad iniciada se basa en la representación de ípicamente, cada iniciación se realiza directamente en
ad de almacenamiento correspondiente. El conjunto de nto en sí misma o en un aparato conectado a, o asociado , el conjunto de operaciones se puede realizar de manera
cturado) puede hacer que se inicien actividades de realizar ta. Ejemplos de tales actividades incluyen procesamiento jemplo, ejecución de función de software registradas).
cuatro representaciones tienen un valor "a", dos de las ciones tiene un valor "c", siete actividades (especulativas) atro basadas en el valor "a", dos basadas en el valor "b"
una respuesta de consulta) de dos o más entidades de comprende un indicador de la representación de los datos cibe la respuesta. Típicamente, las respuestas se reciben s, para las diferentes entidades de almacenamiento, entre encionó anteriormente, los diferentes retardos se pueden r ejemplo, debido a diferentes distancias geográficas) y/o
as las entidades de almacenamiento en la colección de ntidades de almacenamiento consta de las dos o más sta de menos de todas las entidades de almacenamiento la colección de entidades de almacenamiento consta de amiento). En cualquier caso, la colección de entidades de ello, enviar una consulta respectiva a cada entidad de nto comprende enviar una consulta respectiva a cada una
pleten las actividades iniciadas de realizar el conjunto de
das de realizar el conjunto de operaciones como que se un indicador concluyente. Esta actividad de realizar el ente. Por tanto, la actividad concluyente es una de las
los indicadores de las representaciones de los datos puede comprender determinar el indicador concluyente entre los indicadores comprendidos en las respuestas, y iada de realizar el conjunto de operaciones que se basa
en una representación de los datos que corresponde al i
La determinación del indicador concluyente y/o la deter
comprendidas en una decisión de coherencia de datos.
Por tanto, la actividad concluyente se elige entre las acti
datos, en donde la decisión de coherencia de datos deter
como indicador concluyente y la actividad concluyente
representación de los datos que corresponde al indicador
Preferiblemente, la actividad concluyente se selecciona ent
correspondientes al indicador concluyente, como la activid
El paso 150 se puede realizar cuando se han recibido r
colección de entidades de almacenamiento. Alternativam
recibido las respuestas de todas las entidades de almac
por ejemplo, cuando se haya recibido un cierto número
de umbral), o cuando se haya recibido un cierto númer
ejemplo, el número que excede un valor de umbral).
Típicamente, el paso 150 se realiza antes de que se com
de operaciones.
En respuesta a la determinación de la actividad conclu
operaciones que no se basan en una representación co
como se ilustra en el paso opcional 160. Alternativame
conjunto de operaciones, excepto una que se basa en u
se pueden cancelar en respuesta a la determinación de l
160 opcional.
Esto puede tener la ventaja de no utilizar innecesaria
energía, etc.) para realizar el conjunto de operaciones.
Cabe señalar que, en algunas realizaciones, también se
la actividad concluyente (por ejemplo, todas las actividade
concluyente. Esto puede ser beneficioso, por ejemplo, si
la señal permitir la realización continua de operaciones q
En algunas realizaciones, algunas actividades iniciadas
pausar incluso antes de que se determine la actividad
ejemplo, las actividades iniciadas se pueden cancelar o
la representación correspondiente al indicador concluy
probabilidad.
El valor de umbral de probabilidad puede ser igual a c
corresponden a un indicador que no puede llegar a ser
menor que uno (cancelando/pausando representaciones
el indicador concluyente y para representaciones que co
a ser el indicador concluyente).
La probabilidad de que esté basado en una representació
a través de decisiones de coherencia de datos intermedia
201.
Esto puede tener la ventaja de no utilizar innecesaria
energía, etc.) para realizar el conjunto de operaciones.
En el paso 170, se proporciona (o se hace que se proporci
de realizar el conjunto de operaciones basadas en los da
Dado que la actividad concluyente se inicia (como una
operaciones) antes de la decisión de coherencia de datos
cuando se toma la decisión de coherencia de datos antes
Continuando con el ejemplo con siete representaciones d
de las representaciones tienen un valor "b" y una de las
respuestas en donde cuatro comprenden un indicador qu
el valor "a"), dos comprenden un indicador que tiene el val
y uno comprende un indicador que tiene el valor "c1" ( d ador concluyente.
ación de la actividad concluyente se pueden ver como
ades iniciadas en base a una decisión de coherencia de a uno de los indicadores de representaciones de los datos elige como una actividad que se inició en base a una ncluyente.
las actividades iniciadas que se basan en representaciones iniciada que se espera que se complete primero.
uestas de todas las entidades de almacenamiento de la te, el paso 150 se puede realizar antes de que se hayan miento de la colección de entidades de almacenamiento, respuestas (por ejemplo, el número que excede un valor e respuestas que comprenden el mismo indicador (por
ten todas las actividades iniciadas de realizar el conjunto
nte, las actividades iniciadas de realizar el conjunto de spondiente al indicador concluyente se pueden cancelar o además, todas las actividades iniciadas de realizar el representación correspondiente al indicador concluyente, ctividad concluyente como también se ilustra por el paso
te recursos (hardware de procesamiento, consumo de
rmite que se completen actividades iniciadas distintas de iciadas) incluso después de que se determine la actividad más económico desde el punto de vista de cálculo y/o de cancelar la realización de operaciones.
realizar el conjunto de operaciones se pueden cancelar o ncluyente como se ilustra en el paso 140 opcional. Por sar para las cuales una probabilidad de estar basada en e de los datos cae por debajo de un valor umbral de
(cancelando/pausando solo para representaciones que ndicador concluyente), o puede ser mayor que cero pero e corresponden a un indicador que no puede llegar a ser sponden a un indicador que es poco probable que llegue
ue corresponda al indicador concluyente se puede estimar como se explicó anteriormente en conexión con la Figura
te recursos (hardware de procesamiento, consumo de
) un resultado de la actividad concluyente como resultado .
las actividades especulativas de realizar el conjunto de latencia general se puede disminuir en comparación con realizar el conjunto de operaciones.
as cuales cuatro representaciones tienen un valor "a", dos presentaciones tiene un valor "c", se pueden recibir siete ene el valor "a1" (derivable de la representación que tiene "b1" (derivable de la representación que tiene el valor "b") able de la representación que tiene valor "c"). Entonces,
el indicador conclusivo tiene el valor "a l" (correspondie
decisión mayoritaria. Las dos actividades (especulati
(especulativa) que se inició en base al valor "c" se
concluyente, así como tres de las cuatro actividades (es
de la actividad (especulativa) no cancelada que se inici
de realizar el conjunto de operaciones en base a los dat
La Figura 203 ilustra los pasos del método y la señaliza
el método 100 de la Figura 201.
La Figura 203 muestra esquemáticamente un nodo clie
cliente de almacenamiento (SC) 202, que a su vez co
203 y una entidad de almacenamiento local (SE) 204.
una memoria caché. La Figura 203 también muestra esq
293, en donde el nodo de almacenamiento 291 compr
almacenamiento 292 comprende dos entidades de alm
comprende una entidad de almacenamiento (SE) 297.
ejemplo, ser una entidad de almacenamiento de nivel 0
El cliente de almacenamiento y/o la biblioteca de cli
comprende el controlador configurado para realizar el
de un conjunto de operaciones basadas en datos. Se
las respectivas de las entidades de almacenamiento 20
El proceso de la Figura 203 comienza por la aplicación
de almacenamiento 202. La señal de desencadena
identificador de función de software, por ejemplo. La s
clientes de almacenamiento 203 como se ilustra median
En el paso 210 (compárese con el paso 110 de la Figu
de las entidades de almacenamiento. Las consultas desencadenamiento 280. Por ejemplo, una consulta in
como, o se puede traducir a, las consultas 281 a-e.
En los pasos 220a-e (compárese con los pasos 120 de
de las entidades de almacenamiento. La respuesta comp
de almacenamiento de la que se recibe la respuesta.
debido a diferentes retardos, para las diferentes entidad
la biblioteca de clientes de almacenamiento.
Primero, en el paso 220a, se recibe una respuesta 28
actividad de realizar el conjunto de operaciones - en ba
de almacenamiento local 204 y comprendidos en la re
282a, como se ilustra en el paso 230a (compárese con
este ejemplo, el conjunto de operaciones para la entid
almacenamiento como se ilustra mediante 231a.
Más tarde, en el paso 220b, se recibe una respuesta 28
representación de los datos comprendidos en la respues
en la respuesta 282a. Si es así, se inicia una activi
representación de los datos mantenidos en la entidad d
- en respuesta a la recepción de la respuesta 282b, com
Figura 201) y señal de iniciación 283b. En este ejemplo,
294 también se realiza en el cliente de almacenamiento
Incluso más tarde, en los pasos 220c-e, se reciben las
296, 297. Para cada respuesta, se comprueba si la repr
de la representación de los datos comprendidos en cual
actividad de realizar el conjunto de operaciones - en ba
de almacenamiento y comprendidos en la respuesta - e
pasos 130 de la Figura 201). Si no, no se inicia ninguna
último es el caso del ejemplo de la Figura 203 en relaci
Por ejemplo, las respuestas 282c y 282e pueden com
representación de los datos comprendidos en la res
representación de los datos que coinciden con la repres
En el paso 250 (compárese con el paso 150 de la Figu la representación que tiene el valor "a") si se aplica una que se iniciaron en base al valor "b" y la actividad den cancelar cuando se determine la representación lativas) que se iniciaron en base al valor "a". El resultado base al valor "a" se puede proporcionar como resultado
para ejemplificar algunas realizaciones que implementan
CN) 200 que comprende una aplicación (APP) 201 y un de una biblioteca de clientes de almacenamiento (SCL) tidad de almacenamiento local puede ser, por ejemplo, ticamente tres nodos de almacenamiento (SN) 291,292, una entidad de almacenamiento (SE) 294, el nodo de miento (SE) 295, 296 y el nodo de almacenamiento 293 os entidades de almacenamiento 295, 296 pueden, por una entidad de almacenamiento de nivel 1296.
de almacenamiento se pueden interpretar como que o 100 de la Figura 201, para la gestión de la realización ene una pluralidad de representaciones de los datos en , 295, 296, 297.
nviando una señal de desencadenamiento 280 al cliente o puede comprender típicamente una consulta y un e desencadenamiento 280 se recibe en la biblioteca de 5.
1), se envía una consulta respectiva 281a-e a cada una ectivas se pueden basar típicamente en la señal de en la señal de desencadenamiento 280 se puede usar
igura 201), se recibe una respuesta 282a-e de cada una e la representación de los datos mantenidos en la entidad espuestas se reciben en diferentes puntos en el tiempo almacenamiento, entre la entidad de almacenamiento y
la entidad de almacenamiento local 204. Se inicia una la representación de los datos mantenidos en la entidad sta 282a - en respuesta a la recepción de la respuesta asos 130 de la Figura 201) y la señal de inicio 283a. En e almacenamiento local 204 se realiza en el cliente de
la entidad de almacenamiento 294. Se comprueba si la 2b difiere de la representación de los datos comprendidos e realizar el conjunto de operaciones - en base a la acenamiento 294 y comprendidos en la respuesta 282b ilustra por el paso 230b (compárese con pasos 130 de la junto de operaciones para la entidad de almacenamiento o se ilustra mediante 231 b.
estas 282c-e de las entidades de almacenamiento 295, tación de los datos comprendidos en la respuesta difiere respuesta recibida anteriormente. Si es así, se inicia una la representación de los datos mantenidos en la entidad uesta a la recepción de la respuesta (compárese con los idad nueva de realizar el conjunto de operaciones. Este n las respuestas 282c-e.
er representaciones de los datos que coinciden con la ta 282a, y la respuesta 282d puede comprender una ión de los datos comprendidos en la respuesta 282b.
1), se determina una de las actividades iniciadas 231a,
231b de realizar el conjunto de operaciones como que
determinación de la actividad concluyente se basa e
respuestas. Por ejemplo, el paso 250 puede compre
tomando una decisión mayoritaria entre las represen
seleccionando la actividad concluyente como una activid
en una representación de los datos que coincide con la
En el ejemplo de la Figura 203, la actividad iniciada 231
debido, por ejemplo, a que se basa en una representa
282a, 282c, 282e de las respuestas 282a-e.
En respuesta a la determinación de la actividad concluye
por el paso 260 (compárese con el paso 160 de la Figur
representación concluyente.
Cuando se completa la actividad concluyente, el resulta
resultado de realizar el conjunto de operaciones basad
con el paso 170 de la Figura 201) y la señal de resultad
La Figura 204 ilustra los pasos del método y la señaliza
el método 105 de la figura 202.
La Figura 204 muestra esquemáticamente un nodo clie
cliente de almacenamiento (SC) 302, que a su vez co
303. La Figura 204 también muestra esquemáticamente
el nodo de almacenamiento 391 comprende una entida
392 comprende dos entidades de almacenamiento (SE
entidad de almacenamiento (SE) 397. Los dos entidade
entidad de almacenamiento de nivel 0395 y una entida
El cliente de almacenamiento y/o la biblioteca de cli
comprenden el controlador configurado para realizar el
conjunto de operaciones basadas en datos. Una plura
respectivas de las entidades de almacenamiento 394, 3
El proceso de la Figura 204 comienza por la aplicación
de almacenamiento 302. La señal de desencadena
identificador de función de software, por ejemplo. La s
clientes de almacenamiento 303 como se ilustra median
En el paso 310 (compárese con el paso 110 de la Figu
de las entidades de almacenamiento. Las consultas desencadenamiento 380. Por ejemplo, una consulta in
como, o se puede traducir a, las consultas 381 b-e.
Las consultas 381b-e están relacionadas con los datos
solicitud de una función de comprobación aleatoria de
para causar el inicio (compárese con los subpasos 13
operaciones basadas en la representación de los dato
ilustra mediante 331b-e.
En los pasos 320b-e (compárese con los pasos 125 de
de las entidades de almacenamiento. La respuesta
comprobación aleatoria) de la representación de los dat
recibe la respuesta. Las respuestas se reciben en difer
las diferentes entidades de almacenamiento, entre la
almacenamiento.
Por ejemplo, las respuestas 382b, 382c y 382e pu
comprobación aleatoria), y la respuesta 382d puede co
En el paso 350 (compárese con el paso 150 de la Figur
de realizar el conjunto de operaciones como que está
indicador concluyente. La determinación de la actividad
respuestas. Por ejemplo, el paso 350 puede comprend
mayoritaria entre los indicadores comprendidos en las r
actividad iniciada de realizar el conjunto de operacio
corresponden al indicador concluyente.
sa en una representación concluyente de los datos. La representaciones de los datos comprendidos en las eterminar la representación concluyente de los datos es de los datos comprendidos en las respuestas, y ciada de realizar el conjunto de operaciones que se basa sentación concluyente de los datos.
etermina como la actividad concluyente. Esto puede ser de los datos que estaban comprendidos en la mayoría
1 a, la actividad iniciada 231 b se cancela como se ilustra y la señal de cancelación 284, porque no se basa en la
5 de la misma se proporciona a la aplicación 201 como los datos, como se ilustra por el paso 270 (compárese
ara ejemplificar algunas realizaciones que implementan
N) 300 que comprende una aplicación (APP) 301 y un e una biblioteca de clientes de almacenamiento (SCL) odos de almacenamiento (SN) 391,392, 393, en donde almacenamiento (SE) 394, el nodo de almacenamiento 396 y el nodo de almacenamiento 393 comprende una lmacenamiento 395, 396 pueden, por ejemplo, ser una lmacenamiento de nivel 1396.
de almacenamiento se pueden interpretar como que do 105 de la Figura 202, para la gestión de realizar un de representaciones de los datos se mantiene en las 6, 397.
viando una señal de desencadenamiento 380 al cliente puede comprender típicamente una consulta y un desencadenamiento 380 se recibe en la biblioteca de .
), se envía una consulta respectiva 381b-e a cada una ctivas se pueden basar típicamente en la señal de en la señal de desencadenamiento 380 se puede usar
ejemplo, las consultas 381b-e pueden comprender una tos. Además, las consultas 381b-e están configuradas a Figura 202) de actividades de realizar el conjunto de tenidos en las entidades de almacenamiento, como se
ura 202), se recibe una respuesta 382b-e de cada una ende un indicador (en este ejemplo, una función de ntenidos en la entidad de almacenamiento de la que se puntos en el tiempo debido a diferentes retardos, para ad de almacenamiento y la biblioteca de clientes de
comprender el mismo valor de indicador (valor de der otro indicador (valor de comprobación aleatoria).
), se determina una de las actividades iniciadas 331b-e a en la representación de datos correspondientes a un uyente se basa en los indicadores comprendidos en las erminar el indicador concluyente tomando una decisión tas, y seleccionando la actividad concluyente como una ue se basa en una representación de los datos que
En el ejemplo de la Figura 204, la actividad iniciada 331
debido, por ejemplo, a que se basa en una representa
382c, 382e de las respuestas 382b-e, y debido a que s
331c y 331e.
En respuesta a la determinación de la actividad concluy
se ilustra por el paso 360 (compárese con el paso 160 d
no se basan en una representación correspondiente al in
concluyente.
Cuando se completa la actividad concluyente, el resulta
resultado de realizar el conjunto de operaciones basada
el paso 170 de la Figura 202) y la señal de resultado 38
Ahora se darán algunos ejemplos del desencadenamie
380) de los métodos descritos anteriormente. Tal dese
interfaz de aplicación.
Típicamente, la aplicación envía una instrucción al cli
especulativa de un conjunto de operaciones (por ejempl
una solicitud de operación, un identificador de función d
Un ejecutable se puede representar de muchas formas
en la imagen ejecutable (de la aplicación), por una copi
interpretable, por una copia de - o referencia a - código
La instrucción también puede comprender una política
especulativas. Un ejemplo de política de programación p
en recursos con una velocidad de procesamiento cada
iniciadas primero finalicen lo antes posible).
La instrucción también puede comprender contexto, por
llamada al ejecutable, funciones de software o bibliotec
La instrucción puede comprender además la consulta. L
como una clave para la búsqueda de valores, como una
Un ejemplo de una interfaz de aplicación directa se pue
def myfunc( valué):
return heavyprocessing.do(value)
mykey = "algo"
response = storageclient. getkey(myfunc
Un ejemplo de una interfaz de aplicación más evolucion
mykey = "algo"
con StorageClient(key=mykey) como
response = spawn heavyprocessi
Aquí myfunc denota un ejecutable, value denota una r
interfaz de aplicación más evolucionada, el ejecutable e
La Figura 205 ilustra esquemáticamente un aparato 41
por ejemplo, estar comprendido en un nodo cliente (CN)
(APP) 440 y/o una entidad de almacenamiento local (LS
El aparato comprende circuitos de control (CNTR; por e
un conjunto de operaciones basadas en datos, en donde
en las respectivas de una pluralidad de entidades de alm
configurar para causar la ejecución de (por ejemplo, eje
anteriormente en relación con las Figuras 207, 208, 209 etermina como la actividad concluyente. Esto puede ser e los datos que se comprendieron en la mayoría 382b, era que se complete antes de las actividades iniciadas
31b, las actividades iniciadas 331c-e se cancelan como igura 202) y las señales de cancelación 384c-e, porque or concluyente, o se presumen duplicadas de la actividad
5 de la misma se proporciona a la aplicación 301 como os datos, como se ilustra en el paso 370 (compárese con
ompárese con las señales de desencadenamiento 280, enamiento, por ejemplo, se puede implementar en una
de almacenamiento para desencadenar la realización cución especulativa). La instrucción típicamente incluye ware, un ejecutable o similar.
tes, por ejemplo, por referencia a un símbolo o posición n blob ejecutable, por código o secuencia de comandos tes, etc.
rogramación para la programación de las ejecuciones ser programar iniciaciones de ejecuciones especulativas más baja (para permitir que la ejecución o ejecuciones
plo, estructuras de datos declaradas antes de cualquier laradas en otro lugar, etc.
sulta se podría formular de muchas formas, por ejemplo, ulta de SQL, como una consulta gráfica, etc.
presar en pseudocódigo como:
key)
e puede expresar en pseudo código como:
te:
o(client.value)
entación de datos y mykey denota una consulta. En la xpresión después de la palabra clave de generación.
jemplo según algunas realizaciones. El aparato puede, l nodo cliente puede comprender además una aplicación .
lo, un controlador) 400 para gestión de la realización de pluralidad de representaciones de los datos se mantiene miento. Los circuitos de control, por ejemplo, se pueden ) uno o más de los pasos del método como se describió .
Los circuitos de control están configurados para causar (
de la pluralidad de entidades de almacenamiento) el enví
con relación a los datos (compárese con 110, 210, 310).
Los circuitos de control también están configurados p
almacenamiento de la pluralidad de entidades de almac
de una respuesta a la consulta (compárese con 120,
representación de los datos mantenidos en la entidad d
datos mantenidos en la entidad de almacenamiento.
Con este fin, los circuitos de control puede estar asoc
interfaz de comunicación (I/O) 420. La interfaz de c
almacenamiento distintas de la entidad de almacenamie
y recibir la respuesta a la consulta.
Además, los circuitos de control están configurados pa
entidades de almacenamiento) el inicio de actividad
representación de los datos (compárese con 130, 135,
Con este fin, la interfaz de comunicación 420 se pued
realizaciones. Alternativamente, los circuitos de control
por sí mismo.
Los circuitos de control también están configurados para
datos o los indicadores comprendidos en las respuestas,
operaciones (llamada la actividad concluyente) como que
de la representación de los datos correspondientes a un i
Con este fin, los circuitos de control pueden comprender,
- o conectables - a), un determinador (DET; por ejempl
configurar para determinar la actividad concluyente.
Los circuitos de control están configurados además par
resultado de la actividad concluyente como resultado de
este fin, la interfaz de comunicación 420 se puede config
como resultado de realizar el conjunto de operaciones e
Generalmente, cuando se hace referencia en la prese
producto físico; por ejemplo, un aparato. El producto físi
de control en forma de uno o más controladores, uno o
Las realizaciones descritas y sus equivalentes se pued
mismos. Las realizaciones se pueden realizar mediant
propósito general incluyen procesadores de señales
unidades de coprocesador, agrupaciones de puertas pr
Alternativamente o además, las realizaciones se pue
circuitos integrados de aplicaciones específicas (A
especializados pueden, por ejemplo, estar asociados co
ejemplo, un servidor, un ordenador, etc.).
Las realizaciones pueden aparecer dentro de un apa
disposiciones, circuitos y/o lógica según cualquiera
Alternativamente o además, un aparato electrónico (t
métodos según cualquiera de las realizaciones descrita
Configuración de caminos redundantes
Como se discutió en profundidad anteriormente, los fu
soportar comunicaciones en campos tales como el domi
de uso típicos del tráfico de comunicaciones móvile aplicaciones/servicios de fabricación industrial requier
determinista. Otros casos de uso pueden tener requi
autónomos, etc.
Tal comunicación típicamente viajará a través de camino
celulares, tales como las estandarizadas por el 3GPP:
Ethernet, etc.). Se han realizado diversos esfuerzos par
en las redes de comunicación por cable e inalámbricas.
ada una de las dos o más entidades de almacenamiento entidad de almacenamiento, de una consulta respectiva
ausar (para cada una de las dos o más entidades de ento) la recepción, desde la entidad de almacenamiento, 220a-e, 320b-e). La respuesta puede comprender la acenamiento o un indicador de la representación de los
con (por ejemplo, conectados - o conectables - a) una icación se puede configurar para, para entidades de cal, enviar la respectiva consulta con relación a los datos
sar (para cada una de al menos dos de las dos o más realizar el conjunto de operaciones basadas en la , 310).
figurar para enviar señales de iniciación según algunas den configurar para realizar el conjunto de operaciones
r la determinación, en base a las representaciones de los na de las actividades iniciadas de realizar el conjunto de basada en una representación concluyente de los datos o dor concluyente (compárese con 150, 250, 350).
ar asociados de otro modo con (por ejemplo, conectados uitos de determinación) 401. El determinador se puede
ar la provisión - por ejemplo, a la aplicación 440 - de un zar el conjunto de operaciones en base a los datos. Con ara proporcionar el resultado de la actividad concluyente e a los datos.
emoria a una disposición, se ha de entender como un ede comprender una o más partes, tales como circuitos rocesadores o similares.
lizar en software o hardware o una combinación de los itos de propósito general. Los ejemplos de circuitos de es (DSP), unidades de procesamiento central (CPU), ables en campo (FPGA) y otro hardware programable. ealizar mediante circuitos especializados, tales como Los circuitos de propósito general y/o los circuitos mprendidos en un aparato tal como un nodo cliente (por
lectrónico (tal como un nodo cliente) que comprende as realizaciones descritas en la presente memoria. o un nodo cliente) se puede configurar para realizar presente memoria.
sistemas de comunicación móvil tienen como objetivo la fabricación industrial. En comparación con los casos como llamadas telefónicas y datos de Internet, las mayor fiabilidad, disponibilidad y una latencia baja y similares, tales como la cirugía remota, los vehículos
atraviesan tanto redes inalámbricas (por ejemplo, redes NR, etc.) como redes por cable (por ejemplo, redes de ar una alta fiabilidad, disponibilidad y baja y determinista
La interconexión de redes sensibles al tiempo (TSN) IE
lo que es un estándar de comunicaciones por cable. TS
sincronización de tiempo, transmisiones de baja latenci
determinista, que anteriormente se usaba principalment
se pueden agrupar en las siguientes categorías:
• Sincronización de tiempo (por ejemplo, IEEE 8
• Baja latencia limitada (por ejemplo, IEEE 802.1
802.1Qcr)
• Ultrafiabilidad (por ejemplo, IEEE 802.1CB, IE
• Configuración y Gestión de Red (por ejempl
802.1CS).
TSN utiliza el concepto de secuencias (o flujos) para el i
oyentes. Los hablantes y oyentes también se pueden
origen y destino de los flujos de TSM. Para configurar
requisitos a la red de TSN que se utilizan para decisio
deberían comportar los puentes (también conocidos com
y un hablante.
El estándar IEEE 802.1Qcc especifica tres modelos de
el modelo de red centralizada y de usuarios distribuidos;
de fabricación industrial, el modelo de configuración total
las realizaciones de la descripción pueden usar alternati
red centralizada y de usuarios distribuidos.
Para el modelo de configuración completamente cen
Configuración de Red Central (CNC) son funciones lógi
entidad responsable de la configuración de los oyente
características de TSN en los puentes en la red.
La descripción de redes de comunicación inalámbrica está
Plazo (LTE) y/o Nueva Radio (NR). Las realizaciones de
redes de comunicación inalámbrica, particularmente rede
La arquitectura del sistema de 5G (5GS), como se des
soporte de las sesiones de la unidad de datos de proto
medio (MAC) para esta sesión de PDU no se proporcion
Para la configuración de sesión de PDU de Ethernet, la
usuario (UPF) actúan como anclajes de sesión de PDU.
que la UPF actúe como el anclaje de sesión de PDU par
(ARP) de la UPF a la SMF. Además, se supone que la
y las asocia con la sesión de PDU adecuada.
Además, para el aprovisionamiento de calidad de ser
Paquetes de Ethernet y reglas de reenvío basadas en l
equipo de usuario.
La Función de Aplicación (AF) en la arquitectura del sist
central del 3GPP para proporcionar servicios como, por
• Influencia de la aplicación en el enrutamiento d
• Acceso a la Función de Exposición de Red (TS
• Interactuar con el marco de control de políticas
Además, la AF puede desencadenar servicios particulare
Se describen detalles adicionales sobre los servicios de
23.501 del 3GPP, v 15.3.0, cláusula 4.4.5.
Actualmente no existe un mecanismo sobre cómo co
estándares del 3GPP actuales soportan diferentes form
la conectividad dual o múltiple (DC), la agregación de p
hay ninguna interfaz o comunicación definida entre el 5G 2.1 se basa en el estándar de Ethernet IEEE 802.3, por cribe una colección de características para, por ejemplo, rantizadas y alta fiabilidad para hacer que Ethernet sea a comunicaciones de mejor esfuerzo. Las características
S)
IEEE 802.1Qbu, IEEE 802.1Qbv, IEEE 802.1Qch, IEEE
2.1Qca, IEEE 802.1Qci)
EE 802.1Qat, IEEE 802.1Qcc, IEEE 802.1Qcp, IEEE
ambio de datos entre uno o más hablantes y uno o más minar "dispositivos finales", es decir, los dispositivos de flujo de TSN, los oyentes y los hablantes proporcionan e programación y configuración, por ejemplo, cómo se mutadores o conmutadores de Ethernet) entre un oyente
iguración de TSN: el modelo completamente distribuido; modelo completamente centralizado. Para el caso de uso e centralizado podría ser el más adecuado. Sin embargo, nte el modelo completamente distribuido o el modelo de
ado, la Configuración de Usuario Central (CUC) y la n lugar de nodos físicos reales en la red. La CUC es la los hablantes. La CNC es la entidad que configura las
l contexto de las redes de 5G, utilizando Evolución a Largo scripción pueden relacionarse alternativamente con otras ulares tales como las estandarizadas por el 3GPP.
en la especificación TS 23.501, v 15.3.0, especifica el (PDU) de Ethernet. La dirección de control de acceso al r el sistema de 5G.
ión de gestión de sesión (SMF) y la función de plano de más, en base a la configuración, la SMF puede solicitar irigir el tráfico del protocolo de resolución de direcciones almacena las direcciones de MAC recibidas desde el UE
(QoS), la SMF proporciona un Conjunto de Filtros de tructura de trama de Ethernet y la dirección de MAC del
del 3GPP es un nodo funcional que interactúa con la red plo:
fico (TS 23.501, v 15.3.0, cláusula 5.6.7).
01, v 15.3.0, cláusula 5.20).
el control de políticas (TS 23.501, v 15.3.0, cláusula 5.14).
cia el UE, por ejemplo, la modificación de sesión de PDU. ncadenamiento de aplicaciones en la especificación TS
rar flujos de TSN redundantes a través de 5GS. Los aumentar la fiabilidad de las transmisiones, tales como oras (CA) y la duplicación de paquetes. Sin embargo, no a red de TSN sobre cómo configurar la redundancia (que
podría usar esos métodos para aumentar la fiabilidad d
Como ejemplo de un caso de uso, la interacción entre re
red industrial. Desafortunadamente, este tipo de interc
actuales.
Ciertos aspectos de la presente descripción y sus realiza
Por ejemplo, en un aspecto, la descripción proporcio
comunicación inalámbrica. El método comprende: recibi
nodo de configuración asociado con una red de comuni
ajustes para una pluralidad de caminos entre un primer n
nodo acoplado a la red de comunicación inalámbrica, la
de datos entre el primer y segundo nodos, la pluralidad
redundante; y configurar la pluralidad de caminos dentro
En otro aspecto, la descripción proporciona un método
por cable. El método comprende: transmitir un mensaje
para una red de comunicación inalámbrica, el mensa
relacionada con una topología de la red de comunicació
la interfaz con el nodo de red central, el mensaje de
topología de la red de comunicación inalámbrica.
Ciertas realizaciones pueden proporcionar una o más
determinista de extremo a extremo sobre TSN y 5GS; c
a través de 5GS; y perfecta integración en la arquitectur
La Figura 206 muestra la transmisión de flujos de datos
En el futuro, se prevé que 5G soportará característica
inalámbricos de 5G. Esto es altamente relevante para l
ser una tecnología de comunicación importante en este
comunicación inalámbrica se puede utilizar, como reem
Una de las características importantes de TSN es IEEE 8
que permite transmisiones redundantes para aumentar
caminos transmitidas.
Este escenario se ilustra en la Figura 206. Las flechas
negras representan un único flujo de TSN. El flujo de
entrega al Oyente en la parte derecha de la figura.
Según realizaciones de la descripción, se propone una
de TSN. Esta interfaz en el lado de 5G puede ser part
como otro nodo o función de red central). Un papel de
nodos dentro de una red de TSN, tal como por ejemplo
través de la red, y convertir los requisitos para los flujos
La Figura 207 muestra un ejemplo de tal integración.
alternativo como se describió anteriormente), actúa com
más conmutadores de TSN por el CNC y otros conmuta
La configuración de dos caminos de datos independi
aplicación (por ejemplo, un controlador lógico programa "NumSeamlessTrees", especificado en IEEE 802.1Qcc
entonces el CNC necesita calcular y configurar árboles
disjuntos).
En una realización de la descripción, una función de r
pueden configurar dos caminos independientes (árboles
enviar una solicitud a la RAN, por ejemplo, a un únic
redundancia de los paquetes transmitidos (por ejemplo,
técnicas de la red de 5G. Los ejemplos adecuados p
portadoras. Con el fin de usar caminos redundantes o
unir dos o más UE a la misma red o dispositivo Et
características para la redundancia. Las Figuras 209 a
red inalámbrica.
La Figura 211 muestra una arquitectura en la que se nsmisión).
5GS y TSN es muy relevante para el despliegue de una n de redes ininterrumpida no es factible con las redes
pueden proporcionar soluciones a estos u otros desafíos.
método en un nodo de red central para una red de ensaje de configuración a través de una interfaz con un por cable, el mensaje de configuración que comprende coplado a la red de comunicación por cable y un segundo idad de caminos que transportan una pluralidad de flujos jos de datos que comprende al menos un flujo de datos red de comunicación inalámbrica según los ajustes.
nodo de configuración para una red de comunicación icitud a través de una interfaz con un nodo de red central solicitud que comprende una solicitud de información ámbrica; y recibir un mensaje de información a través de ación que comprende información relacionada con la
s siguientes ventajas técnicas: transporte de paquetes ación de características de redundancia de flujo de TSN la red central de 5G.
N utilizando caminos redundantes.
TSN y transportará flujos de TSN a través de enlaces os de uso industrial, ya que se espera que TSN llegue a r. Con el soporte de tráfico de TSN en la red de 5G, la del cable, para redes industriales desplegadas con TSN. B - Replicación y Eliminación de Tramas para Fiabilidad, bilidad en caso de que aparezcan fallos en una de las
s ilustran las tramas duplicadas en la red. Las flechas te se muestra a la izquierda y el flujo de datos que se
az en el 5GS que permite tales interacciones con la red la Función de Aplicación (AF) u otra entidad de red (tal nueva interfaz propuesta es interactuar con uno o más C, que configura los caminos redundantes de tramas a N en las características relevantes sobre el 5GS.
S, usando la AF (o un nodo o función de red central o múltiples conmutadores de TSN y se ven como uno o de TSN en la red de TSN.
en la TSN depende de los requisitos del software de LC). El parámetro de configuración relevante puede ser 3.6.1. Si el valor de este parámetro es mayor que uno, tos al máximo (para un valor de 2 hay dos árboles casi
ntral de 5G (que interactúa con la AF) determina si se nuos) dentro de la red de 5G. Para hacer esto, se puede o a múltiples gNB. La red de 5G puede soportar la umentar la fiabilidad) mediante el uso de una o múltiples incluir conectividad dual, agregación y duplicación de les caminos para flujos de TSN en un 5GS, se pueden y usar como alternativa o en combinación con otras frecen varios ejemplos de caminos redundantes en una
n dos UE por razones de redundancia. La Figura 209
muestra un 5GS que simula diferentes caminos de TSN.
simular estos múltiples caminos mostrando algunas d
redundancia.
Por ejemplo, en el caso más simple, ambos flujos redun
y UE. El UE podría reenviarlos a múltiples nodos de TS
Este escenario podría ser aplicable si se supone que el
Otra opción sería usar redundancia solo en la red de r
pero con conectividad dual. Los expertos en la técnica
Según algunas realizaciones de la descripción, cómo s
TSN externa; en tales realizaciones, lo único que se com
y en qué grado (por ejemplo, cuántos caminos redunda
Como se señaló anteriormente, las realizaciones de la
funcionalidad para configurar y habilitar la redundancia d
(tal como una red de TSN) y una red de comunicación i
La Figura 207 muestra un sistema de comunicación seg
que esta interacción entre el 5GS y la TSN se represen
de redes TSN discutida anteriormente con respecto a la
El escenario de la Figura 207 asume que la AF es part
para la comunicación entre la red inalámbrica y la red c
un ejemplo entre la AF y el CNC, aunque este tipo de int
de ambas redes. Un dispositivo en la red de TSN pue
puede ser el Oyente. En otras realizaciones, este escen
en la red inalámbrica (por ejemplo, 5GS) y el Oyente en
La Figura 208 es un diagrama de señalización según re
la AF y el CNC. La secuencia de la interacción para con
0. El 5GS se conecta a una red de TSN y podría us
otro protocolo de gestión adecuado (por ejemplo,
Configuración de Red, NETCONF, Protocolo de C
RESTCONF) para descubrir puentes de TSN en la re
de TSN
1. El PLC inicia la comunicación proporcionando el
público (por ejemplo, número de directorio de abon
direcciones, como direcciones de MAC. El mensaje
de los siguientes contenidos de información:
i. Tamaño de carga útil de los datos que se trans
ii. Intervalo de tiempo
iii. Identificador público de UE del 3GPP (MSISD
2. El CNC descubre la topología física de la red (po
descubrir los enlaces físicos entre las estaciones fi
802.1AB (por ejemplo, LLDP) y/o cualquier protocol
• En una realización de la descripción, la AF resp
a través del 5GS para ser capaz de satisfacer
pueden comprender dos o más caminos. Los
internamente con diferentes topologías, por ej
conmutadores de TSN por camino.
• Este anuncio se puede hacer conociendo todo
mayor fiabilidad de transmisión, tales como la d
y la red central y la redundancia de funciones -de extremo a extremo.
• Como realización adicional de la descripción, l
El 5GS puede simular múltiples caminos y l
fiabilidad necesaria - AF anunciará estos camin
el CNC.
Figura 210 proporciona más ideas sobre cómo se pueden s posibles permutaciones de 5G para habilitar tal mayor
ntes entrantes se reenvían a través de la misma UPF, gNB edundantes.
S es lo suficientemente fiable sin usar redundancia física. , pero usar una sola UPF en la red central - o un solo UE eciarán que existen múltiples opciones.
oporta la redundancia en el 5GS no se expone a la red de ica a través de la AF puede ser si se soporta la redundancia s o cómo se ve la topología redundante).
scripción proporcionan una nueva interfaz que permite la xtremo a extremo entre una red de comunicación por cable ámbrica (tal como una red de 5G). ).
las realizaciones de la descripción y, en particular, muestra para el enfoque totalmente centralizado a la interconexión gura 206.
el dominio de la red inalámbrica. Se propone una interfaz leada. En términos de mejorar la claridad, proporcionamos cción también puede tener lugar en otras partes/entidades ser un Hablante y el dispositivo conectado a la red de 5G podría ser diferente, por ejemplo, el Hablante podría estar red cableada (por ejemplo, TSN)
aciones de la descripción, que muestra la interacción entre urar el flujo de TSN es de la siguiente manera.
l protocolo de descubrimiento de capa de enlace (LLDP) u rotocolo de gestión de red simple, SNMP, Protocolo de figuración de Transferencia de Estado Representacional, e TSN y responder a solicitudes de LLDP mediante puentes
del dispositivo y posiblemente un identificador del 3GPP internacional de estación móvil, MSISDN) al CUC u otras viado al CUC u otras direcciones puede incluir uno o más
ren entre sensores y actuadores con el ID de dispositivo
(opcional)
jemplo, los nodos de la red y los enlaces entre ellos). Para es y los puentes, el CNC podría utilizar el estándar IEEE e gestión remota.
de a una solicitud de topología y anuncia múltiples caminos alquier necesidad de redundancia. Los múltiples caminos inos redundantes en el 5GS también se pueden anunciar plo, como un único conmutador de TSN o como múltiples
s mecanismos de 5G relevantes que pueden soportar una licación de PDCP y/o la conectividad multi UE, el transporte to puede incluir una redundancia física completa en el 5GS
dundancia también se puede simular hacia la red de TSN. go habilitar los mecanismos relevantes para soportar la disjuntos simulados como caminos disjuntos legales hacia
• Si la AF ha anunciado múltiples caminos al
internamente, pero al mismo tiempo pueden se
caminos no deberían cambiar siempre que sea vá
3. El CNC, en base a la información recuperada de la
CUC, y para una aplicación de PLC específica, gener
uno o más de:
• Especificación de tráfico: por ejemplo especifican
• ID de flujo
• Requisito de Usuario a Red: especificar uno o m
redundancia
Los parámetros anteriores y adicionales que se especifi
configuración también se puede recopilar y crear dentr
el enfoque de usuario centralizado y distribuido.
4. El CUC crea un grupo de Hablantes y un grupo de O
al CNC.
5. El CNC recibe la solicitud de unión y realiza el cálc
través del 5GS desde el puente de borde hasta las est
el estándar, y los expertos en la técnica apreciarán qu
caminos. La presente descripción no está limitada a e
maximizar una o más métricas de rendimiento de red,
general de la red, la latencia del camino, etc.
° El cálculo de caminos comprende los caminos d
Oyente, incluyendo los caminos de 5G.
° El CUC también asigna para cada flujo un identifi
destino, ID de VLAN y PCP (punto de código de pri
6. El CNC proporciona salida para los ajustes de pro
devuelven al CUC a través del grupo de estado (IEEE
7. El CNC configura el ajuste del camino en los puen
netconf u objetos gestionados de Otra Próxima Gener
IEEE 802.1Q
• Estos ajustes definen cómo un conmutador reenv
• En una realización, la AF obtiene esta información
que se han establecido y es consciente de la red
las características de redundancia.
8. Si el grupo de estado no contiene ningún código de
9. La AF convierte los ajustes de configuración de TS
PDU y, además, dota a la SMF con reglas de reenv
utilizan además por la SMF para configurar las regla
Esto puede incluir el conocimiento de qué caminos s
flujo en el 5GS; este conocimiento se podría utilizar p
La descripción anterior se ha centrado en las interaccione
red central). En las realizaciones en las que la red de TSN
ni el CNC ni el CUC), los métodos descritos en esta descri
hablará con los conmutadores (por ejemplo, conmutadores
La Figura 209 es un diagrama esquemático que muest
realizaciones de la descripción. Se puede ver que los ca
conmutadores en la red cableada y ser dirigidos a los cami
La Figura 210 es un diagrama esquemático que muest
realizaciones adicionales de la descripción. Los camino
comprender uno o más elementos en común (por ejemplo,
más de un camino). En un ejemplo extremo de esto, los C, se pueden cambiar dinámicamente o modificar státicas hacia el CNC. Para flujos establecidos, estos o un acuerdo de flujo específico.
(incluyendo la información de topología de la AF) y del arámetros de configuración de TSN que pueden incluir
cómo el Hablante transmite tramas para el flujo
requisitos de usuario para el flujo, tales como latencia y
n en IEEE 802.1Qcc, cláusula 46.2.3. Tal información de e diferentes modelos de configuración de TSN, tal como
tes (información requerida) y crea una solicitud de unión
del camino del flujo de TSN (incluyendo los caminos a nes finales). El algoritmo de cálculo no se especifica en xisten múltiples métodos y algoritmos para calcular los respecto. Tales algoritmos pueden buscar minimizar o ejemplo, tales como el rendimiento de la red, la latencia
álculo utilizados para transmitir tramas del Hablante al
or único (streamID) que incluye la dirección de MAC de ad), y comunica el StreamID al CNC.
mación. Estos ajustes de programación y caminos se .1 Qcc, 46.2.5).
a través de protocolos de gestión como, por ejemplo, ión Más (YANG) en los puentes como se especifica en
un paquete
configuración del CNC y conoce acerca de los caminos ancia - utiliza esta información para habilitar y asegurar
llo, el CNC proporciona ajustes de configuración a la AF.
para el 5GS, desencadena la modificación de sesión de relevantes y un conjunto de filtros de paquetes que se e reenvío de UPF y un conjunto de filtros de paquetes. an seleccionado por el CNC para reenviar el tráfico de el 5GS para enrutar flujos en consecuencia.
ntre el CNC, el CUC y la AF (u otro nodo o función de la usa coordinación central (es decir, no están presentes ón se pueden aplicar de una manera similar, pero la AF TSN) conectados al 5GS directamente.
caminos redundantes en una red inalámbrica según os redundantes pueden llegar al 5GS desde múltiples s correspondientes en la red inalámbrica.
caminos redundantes en una red inalámbrica según redundantes se muestran con más detalle y pueden solo elemento en la red inalámbrica se puede utilizar en inos pueden comprender dos o más caminos que son
idénticas entre sí (por ejemplo, los mismos datos se tr
virtual). Los caminos también pueden comprender uno o
dos o más caminos pueden ser diferentes en uno o más
o más de: una función o nodo de red central diferente (t
210); un nodo de red de acceso por radio diferente (tal
terminal diferente (tal como el UE mostrado en la Figura
caminos que son máximamente disjuntos y/o totalmente
La Figura 211 es un diagrama esquemático que m
realizaciones adicionales de la descripción, e incluye la m
caminos redundantes, que son disjuntos entre el Habla
Ethernet en el PLC y el dispositivo que controla). Ca
replicación y eliminación de tramas para fiabilidad (FR
Hablante o dispositivo de transmisión) y se desdupliquen
La Figura 212 es un diagrama de flujo de un método e
descripción. El nodo de la red central puede realizar la
con respecto a una o más de las Figuras 213, 214 y 217
una función de aplicación (AF). Sin embargo, como se i
en nodos o funciones de red central alternativos. Adem
Figura 212 se pueden realizar en más de una función d
En el paso 700, el nodo de red central recibe un mensa
red de comunicación por cable (por ejemplo, un CNC o
mensaje de solicitud se puede configurar según LLD
gestión de red adecuado. El mensaje de solicitud puede
topología de la red de comunicación inalámbrica, po
comunicación inalámbrica, los enlaces entre esos no
redundantes, etc.
En el paso 702, el nodo de red central transmite un me
información relacionada con la topología de la red
información puede comprender una indicación de la
redundantes. El mensaje de información puede compre
configurar en la red de comunicación inalámbrica a u
identificado en el mensaje de solicitud). El mensaje de
SNMP, NETCONF, REs Tc ONF o cualquier protocolo d
En el paso 704, el nodo de la red central recibe un me
de configuración comprende ajustes para una pluralid
comunicación por cable y un segundo nodo acoplado a
pueden incluir un conjunto de asociaciones entre un p
pluralidad de caminos, es decir, instrucciones para qué p
puertos de entrada. Véanse las Figuras 215 y 216, por e
flujos de datos entre el primer y segundo nodos, que co
En una realización, la pluralidad de caminos comprende
un elemento en común uno con otro en la red de comuni
camino y el segundo camino son idénticos en la red de
En otra realización, la pluralidad de caminos comprende
de o como alternativas al primer y segundo caminos d
no es común uno con otro en la red de comunicación i
pueden ser caminos disjuntos en la red de comunicació
comunicación inalámbrica. El al menos un elemento
comprender uno o más de: un equipo de usuario; un n
central. El tercer y cuarto caminos pueden utilizar un
múltiples nodos de red de acceso por radio y/o un meca
y uno o más nodos de red de acceso por radio.
Los caminos pueden comprender uno o más caminos fí
En el paso 706, el nodo de red central convierte los a
conjunto de filtros de paquetes y una o más reglas d
alternativamente, puede reenviar los ajustes a otro no
políticas (PCF) para realizar esta función. La AF o la PC
soportar la redundancia en la red de comunicación in ten más de una vez a través del mismo camino físico o elementos que son distintos unos de otros (por ejemplo, ctos). Por ejemplo, los caminos pueden comprender uno mo la función del plano de usuario ilustrada en la Figura el gNodeB mostrado en la Figura 210); y un dispositivo . Los caminos pueden comprender, por tanto, dos o más ntos.
caminos redundantes en una red inalámbrica según parte de los detalles. En esta realización, se muestran dos el Oyente (es decir, entre los ordenadores centrales de denador central de Ethernet comprende un módulo de ue permite que las tramas se repliquen (es decir, en el inen (por ejemplo, en el Oyente o dispositivo de recepción).
nodo o función de red central según realizaciones de la lización y las funciones de la AF descritas anteriormente ejemplo, y por lo tanto puede comprender o implementar anteriormente, esta funcionalidad se puede implementar s pasos establecidos a continuación y con respecto a la central.
solicitud de un nodo de configuración asociado con una onmutador de TSN como se describió anteriormente). El MP, NETCONF, RESTCONF o cualquier protocolo de render una solicitud de información relacionada con una mplo, identidades de uno o más nodos en la red de las capacidades de esos nodos para habilitar caminos
de información al nodo de configuración que comprende municación inalámbrica. Por ejemplo, el mensaje de idad de la red inalámbrica para proporcionar caminos una indicación de un número de caminos que se pueden to final o dispositivo particular (que puede haber sido mación también se puede configurar a través de LLDP, tión adecuado.
de configuración del nodo de configuración. El mensaje e caminos entre un primer nodo acoplado a la red de d de comunicación inalámbrica. Por ejemplo, los ajustes de entrada y un puerto de salida para cada uno de la de salida se han de reenviar los datos de los respectivos lo. La pluralidad de caminos transporta una pluralidad de nden al menos un flujo de datos redundante.
rimer camino y un segundo camino que tienen al menos n inalámbrica. Por ejemplo, en una realización, el primer nicación inalámbrica.
rcer camino y un cuarto camino (que pueden ser además s anteriormente) que tienen al menos un elemento que brica. Por ejemplo, el tercer camino y el cuarto camino lámbrica, o caminos máximamente disjuntos en la red de no es común entre el tercer y cuarto caminos puede de red de acceso por radio; y un nodo o función de red ismo de conectividad dual entre un equipo de usuario y de agregación de portadoras entre un equipo de usuario
y/o uno o más caminos virtuales.
s en el mensaje de configuración en uno o más de: un nvío. Por ejemplo, la AF puede realizar esta función o, unción de red central, tal como la función de control de pueden configurar con información sobre cómo se ha de rica (por ejemplo, utilizando cualquiera de las técnicas
descritas anteriormente). La PCF o la AF puede solicit
esos caminos redundantes en la red de comunicació
irrelevante. Internamente, algunas funciones de la red
ejemplo, solo se usa una UPF).
En el paso 708, el nodo de red central configura la plurali
según los ajustes. Opcionalmente, particularmente cuan
de filtros de paquetes y reglas de reenvío en el paso 7
paquetes y/o las reglas de reenvío a un segundo nodo
PCF) puede señalar a la SMF para configurar modificar
en base a la entrada de AF y la información sobre có
entonces las sesiones de PDU en la o las UPF en conse
En realizaciones adicionales, se informa a la AMF cóm
entrada de la AF y la información interna del 5GS sobre
La Figura 213 es un diagrama de flujo de un método en u
el nodo de configuración asociado con una red de comu
configuración puede realizar la señalización y las funcion
con respecto a una o más de las Figuras 213, 214 y 217,
un CNC y/o un CUC. En realizaciones alternativas, si
configurada centralmente (y por tanto no está presente
un conmutador de la red cableada (por ejemplo, un
continuación y con respecto a la Figura 213 se pueden r
En el paso 800, el nodo de configuración transmite un m
red de comunicación inalámbrica (por ejemplo, una AF
puede configurar según LLDP, SNMP, NETCONF, RES
mensaje de solicitud puede comprender una solicitud
comunicación inalámbrica, por ejemplo, identidades de
enlaces entre esos nodos, las capacidades de esos nod
En el paso 802, el nodo de configuración recibe un me
información relacionada con la topología de la red
información puede comprender una indicación de la c
redundantes. El mensaje de información puede compre
configurar en la red de comunicación inalámbrica a u
identificado en el mensaje de solicitud). El mensaje de
SNMP, NETCONF, REs Tc ONF o cualquier protocolo d
En algunas realizaciones, los caminos redundantes a tr
a conocer a ellos mismos en el mensaje de información
de cómo se establecen los caminos redundantes en la re
que se emplean en la red inalámbrica para lograr esa re
dual, duplicación de paquetes, agregación de portado
comprender una indicación del número de caminos red
inalámbrica, por ejemplo.
En el paso 804, el nodo de configuración determina una
un primer nodo acoplado a la red de comunicación por
inalámbrica. La pluralidad de caminos transporta una pl
que comprenden al menos un flujo de datos redundante.
En una realización, donde el nodo de configuración no
comunicación inalámbrica, este paso puede suponer q
uno o más puentes de TSN.
En el paso 806, el nodo de configuración transmite un me
ajustes para cada uno de la pluralidad de caminos. Por ej
entre un puerto de entrada y un puerto de salida para c
para qué puerto de salida se han de reenviar los datos d
y 216, por ejemplo.
Manejo de señalización de protocolo de temporización p
La Interconexión de Redes Sensibles al Tiempo (TS
proporciona servicios deterministas a través de redes IE
transmisiones de baja latencia garantizadas y alta fiab sta información (es decir, cómo se configuran realmente nalámbrica - desde el punto de vista del CNC, esto es lámbrica podrían ser solo virtualmente redundantes, por
de caminos dentro de la red de comunicación inalámbrica los ajustes se han convertido en uno o más de un conjunto esto puede comprender reenviar el conjunto de filtros de red central (por ejemplo, una SMF). Por ejemplo, la AF (o iones de PDU si se requiere, para soportar la redundancia se soporta la redundancia en el 5GS. La SMF modificará encia.
a de ser configurada la redundancia en la RAN según la mo se soporta la redundancia.
odo de configuración según realizaciones de la descripción, ación por cable tal como una red de Ethernet. El nodo de del CNC y/o las funciones del CUC descritas anteriormente r ejemplo, y por lo tanto puede comprender o implementar mbargo, particularmente donde la red cableada no está CNC o CUC), el nodo de configuración puede comprender nmutador de TSN). Además, los pasos establecidos a lizar en más de un nodo o función de red.
aje de solicitud a un nodo de red central asociado con una o se describió anteriormente). El mensaje de solicitud se ONF o cualquier protocolo de gestión de red adecuado. El información relacionada con una topología de la red de o más nodos en la red de comunicación inalámbrica, los para habilitar caminos redundantes, etc.
je de información del nodo de red central que comprende comunicación inalámbrica. Por ejemplo, el mensaje de acidad de la red inalámbrica para proporcionar caminos r una indicación de un número de caminos que se pueden punto final o dispositivo particular (que se puede haber ormación también se puede configurar a través de LLDP, estión adecuado.
s de la red de comunicación inalámbrica pueden no darse s decir, el nodo de configuración puede no ser consciente e comunicación inalámbrica, o las técnicas de redundancia ndancia y aumentar la fiabilidad (por ejemplo, conectividad , etc.). Sin embargo, el mensaje de información puede antes que se pueden soportar en la red de comunicación
ralidad de caminos para flujos de datos redundantes entre le y un segundo nodo acoplado a la red de comunicación lidad de flujos de datos entre el primer y segundo nodos,
consciente de los caminos precisos dentro de la red de toda la red de comunicación inalámbrica es equivalente a
aje de configuración al nodo de red central, que comprende plo, los ajustes pueden incluir un conjunto de asociaciones a uno de la pluralidad de caminos, es decir, instrucciones os respectivos puertos de entrada. Véanse las Figuras 215
iso desde una red sensible al tiempo
se basa en el estándar de Ethernet IEEE 802.3. TSN 802.3, tales como, por ejemplo, sincronización de tiempo, ad para hacer que Ethernet heredada, diseñada para la
comunicación de mejor esfuerzo, sea determinista. Las c
agrupar en las siguientes categorías:
• Sincronización de tiempo (por ejemplo, IEEE 8
• Baja latencia limitada (por ejemplo, IEEE 802.1
802.1Qcr)
• Ultrafiabilidad (por ejemplo, IEEE 802.1CB, IE
• Configuración y Gestión de Red (por ejempl
802.1CS)
La configuración y gestión de la red de TSN se puede im
centralizada o bien distribuida, como se define en IE
muestran en las Figuras 106-108. La Figura 106 muest
107 muestra un modelo de configuración de TSN central
TSN completamente centralizado, como se define en IE
Los puntos finales de comunicación dentro de la TSN s
múltiples entidades y características. Todos los conmu
Figuras 106 a 108, entre el Hablante y el Oyente necesit
sincronización de tiempo IEEE 802.1AS. Un dominio de
comunicación entre Hablante y Oyente se realiza en fluj
de datos y latencia dados por una aplicación impleme
configuración y gestión de TSN se utilizan para configur
el modelo distribuido mostrado en la Figura 106, el Hab
Reserva de Flujo (SRP) para establecer y configurar un f
el Hablante hasta el Oyente en la red de TSN. Sin emba
gestión central a la que se hace referencia como herra
muestra en la Figura 107. La CNC puede, por eje
conmutadores en la red para cada flujo de TSN. Esto ta
tiempo como se define en IEEE 802.1Qbv que permi
determinista. Con la formación de colas controladas p
siguiendo una programación precisa que permite que l
con una latencia y fluctuación mínimas si llega al puerto
esté abierta. En el modelo totalmente centralizado, com
de Configuración de Usuario Centralizada (CUC) que se
La CUC recopila los requisitos de flujo y las capacidades
con la CNC. Los detalles sobre la configuración de TSN
La Figura 109 muestra un diagrama de secuencias del
modelo de configuración completamente centralizado co
Los pasos realizados para configurar un flujo de TSN
centralizado son los siguientes:
1. La CUC puede recibir una entrada de, por ejempl
por ejemplo, un Controlador Lógico Programable
intercambian flujos sensibles al tiempo.
2. La CUC lee las capacidades de las estaciones final
sobre el período/intervalo de tráfico de usuario y los
3. En base a esta información anterior la CUC crea:
- Un StreamID como identificador para cada flujo
- Un StreamRank, y
- Requisitos de UsertoNetwork.
4. La CNC descubre una topología de red física utiliz
de Enlace (LLDP) y cualquier protocolo de gestión d
5. La CNC lee las capacidades de TSN de los puent
de TSN, por ejemplo, por medio de un protocolo de
6. La CUC inicia solicitudes de unión para configura terísticas de TSN disponibles en la actualidad se pueden
S)
IEEE 802.1Qbu, IEEE 802.1Qbv, IEEE 802.1Qch, IEEE
2.1Qca, IEEE 802.1Qci)
EE 802.1Qat, IEEE 802.1Qcc, IEEE 802.1Qcp, IEEE
entar de diferentes maneras, o bien en una configuración 02.1Qcc. Los diferentes modelos de configuración se modelo de configuración de TSN distribuido, la Figura y la Figura 108 muestra un Modelo de Configuración de 802.1Qcc/D2.3.
nominan Hablante y Oyente. Una red de TSN consta de res, a los que se hace referencia como puentes en las portar ciertas características de TSN, como, por ejemplo, permite la comunicación sincronizada entre nodos. La n flujo se basa en ciertos requisitos en términos de tasa a en el Hablante y/o el Oyente. Las características de flujo y garantizar los requisitos del flujo en toda la red. En y el Oyente podrían, por ejemplo, usar un Protocolo de de TSN en cada conmutador a lo largo del camino desde algunas características de TSN requieren una entidad de de Configuración de Red Centralizada (CNC), como se usar modelos Netconf y YANG para configurar los n permite el uso de formación de colas controladas por transporte de datos en una red de TSN con latencia mpo en cada conmutador, las colas se abren o cierran quetes de alta prioridad pasen a través del conmutador ntrada dentro del tiempo programado para que la puerta muestra en la Figura 108, se añade además una entidad a como punto de contacto para el Oyente y el Hablante. unto final de los dispositivos y se comunica directamente xplican con más detalle en IEEE 802.1Qcc.
cedimiento de configuración de flujo de TSN usando el e muestra en la Figura 108.
red de TSN en modo de configuración completamente
a aplicación industrial/herramienta de ingeniería, como, ), que especifica los dispositivos que se supone que
las aplicaciones en la red de TSN que incluye información ños de carga útil.
SN,
, por ejemplo, un Protocolo de Descubrimiento de Capa .
por ejemplo, IEEE 802.1Q, 802.1AS, 802.1CB) en la red n de red.
flujos con el fin de configurar los recursos de red en los
puentes para un flujo de TSN de un Hablante a un Oy
7. Los grupos de Hablantes y Oyentes (un grupo de
CUC, como se especifica en IEEE 802.1Qcc, 46.2.2.
8. La CNC configura el dominio de TSN
9. La CNC comprueba la topología física y comprueba
en la red.
10. La CNC realiza la programación y el cálculo de ca
11. La CNC configura las características de TSN en l
12. La CNC devuelve un estado (éxito o fracaso) de l
13. La CUC configura además las estaciones finales p
se definió inicialmente entre el Oyente y el Hablante.
En la red de TSN, el streamID se puede usar para identifi
asignar recursos de TSN a un flujo de usuario. El streamI
1. Una MacAddress asociada con el Hablante de TSN
2. Un UniquelD para distinguir entre múltiples flujos d
En el modelo de configuración distribuida como se ilustr
Hablante es responsable de la iniciación de un flujo d
configuran a sí mismos, lo que no permite el uso, por eje
define en 802.1Qbv.
En el modelo centralizado, como se representa en la Fig
flujo, pero los puentes están configurados la CNC.
Para conectar dispositivos de manera inalámbrica a una r
5G también aborda casos de uso de fábrica a través de m
hacerla más fiable y reducir la latencia de transmisión
componentes principales, que son el UE, la RAN instan
Plano de Usuario (UPF) dentro de la red central de 5G (5
110. Un plano de control de la red de 5G comprende ade
de Gestión de Acceso (AMF), una Función de Gestión d
una Función de Control de Políticas (PCF) y una Gestión
Un desafío de investigación en curso es la interacción
tecnologías definen sus propios métodos para la gestión y
el determinismo de comunicación que de alguna manera
determinista de extremo a extremo para redes industriales
a la red de 5G como punto final de 5G. Se hace referenci
final de TSN.
A pesar de lo que se muestra en la Figura 111, también e
sino en su lugar a una red de TSN que comprende al
situación, el UE es parte de una pasarela de TSN-5G, en l
del contexto de una red de TSN local que está aislada de
A continuación se describirá un ejemplo de cómo podrí
(5GS) según el escenario mostrado en la Figura 111.
• Este escenario asume los casos en los que un s
uno que tiene una dirección de capa de MAC d
múltiples puertos de Ethernet.
• Se asume que la Función de Plano de Usuario (
la recepción y transmisión de PDU de Ethernet.
• Tras recibir una PDU de Ethernet del conmutad
direcciones de MAC de destino a, por ejemplo, u
del UE asociado con la dirección de MAC de
apropiado en la red de 5G.
te.
mentos que especifican un flujo de TSN) se crean por la
los flujos sensibles al tiempo se soportan por los puentes
no de los flujos.
uentes a lo largo del camino en la red de TSN.
signación de recursos resultante para flujos a la CUC.
iniciar el intercambio de tráfico del plano de usuario como
de manera única configuraciones de flujo. Se utiliza para onsta de dos tuplas, a saber:
ro de las estaciones finales identificadas por MacAddress
n la Figura 106, no hay ni CUC ni CNC. Por lo tanto, el SN. Como no está presente una CNC, los puentes se o, de formación de colas controladas por tiempo, como se
107, el Hablante es responsable de la inicialización del
de TSN, 5G es una solución prometedora. El estándar de as nuevas características, especialmente en la RAN para n comparación con 4G. La red de 5G consta de tres a como el gNB y los nodos, tales como una Función de N). La arquitectura de la red de 5G se ilustra en la Figura s una Función de Repositorio de Red (NRF), una Función esión (SMF), una Función de Exposición de Red (NEF), ificada de Datos (UDF).
5G y TSN, como se ilustra en la Figura 111. Ambas nfiguración de redes y diferentes mecanismos para lograr debe organizar para permitir una interconexión de redes continuación, se hace referencia al dispositivo conectado un dispositivo conectado al dominio de TSN como punto
osible que el UE no esté conectado a un solo punto final, os un puente de TSN y al menos un punto final. En tal ue las estaciones finales se comunican con los UE dentro red de TSN primaria por la red de 5G.
ncionar el transporte de Ethernet en un sistema de 5G
UE necesita soportar uno o múltiples puntos finales, cada thernet distinta. En otras palabras, el UE puede soportar
) que hace de interfaz con el conmutador de TSN soporta
de TSN, la UPF debe ser capaz de asociar la dirección o sesión de PDU, por ejemplo, en base a la dirección de IP stino, y luego retransmitir la PDU de Ethernet al nodo
• El gNB envía la PDU de Ethernet al UE utiliz
fiabilidad y latencia apropiados para soportar la
• El UE recupera la PDU de Ethernet, por ejemplo
final asociado con la dirección de MAC de desti
conectados a Ethernet.
• En resumen, la PDU de Ethernet original recib
manera transparente a través de la red de 5G.
• Para la dirección de enlace ascendente, se
Identificador Temporal de Red de Radio (RNTI
útil de enlace ascendente, tal como, por ejem
enrutada a una UPF. Luego, la UPF simplem
TSN.
Muchas características de TSN se basan en una sincr
muchas de las aplicaciones industriales dependen de u
esto se logra usando, por ejemplo, IEEE 802.1AS o IE
posible lograr una sincronización con un error por deb
precisión, se podría requerir un soporte de hardware; po
En la red, un gran maestro (GM) es un nodo que transmi
una arquitectura maestro-esclavo. El GM se podría eleg
hacen que el gran maestro seleccionado sea superior.
En una extensión de TSN de 802.1AS (es decir, P802.
se puede configurar un segundo GM de respaldo redund
los dispositivos en el dominio de TSN se pueden sincroni
funcionar en una configuración de reserva caliente.
En TSN basada en IEEE P802.1AS-rev, a la que también
generalizado (gPTP), puede haber múltiples dominios d
red de TSN. El gPTP soporta dos escalas de tiempo:
• Escala de tiempo PTP: La época es la época
escala de tiempo es continua. La unidad de med
de rotación.
• Escala de tiempo ARB (arbitraria): La época par
puede configurar mediante un procedimiento ad
Los dispositivos en la red de TSN se pueden sincroniza
referencia a un dominio de tiempo arbitrario local como
Uno de los pasos iniciales para configurar el flujo de TS
109, es el establecimiento de un dominio de TSN por la
se supone que intercambian flujos sensibles al tiempo
configura además los puentes que conectan estos punt
oyentes y puentes) tenga su propio reloj de trabajo. Téc
configurando el mecanismo de configuración del papel d
La Figura 214 muestra una cabecera de PTP utilizada p
campos se está revisando en la nueva edición de IE
domainNumber define para cada trama, a qué dominio d
permiten usar múltiples relojes de PTP independientes e
configurados en cada estación final - de modo que cada e
Según IEEE P802.1AS-Rev/D7.3, se especifica que la di
se reservará como una dirección de multidifusión 01-destino de SYNC, Follow-Up, Pdelay_Request, Pdelay
todos para la sincronización de igual a igual, se reser
señalar que, según IEEE802.1Q, las tramas con esta di
sino que se debe terminar por el puente. Como dirección
físico de salida.
Como se presentó anteriormente, el dominio de TSN fu
globales y de trabajo. Además, los relojes de cada domi un portador de radio de datos (DRB) con atributos de misión de PDU de Ethernet.
de la capa de PDCP y envía la PDU de Ethernet al punto ado que el UE puede soportar uno o más puntos finales
or la UPF desde el conmutador de TSN se entrega de
ra que la red de 5G determine cuándo se asocia un la operación de Ethernet, permitiendo por ello la carga una PDU de Ethernet, asociada con el RNTI para ser nvía la PDU de Ethernet recibida a un conmutador de
ción de tiempo precisa entre todos los pares. Además, ncronización precisa. Como se presentó anteriormente, 802.1AS-rev. Dentro de la red de TSN, por lo tanto, es los microsegundos. Con el fin de lograr este nivel de plo para la marca de tiempo de los paquetes.
ormación de temporización a todos los demás nodos en re varios nodos potenciales, según ciertos criterios que
ev), se ha definido que junto a un GM principal también En caso de que el GM principal falle por cualquier razón, n el segundo GM redundante. El GM redundante podría
ce referencia como Protocolo de Temporización Precisa po y dominios de gPTP asociados soportados en una
P (detalles en IEEE 802.1 AS-rev sección 8.2.2) y esta el tiempo es la SI segunda según se realiza en el período
escala de tiempo es el tiempo de inicio del dominio y se rativo (más detalles en IEEE 802.1AS-rev, sección 3.2).
múltiples dominios de tiempo. También se puede hacer e trabajo.
mo se explicó anteriormente y se muestra en la Figura agrupando los puntos finales (hablantes y oyentes) que a lista se proporciona por la CUC a la CNC. La CNC ales de manera que cada dominio de TSN (hablantes, ente, esto se puede hacer según IEEE P802.1AS-rev, erto externo.
ada paquete de PTP (nota, la interpretación de algunos 8 y correspondientemente en IEEE P802.1ASRev). El po pertenece la trama. Los dominios de tiempo de PTP sola infraestructura de red. Estos números necesitan ser n final sea consciente de qué dominio de tiempo requiere.
n de destino de los mensajes de señalización y anunciar -00-00-0E. Además, también la dirección de MAC de ponse y Pdelay_Response_Follow_Up, que se utilizan la dirección de multidifusión 01-80-C2-00-00-0E. Cabe ón nunca se pueden reenviar (dirección no reenviable), rigen utilizarán la dirección de MAC de cualquier puerto
con diferentes relojes, tales como, por ejemplo, relojes TSN no están necesariamente sincronizados y una red
de fábrica podría comprender varios dominios de TSN. P
dominios de TSN independientes con escalas de tiempo
subconjuntos de dispositivos que pueden superponerse
puede tener su propio reloj de trabajo.
Para satisfacer los requisitos de sincronización de tiem
red celular para proporcionar una referencia de tiempo a
o actuadores, se pueden sincronizar.
Actualmente, en la versión 15 de la estandarización del
que permite la sincronización de tiempo entre las Estaci
microsegundos.
Se ha propuesto en la RAN 2 del 3GPP, añadir dos Ele
referencia de tiempo con una cierta granularidad, por ej
Control de Recursos de Radio (RRC) de DL UETimeR
añadidos en un mensaje de RRC.
El propósito principal de este procedimiento es transfer
UE junto con la inexactitud de esa información.
LTE define varios bloques de información de sistema (
SIB 16, que contiene información relacionada con la hor
Los SIB se transmiten a través de un Canal Compartid
en una subtrama se indica mediante la transmisión de
correspondiente marcado con un RNTI de información d
El Elemento de Información (IE) SIB 16 contiene inform
usar los bloques de parámetros para obtener la hora de
Otra forma de proporcionar sincronización de tiempo
tiempo en la señalización de RRC para transmitir el tiem
El trabajo de la versión 16 está en curso y se disc
sincronización de tiempo según se requieren por las apl
múltiples dominios de tiempo en 5G es un tema abierto.
Con los propósitos de la presente discusión, se supone
información de tiempo. En este caso, el 5GS puede act
se define para cumplir con un reloj límite IEEE1588) - p
del tiempo en sí mismo o puede tener instancias de gPT
de TSN externos. Se puede usar una señalización int
información de gPTP relevante y, cuando se recibe por
la salida del UE. El 5GS en este caso debe soportar y
(BMCA) (en este caso, debe operar una instancia de g
de gPTP por una entidad externa. Es posible una opci
operación real del BMCA está fuera del alcance de esta
memoria soportan la transferencia de la información r
generación de mensajes de Anunciar también se puede
de los nodos de 5GS, si se implementan sistemas cons
Los mensajes de gPTP se envían para sincronizar escl
dominio se utilizan para establecer múltiples dominios d
esclavo a sincronizar su reloj con un maestro de un cie
sistema de 5G pueda soportar de manera eficiente múlti
de automatización industrial. Esto es particularmente i
número de dominios, tales como, por ejemplo, 32 domin
Dependiendo de cómo se transporten las señales de t
(Difusión, Multidifusión, Unidifusión) se elija en la RAN,
en el dominio del tiempo puede ser muy importante. Sin
La Figura 215 representa un ejemplo de una red de c
pueden implementar las realizaciones en la presente
comunicaciones inalámbricas tal como, por ejemplo, un
del 3GPP, Wimax o cualquier red o sistema celular.
lo tanto, a lo largo de una red de fábrica podría haber varios bitrarias en las que necesitan ser sincronizados diferentes omo se muestra en la Figura 145, cada dominio de TSN
para TSN en casos de uso de fabricación, se requiere una que todas las máquinas, tales como, por ejemplo, sensores
PP para radio de LTE, se ha desarrollado un mecanismo es Base (BS) y los UE con una precisión por debajo de los
ntos de Información (IE) en SIB 16, tal como, por ejemplo, plo, 0.25 gs, y un valor de incertidumbre, y el mensaje de rence para transmitir una hora de GPS al UE con tres lE
nformación de referencia de tiempo basada en GPS a los
), relacionados con la información de temporización en el e GPS y el tiempo universal coordinado (UTC).
e Enlace Descendente (DL-SCH). La presencia de un SIB Canal de Control de Enlace Descendente Físico (PDCCH) sistema (SI-RNTI) especial.
ón relacionada con la hora de GPS y el UTC. El UE puede S y la local.
de ser usar un mensaje de información de referencia de de GPS al UE.
n diferentes opciones para abordar las necesidades de ciones industriales y de TSN. Especialmente el soporte de
e la señalización interna de 5GS se utiliza para transportar r como un dispositivo de gPTP consciente del tiempo (que e usar tramas de gPTP de entrada para tener consciencia eparadas que manejen el reloj del sistema de 5G y relojes a en la RAN y el núcleo para transportar internamente la UE, puede actuar entonces como un maestro de gPTP en rticipar en todos los Mejores Algoritmos de Reloj Maestro por dominio de gPTP) o estar configurado para su papel simplificada donde se implementa un BMCA estático. La scripción, pero las soluciones identificadas en la presente cionada recibida a través de mensajes de Anunciar. La querir en las interfaces de 5GS o en las interfaces internas tes del tiempo en cascada.
s con un maestro. En gPTP, por ejemplo, los números de iempo en paralelo en una red. Estos números ayudan a un dominio de tiempo. Hasta ahora, no hay forma de que un dominios de tiempo como se requiere por las aplicaciones ortante en caso de que necesite ser soportado un gran y un gran número de UE estén conectados.
po en el 5GS, y especialmente qué tipo de transmisión conocimiento de la RAN sobre qué UE necesita qué señal bargo, esto no se soporta hoy en día.
unicaciones 100 según un primer escenario en el que se emoria. La red de comunicaciones 100 es una red de ed de LTE, E-Utran, WCDMA, GSM, cualquier red celular
La red de comunicaciones 100 comprende una Red de
comunicación 100 puede usar una serie de tecnologías
Avanzada, 5G, Acceso Múltiple por División de Código de
Móviles/Tasa de Datos Mejorada para Evolución de G
Microondas (WiMax), Wi-Fi o Banda Ancha Ultra Móvi
posibles. En la red de comunicación 100, uno o más UE 1
(AN), por ejemplo, RAN, a una o más CN. El UE 120
estación móvil, una STA no de punto de acceso (no AP),
los expertos en la técnica que "dispositivo inalámbrico" es
de comunicación inalámbrica, equipo de usuario, dispo
Dispositivo a Dispositivo (D2D) o nodo, por ejemplo, teléf
tabletas móviles o incluso una estación base que se com
La RAN comprende un conjunto de nodos de red de ra
que proporciona cobertura de radio en una o más áreas
de acceso por radio (RAT), tal como 5g, LTE, UMTS, W
nodo de red de acceso por radio tal como un controlado
acceso de red de área local inalámbrica (WLAN) o una
acceso, una estación base, por ejemplo, una estació
evolucionado (eNB, eNodoB), una estación transcepto
estación base, una disposición de transmisión de una
cualquier otra unidad de red capaz de dar servicio a un
puede hacer referencia como área de servicio, servida p
de la primera tecnología de acceso por radio y la termin
La CN comprende además un nodo de red central 140
de radio 110, 111, a través de, por ejemplo, una interfaz
de Conmutación Móvil (MSC), una Entidad de Gestión
M), un nodo de Operación, Administración y Mantenimie
(OSS) y/o un nodo de -Nodo de Red Organizadora (S
distribuido comprendido en una nube 141.
El UE 120 está ubicado en la celda 130 del nodo de r
mientras que se hace referencia a la celda 131 de los n
110 en la Figura 215 solo se representa proporciona
proporcionar además una o más celdas vecinas 131 a l
Tenga en cuenta que, aunque la terminología de 5G del
realizaciones en la presente memoria, esto no se deberí
la presente memoria solo al sistema antes mencionado
UMB, red de GSM, cualquier red celular del 3GPP o cu
la explotación de las ideas cubiertas dentro de esta des
A continuación, las realizaciones en la presente memori
Según las realizaciones en la presente memoria, el 5G
la que se despliega un gran maestro. Los mensajes de
bien de la UPF del 5GS. Dado que en las redes industrial
anteriormente, puede haber múltiples señales llegando
múltiples dominios de tiempo en el 5GS para un escen
UPF del 5GS. En la Figura 89, los mensajes de gPTP
implementación. Cualquier mensaje de gPTP comprend
que pertenece el mensaje de gPTP.
Estas realizaciones en la presente memoria asumen qu
el 5GS, en otras palabras, la información se extrae de l
señalización del 3GPP. La información sobre los domini
particularmente importante para los casos en los que s
número significativo de dominios de gPTP, tal como, por
Un escenario es donde el Gran Maestro está en el lado
el gNB pueden recibir mensajes de gPTP y pueden act
una instancia de gPTP específica, tal como, por ejemplo,
o bien en la UPF o bien en un gNB puede manejar los
específico, como se indica por el atributo domainNumber
de gPTP específico, bloquear al GM relacionado. En cas
la información de tiempo extraída del mensaje de gPT so por Radio (RAN) y una Red Central (CN). La red de rentes, tales como Evolución a Largo Plazo (LTE), LTE a Ancha (WCDMA), Sistema Global para comunicaciones SM/EDGE), Interoperabilidad Mundial para Acceso por B), solo por mencionar unas pocas implementaciones eden comunicarse a través de una o más redes de acceso , por ejemplo, ser un dispositivo inalámbrico (WD), una STA y/o un terminal inalámbrico. Se debería entender por mino no limitativo que significa cualquier terminal, terminal de Comunicación de Tipo Máquina (MTC), terminal de nteligente, ordenador portátil, teléfono móvil, sensor, relé, dentro de una celda.
les como los nodos de red de radio 110, 111, cada uno ráficas, tales como una celda 130, 131 de una tecnología similar. El nodo de red de radio 110, 111 puede ser un red de radio o un punto de acceso tal como un punto de ión de Punto de Acceso (STA de AP), un controlador de e de radio tal como un gNB, un NodoB, un Nodo B se, Estación Base de Punto de Acceso, enrutador de ción base de radio, un punto de acceso autónomo o sitivo inalámbrico dentro de la celda, a la que también se odo de red de radio 110, 111 dependiendo, por ejemplo, utilizada.
stá configurado para comunicarse con los nodos de red El nodo de red central puede, por ejemplo, ser un Centro ovilidad (MME), un nodo de Operaciones y Gestión (O y OAM), un nodo de Sistemas de Soporte de Operaciones El nodo de red central 140 puede ser además un nodo
0, al que se hace referencia como la celda de servicio, de red 111 como celdas vecinas. Aunque el nodo de red una celda de servicio 130, el nodo de red 110 puede a de servicio 130.
se ha utilizado en esta descripción para ejemplificar las como una limitación del alcance de las realizaciones en os sistemas inalámbricos, incluyendo WCDMA, WiMax, r red o sistema celular, también pueden beneficiarse de ón.
describirán con mayor detalle.
de recibir mensajes de gPTP desde una red externa en P del GM se pueden recibir o bien en un lado del UE o utilizan múltiples dominios de tiempo, como se presentó S. En la Figura 89 se ilustra un ejemplo de soporte de n el que el gran maestro está ubicado en el lado de la ransportan directamente a un gNB, que es una posible número de dominio que define el dominio de tiempo al
sa un transporte no transparente de tramas de gPTP en mas de gPTP y se retransmite a través del 5GS usando tiempo y qué UE pertenece a qué dominio de tiempo es necta un gran número de UE y se necesita soportar un plo, más de dos dominios de gPTP.
UPF del 5GS - enlace descendente o bien la UPF o bien omo esclavos de una red de TSN externa. Por lo tanto, instanciación de una aplicación de gPTP, implementada sajes de gPTP pertenecientes a ese dominio de gPTP mo resultado, por ejemplo, de un BMCA para el dominio ue la UPF proporcione la instanciación, la UPF reenviará no o más gNB más la información sobre el dominio de
tiempo al que pertenece. La UPF, por ejemplo, se puede
de MAC de ethernet para las cuales retransmitirá la informa
de tiempo a uno o más gNB. Tenga en cuenta que cuand
ejemplo, un valor de reloj de trabajo de TSN externo y u
gPTP la retransmite al gNB para su distribución adicional
Diferentes opciones están disponibles para transmitir inf
requieren necesariamente la implicación del gNB. Por eje
del tiempo distribuido, solo los dispositivos en los bordes d
de gPTP. Sin embargo, las realizaciones en la presente
necesariamente involucrada y utiliza métodos basados e
temporización a los UE.
Si se utiliza una difusión de radio (por ejemplo, mensaje
difundida pertenece a qué dominio de tiempo. Cada domini
de transmisión podría transportar información para múltipl
• En una realización, esto se puede resolver, por
señales de SIB a los UE que indican el domainN
ejemplo, 0-127; o bien en cada señal emitida o bi
• En otra realización, la señal difundida no lleva nin
lleva una señal de dominio de tiempo específica
tales como el dominio 0, 1, 2,..., N. Qué número
envía en el mensaje de difusión se puede configu
mensaje de difusión con información de temporiz
• Según otra realización más, el UE puede aprende
final o estaciones finales a las que está cone
escuchando los mensajes de Anunciar de gPTP
finales. Como resultado del BMCA, el UE imple
que reenvía señales de tiempo desde la red de
necesita soportar. Esto significa que el UE solo
señal de tiempo emitida que requiere.
• De una forma, el 5GS puede obtener información
de tiempo necesita ser dirigida a qué UE, por ejem
MAC de una estación final conectada al UE, res
desde la CNC de TSN externa hacia una Función d
en la red de TSN. La CNC puede anunciar qué s
puerto, tal como, por ejemplo, a un UE o una direc
u otra función de red central para decir a los UE qu
- La CUC puede saber exactamente qué domini
- Luego, la CUC puede indicarle a la CNC que
modelado como un puente/relé consciente del
configure un enlace entre el norte del puente
entregar la temporización correcta a la estació
- El 5GS puede recibir la información de AF
señalización del 5GS. Se puede hacer refere
se puede realizar por una CNC para defin
conmutador, o dentro del 5GS según las rea
puerto externo está disponible como informaci
configurar los puertos para que asuman di
SlavePort, PassivePort o DisabledPort, que se
cada señal de dominio de tiempo en el 5GS se
de 5GS de la AF se puede utilizar, por ejemp
tiempo deberían escuchar en caso de que se
Si se usa una multidifusión o unidifusión de radio (utilizand
general necesitan saber qué UE o UE requieren qué señal
• Según una realización, esto se puede lograr envi
de tiempo está interesado el UE, o con más precisi
final o las estaciones finales conectadas al UE.
que está conectado el UE, dado que cada dispos figurar con un conjunto de direcciones de multidifusión n de tiempo correspondiente y la información de dominio a UPF adquiere la información de tiempo, tal como, por ominio de tiempo correspondiente, de los mensajes de UE, los mensajes de gPTP reales no se retransmiten. ación de temporización en RAN, en particular, que no , en caso de que se implemente un enfoque consciente 5GS pueden necesitar manejar y procesar los mensajes emoria se centran en el caso en el que la RAN está IB o basados en RRC para transportar información de
e SIB) en la RAN: Los UE necesitan saber qué señal e tiempo se puede difundir individualmente, o una señal ominios de tiempo.
plo, añadiendo un parámetro adicional enviado en las ber, tal como, por ejemplo, un número entero entre, por múltiples en una señal.
n parámetro adicional, pero cuando se difunde, siempre como el dominio 0 o una lista de números de dominio dominio o qué lista de los números de dominio que se previamente o se puede enviar al UE antes de enviar el n.
ué dominio o dominios de tiempo requieren una estación do el UE. El UE puede, por ejemplo, aprender esto ntregados periódicamente por la estación o estaciones tará un puerto de PTP que opera en el estado maestro y solo operará en el dominio de PTP específico que eccionará los dominios de tiempo de la información de
n controlador de red de TSN sobre qué señal de dominio , por medio de un identificador de UE, o una dirección de tivamente. La información puede, por ejemplo, enviarse plicación (AF) cuando la CNC configura dominios de TSN les de dominio de tiempo necesitan ser enviadas a qué n de MAC. La AF puede desencadenar la SMF o la AMF eñal de dominio de tiempo deberían escuchar. En detalle:
e reloj desea una estación final.
nfigure un "puente" de 5G (es decir, el sistema de 5G mpo). La CNC puede, por ejemplo, solicitar al 5GS que 5G y el sur del puente de 5g , de modo que se pueda inal correspondiente.
la CNC y puede traducir el comando de la CNC a la a a esto como una configuración de puerto externo que el árbol de expansión rápida de gPTP dentro de un ciones en la presente memoria. Si la configuración de de la CNC, ya no se requiere el BCMA. La CNC puede entes papeles, tales como, por ejemplo, MasterPort, eden interpretar en el lugar donde necesita ser enrutada el estándar IEEE P802.1AS-rev. La señalización interna para informar a los UE sobre qué señal de dominio de ice una difusión.
por ejemplo, señalización de RRC): El gNB o los gNB en tiempo de qué dominio de tiempo.
do una señal desde el UE al gNB sobre en qué dominio , en qué dominio de tiempo están interesados la estación o la información está disponible en la estación final a la o sabe qué señal horaria debería escuchar. Se pueden
utilizar métodos de BCMA para obtener dicha i
múltiple dependiendo de cómo esté conectado
conmutador seguido de múltiples estaciones fin
de la difusión son válidos para conocer los inte
información de UE sobre el dominio de tiempo q
qué dominio de tiempo requiere el gNB despué
realizar usando mensajería de RRC entre el UE
• Según otra realización, el UE se puede configu
tiempo específicos y la información sobre el dom
una función de red central. Se puede usar un id
datos, por ejemplo, en el 5GS, en donde se anot
sincronizar el UE. El gNB puede consultar una f
al gNB qué UE requiere qué señal de dominio
esta información a la RAN cuando se establec
configuración o información sobre qué señal de
recibir desde una CNC de TSN externa (configur
dominio de TSN, por ejemplo, a través de la AF.
a la RAN, con el fin de permitir a la RAN saber q
recibirá una señal o señales de tiempo que se
pueden enviar estas señales al UE por el gNB.
al UE, los identificadores se podrían negociar e
que el UE distinga entre diferentes dominios de t
coloque los domainNumbers correctos en las tra
que el número de dominio no se señalice en el
a qué número de dominio se refiere el mensaje.
es sencillo. Si hay múltiples dominios de tiempo
una lista de información de tiempo ordenada, p
de dominio de tiempo.
A la salida del 5GS, es decir, cuando el mensaje abandon
cualquier dispositivo conectado a él. Esto puede implicar
como, por ejemplo, Sync, Follow_up, Pdelay_request, Pdel
en base a la temporización y otra información, tal como, p
acción 1202 descrita con respecto al método realizado por
Para todas las realizaciones mencionadas anteriormente,
en la RAN (es decir, qué señales se usan y cómo se d
además de si se unidifunde, multidifunde o difunde.
Para todas las realizaciones mencionadas anteriorme
información de gPTP hacia/desde el UE, tal como, por e
información relacionada requerida para generar los
identificador de reloj. Este puede ser el caso en todos d
multidifusión y unidifusión, o bien como señalización ded
de tiempo o como parte de la señalización horaria en me
Además, se puede usar un Protocolo de Internet (IP) pa
pueden ser aplicables de una manera similar en este cas
Otro escenario es cuando el gran maestro está en el lado
está en el lado del UE del 5GS, entonces el UE necesita
mensajes de gPTP y, por lo tanto, es consciente del tie
tiempo pertenece una señal transmitida. Solo unidifusió
posible en el enlace ascendente.
En una realización, se puede informar a la red de 5G sobre
dedicada desde el UE al gNB que indica el número de do
de tiempo, la señalización de RRC dedicada puede compr
recibir esta información y o bien reenviarla a la UPF o bien
temporización desde el UE al dominio de tiempo correcto,
domainNumber correcto. La señalización de RRC se pued
negociar de antemano. Si se negocia que el UE señalará
un identificador para distinguir los dominios de tiempo dent
Según una realización adicional, los dominios de tiempo t
puede configurar para enlace ascendente solamente de rmación. Esto podría ser un dominio de tiempo único o UE, tal como, por ejemplo, a una sola estación final o un s, y métodos como los descritos en relación con el caso es de las estaciones finales. El gNB puede consultar la requiere el UE o el UE puede enviar la información sobre e estar conectado a la red. Esto, por ejemplo, se puede l o los gNB.
manualmente para un dominio de tiempo o dominios de o de tiempo que requiere el UE puede estar disponible en ificador interno de 5G del UE para consultar una base de n la base de datos con qué dominios de tiempo se ha de ión de red central. La función de red central puede decir tiempo. Una solución puede ser que la SMF proporcione na sesión de PDU. En cuanto al caso de difusión, esta inio de tiempo necesita ser reenviada a qué UE se puede ón de puerto externo) durante la fase de configuración del ta información se puede reenviar internamente en el 5GS UE necesita qué señal de dominio de tiempo. El UE solo quieren reenviar a otros dispositivos, dado que solo se a separar las diferentes señales de tiempo que se envían el UE y el gNB o se pueden preconfigurar para permitir po y reenvíe tramas de gPTP en consecuencia, es decir, s de gPTP. La configuración previa puede ser de manera saje de RRC de unidifusión, pero el UE es consciente de solo hay un dominio de tiempo soportado por el UE, esto ortados por el UE, el mensaje de unidifusión puede incluir jemplo, en orden ascendente o descendente del número
l 5GS, el UE puede actuar como un maestro de gPTP para a creación o recreación de varias tramas de gPTP, tales _response, PDelay_Response_Follow_up, Announce, etc., ejemplo, domainNumbers, de un gNB. Esto es similar a la dispositivo de recepción en la Figura 217.
es importante cómo se transportan las señales de tiempo ñan estas señales para lograr una precisión suficiente),
, podría ser además relevante transmitir también otra plo, información relacionada con el manejo de BMCA e sajes de PTP salientes, tales como, por ejemplo, un os tres casos descritos anteriormente, es decir, difusión, da de RRC o bien de SIB junto a la transmisión de señal jes de RRC o de SIB.
transportar las tramas de gPTP. Todos los métodos aquí onde se usa IP por encima de Ethernet en la Capa 3 (L3).
UE del 5GS Enlace Ascendente: Cuando el gran maestro enviar información de tiempo al gNB. El UE puede recibir . El 5GS necesita ser informado sobre a qué dominio de tal como, por ejemplo, usando señalización de RRC, es
dominio de tiempo por medio de una señalización de RRC io de tiempo. Cuando están presentes múltiples dominios er múltiples números de dominio de tiempo. El gNB puede ede usarla él mismo con el fin de reenviar la información de el fin de finalmente restablecer las tramas de gPTP con el alizar como parte de la señalización de tiempo o se puede iempo desde múltiples dominios de tiempo, se podría usar de las señales de tiempo.
bién se pueden configurar previamente (el UE #12345 se señal de dominio de tiempo que pertenece al dominio de
tiempo i). Si está preconfigurado que el UE señale la h
identificador para distinguirlos. También se puede re
realizaciones anteriores, en base a la entrada de una C
explica para las realizaciones de enlace descendente.
Las realizaciones en la presente memoria tienen la ventaj
extremo con múltiples dominios de tiempo. Por ello, el s
desde múltiples dominios de tiempo de manera eficiente.
La Figura 216 ilustra las acciones del método realizadas
UE 120, el nodo de red 110 y/o la UPF, en el sistema d
sistema de 5G, para el manejo de la señalización de gPT
• Acción 1101: El dispositivo de transmisión pue
mensaje de gPTP comprende información de tie
de tiempo.
• Acción 1102: El dispositivo de transmisión pued
mensaje de gPTP.
• Acción 1103: El dispositivo de transmisión pued
el que está relacionado un dispositivo de recepci
que está relacionado un dispositivo específico
recepción que indica con qué dominio de tiempo
por ejemplo, se puede señalizar por medio de s
de recepción puede estar preconfigurado con un
respecto al dominio de tiempo con el que está r
el dispositivo de transmisión consultando, es
comprende los dominios de tiempo que el dispos
El dominio de tiempo comprendido en el mens
identificador se puede utilizar cuando se consult
• Acción 1104: El dispositivo de transmisión pue
por ejemplo, el nodo de red de radio 110, la U
información de tiempo y el dominio de tiempo rel
puede, por ejemplo, ser un mensaje de Protoc
mensaje de Control de Recursos de Radio (RR
• Acción 1104a: El dispositivo de transmisión p
información de tiempo y el dominio de tiemp
dispositivos de recepción relacionados con el
usando multidifusión o unidifusión, en base a la
• Acción 1104b: Cuando el dispositivo de transmis
transmisión puede transmitir el mensaje del 3G
de transmisión puede transmitir un parámetro ad
El parámetro adicional puede indicar el dominio
relaciona el mensaje del 3GPP difundido.
La Figura 217 ilustra las acciones del método realizadas
120, el nodo de red 110 y/o la UPF, en el sistema de com
el sistema de 5G, para el manejo de la señalización de
puede hacer referencia al dispositivo de recepción como
• Acción 1201: El dispositivo de recepción puede
ejemplo, el nodo de red de radio 110, la UPF
información de tiempo y un dominio de tiempo
3GPP se puede recibir usando multidifusión, uni
• Acción 1202: El dispositivo de recepción puede
y el dominio de tiempo comprendido en el me
información de tiempo y el dominio de tiempo re
• Acción 1203: Cuando el mensaje del 3GPP se r
puede obtener información adicional con res
estaciones finales en la red de TSN, cuyas esta
La información con respecto al dominio de tiemp
se puede obtener recibiendo un mensaje de gPT desde múltiples dominios de tiempo, se podría usar un ar una configuración previa como se describe en las de TSN externa, por ejemplo, a través de la AF como se
e que permiten la sincronización de tiempo de extremo a ma 5GS ahora es capaz de reenviar señales de tiempo
r el dispositivo de transmisión, tal como, por ejemplo, el omunicación inalámbrica (100), tal como, por ejemplo, el esde la TSN.
recibir, desde una red de TSN, un mensaje de gPTP. El o y un dominio de tiempo relacionado con la información
xtraer la información de tiempo y el dominio de tiempo del
btener información con respecto al dominio de tiempo con . La información con respecto al dominio de tiempo con el puede obtener recibiendo una señal del dispositivo de stá relacionado el dispositivo de recepción: La indicación, lización de RRC. En algunas realizaciones, el dispositivo más dominios de tiempo específicos y la información con cionado el dispositivo de recepción se puede obtener por cir, enviando una consulta a una base de datos que o de recepción específico está configurado para soportar. de 3GPP se puede indicar utilizando un identificador. El a base de datos.
además transmitir, al dispositivo de recepción, tal como, y/o el UE 120, un mensaje del 3GPP que comprende la onado con la información de tiempo. El mensaje del 3GPP de Inicio de Sesión (SIP) utilizado para la difusión o un
de transmitir el mensaje del 3GPP que comprende la elacionado con la información de tiempo a uno o más minio de tiempo comprendido en el mensaje del 3GPP rmación recibida en acción 1103.
es un nodo de red de radio o una UPF, el dispositivo de al dispositivo de recepción usando difusión. El dispositivo nal o una señalización dedicada en el mensaje del 3GPP. tiempo o un número de dominio de tiempo con el que se
r el dispositivo de recepción, tal como, por ejemplo, el UE icación inalámbrica del 3GPP 100, tal como, por ejemplo, TP desde la TSN. En la presente memoria, también se tidad de recepción.
cibir, desde un dispositivo de transmisión, tal como, por el UE 120, un mensaje del 3GPP que comprende una lacionado con la información de tiempo. El mensaje del sión o difusión.
ar y/o volver a crear, en base a la información de tiempo aje del 3GPP, un mensaje de gPTP que comprende la ionado con la información de tiempo.
e como un mensaje difundido, el dispositivo de recepción to al dominio de tiempo soportado por la una o más nes finales están conectadas al dispositivo de recepción. portada por las estaciones finales en la TSN, por ejemplo, tal como, por ejemplo, un mensaje de Anunciar de gPTP,
entregado periódicamente por la estación final.
por las estaciones finales en la TSN se puede ob
un controlador de red de TSN, en donde la i
recepción, tal como, por ejemplo, un identificado
• Acción 1204: El dispositivo de recepción puede t
un mensaje de gPTP, en donde el mensaje de
tiempo relacionado con la información de tiempo
• Acción 1204a: El dispositivo de recepción pue
difundida con relación al dominio de tiempo sopor
obtenida en la acción 1203. Por lo tanto, cualqui
el dominio de tiempo soportado por la estación fi
no se transmitirá a la estación final por el disposi
A continuación se describen realizaciones adicionales
temporización precisa desde una red sensible al tiempo.
Según las realizaciones en la presente memoria, el 5GS
la que se despliega un gran maestro (GM). Los mensajes
la UPF del 5GS. Dado que en las redes industriales s
anteriormente, puede haber múltiples señales llegando a
las tramas de gPTP se transportan de manera transpare
saber qué nodos requieren qué señales de dominio de t
cierto domainNumber), para los casos en los que se cone
significativo de dominios de gPTP. , tal como, por ejempl
para la transmisión de señales de tiempo tanto de enlac
sobre los dominios de tiempo y qué UE pertenece a qué
casos en los que se conecta un gran número de UE y s
gPTP, tal como, por ejemplo, más de dos dominios de gP
Gran Maestro en el lado de la UPF del 5GS - Enlace de
extremo (es decir, el nodo de origen de TSN que soporta
UE o con una estación final asociada con ese UE) cuyas
trama de gPTP puede comprender el campo de cabecer
pertenece la trama de gPTP. Las tramas de gPTP puede
o a una pluralidad de UE. Los detalles de las soluciones
implemente con el fin de transportar "transparentemente"
por ejemplo, actuar como un reloj transparente distribuid
canal simétrico. En este caso no hay necesidad de que el
Si se utiliza una difusión de tramas de gPTP en el 5GS: E
el 5GS en lugar de, por ejemplo, por medio del gNB, ento
una cierta difusión o no. Esto se puede realizar de man
algún dispositivo conectado al UE envía mensajes de Anu
puede que no escuche más la difusión de dominio de tiem
si las estaciones finales conectadas o las estaciones finale
en la Figura 218 para el caso en que el UE reenvía todas
UE solo reenvía tramas de gPTP relevantes a las respe
ejemplo, tramas de gPTP tales como, por ejemplo, mensa
respuestas a ciertos números de dominio con el fin de s
de tiempo.
Si se utiliza una unidifusión o multidifusión de tramas de g
una dirección de MAC de destino de multidifusión - la red
decir, sesiones de PDU) reenviará tramas de gPTP; las tr
específico de PTP.
En una realización, una estación final conectada a un UE ge
el dominio de gPTP (domainNumber transportado en la ca
usar, por ejemplo, mensajes Anunciar para detectar los inte
ejemplo la UPF, podría aprender qué UE, respectivamente
mensajes de gPTP y establecer, por ejemplo, reglas para
Cualquier mensaje de seguimiento/sincronización solo se
(que son estos los que operan en ese dominio de gPTP es
de gPTP desde una estación final o estaciones finales a l formación con respecto al dominio de tiempo soportada er en una realización adicional recibiendo información de rmación comprende un identificador de dispositivo de UE o una dirección de MAC de una estación final.
smitir, a una o más estaciones finales en la red de TSN, P comprende la información de tiempo y el dominio de raída del mensaje del 3GPP.
ransmitir, a la estación final, la información de tiempo o por la estación final de la TSN, en base a la información nformación de tiempo difundida que no se relacione con e la TSN que está conectada al dispositivo de recepción de recepción.
técnicas para manejar señalización de protocolo de
de recibir mensajes de gPTP desde una red externa en gPTP del GM se pueden recibir en un lado del UE o de ilizan múltiples dominios de tiempo, como se presentó S. En las realizaciones a continuación, se supone que en el 5GS. En este caso, es particularmente importante po (es decir, tramas de gPTP que se transportan a un un gran número de UE y se necesita soportar un número ás de dos dominios de gPTP. Se presentan soluciones cendente como de enlace descendente. La información minio de tiempo es particularmente importante para los cesita soportar un número significativo de dominios de
ndente: El 5GS reenvía tramas de gPTP de extremo a eloj de trabajo dado intercambia tramas de gPTP con un mas de gPTP transportan información de tiempo. Cada domainNumber que indica el dominio de tiempo al que ecesitar ser transportadas en sesiones de PDU a un UE lacionadas dependen del mecanismo específico que se formación de tiempo de PTP a través del 5GS, tal como, igualar los retardos en ambas direcciones para crear un S participe en el BMCA.
so de que se realice una difusión de tramas de gPTP en s el UE o los UE necesitan decidir si están escuchando similar a la primera realización anterior comprobando si ar pertenecientes a un dominio de PTP específico. El UE e gPTP específica o no reenvíe ninguna trama de gPTP o están operando en este dominio de PTP. Esto se ilustra tramas de gPTP difundidas o en la Figura 219 donde el as estaciones finales. El UE también puede enviar, por de Anunciar a las estaciones finales para comprobar las qué estaciones finales necesitan qué señal de dominio
en el 5GS: Las tramas de entrada al 5GS transportarán 5G (por ejemplo, la UPF) necesita decidir a qué UE (es as de gPTP se podrían detectar por el campo Ethertype
ará mensajes Anunciar que transportan información sobre era de PTP) que está operando o un nodo de 5GS podría s de las estaciones finales. Un nodo en el 5GS, como por aciones finales detrás de un UE están interesadas en qué tar tramas de gPTP entrantes en consecuencia.
smite a los UE interesados en estos paquetes de gPTP ífico); un UE reenviará de manera transparente mensajes ue está conectado, por ejemplo, a la UPF para saber las
necesidades de las estaciones finales.
Ejemplo de esta realización:
• Las tramas de gPTP (por ejemplo, un mensaje
la UPF desde una red de TSN externa; estas tr
de multidifusión de gPTP y un domainNumber
• La UPF no sabe en ese momento qué UE
(domainNumber) ya que la dirección de MA
subconjunto de tramas de gPTP o una trama de
UE o cualquier subconjunto de UE relevantes
estaciones finales envían cualquier trama de g
• (Opción A) Un UE que recibe tramas de gPTP d
conectado. Si la estación final o cualquier otro
de gPTP de este dominio de tiempo (comproba
de la forma que se define en el protocolo de g
que el 5GS emule el comportamiento de un enl
través del sistema de 5G). Estos paquetes se re
la red de 5G detecte qué UE está interesado en
• (Opción B): Un UE recibe, por ejemplo, un men
estación final o múltiples estaciones finales; el
transportado por los mensajes de Anunciar, el
estación o estaciones finales o al UE o a los U
Según otra realización, se puede preconfigurar en la r
específico; las tramas se pueden reenviar en sesiones d
una entidad que configura filtros en la UPF en el estable
el 5GS obtendrá información de la red de TSN sobre qu
es decir, el identificador de UE o la dirección de MAC d
se puede, por ejemplo, obtener de la CNC de TSN e
establece dominios de TSN en la red de TSN. La CNC
ser reenviadas a qué puerto, es decir, dirección de UE o
red central para establecer el filtro o las reglas correctos
PDU correctas utilizando domainNumbers.
Esto se ilustra en la Figura 220. En detalle:
1. La CUC puede saber exactamente qué dominio d
2. Luego, la CUC puede decirle, lo que también se p
el "puente" de 5G (sistema de 5G modelado como u
pide al 5GS que establezca un enlace entre el norte
pueda entregar la temporización correcta a la estació
a qué puerto de salida).
3. El 5GS puede recibir, en la AF que puede compre
traducir el comando de CNC a señalización de 5GS,
del 3GPP. En el documento IEEE P802.1AS-rev se h
que se puede realizar por una CNC para definir el árbo
nuestro caso dentro del 5GS. Si la configuración del
ya no se requiere un BCMA. Los puertos se pueden co
SlavePort, PassivePort o DisabledPort, que se pueden
necesite ser enrutada en el 5GS según el estándar IE
utiliza para, por ejemplo, configurar/actualizar sesione
reloj seleccionado/filtrado se transferirá al UE/estación
Para todas las realizaciones descritas anteriormente (
relevante cómo se transportan los gPTP en el 5GS, ad
difunde al UE. Esto puede comprender la marca de tiem
calcular un tiempo de corrección y compensar los retar
225 y 226 en las que la hora del 5GS se añade al mens
5GS puede necesitar transmitir todos los paquetes de PDelay_Response_Follow_up, Anunciar, etc.) o solo cu
ejemplo, solo los mensajes de seguimiento que conti
cualquier paquete no transmitido, por ejemplo, en el lado anunciar o un mensaje de sincronización u otro) llegan a as transportan la dirección de MAC de destino de Ethernet ecífico que indica el dominio de tiempo al que se refieren
á interesado en las tramas de este dominio de tiempo ndica una multidifusión; por lo tanto, envía todas o un TP específica (como un mensaje de Anunciar) a todos los pción A). Además, o como otra solución (Opción B), las al 5GS ellas mismas que el UE reenviará a la red de 5G
a red de 5G las reenviará a una estación final a la que está conectado a esa estación final está interesado en tramas o el domainNumber), responderá a estas tramas de gPTP (este es un enfoque eso podría ser aplicable en caso de de PTP, donde los mensajes retardo p se intercambian a vían por el UE de vuelta a la red de 5G, lo que permite que s tramas de qué dominio de tiempo.
e de Anunciar o cualquier otro mensaje de PTP desde una E los reenvía a la red de 5G; en base al domainNumber S aprende el domainNumber correcto para enviarlo a la spectivamente
de 5G qué UE recibirán tramas de un dominio de tiempo PF a PDU en base al domainNumber. La SMF puede ser iento o modificación de sesiones de PDU. De una forma, eñal de dominio de tiempo necesita ser dirigida a qué UE, na estación final conectada al UE, respectivamente. Esto rna hacia la Función de Aplicación (AF) cuando la CNC de anunciar qué señales de dominio de tiempo necesitan AC. La AF podría desencadenar cualquier otra función de n la UPF para reenviar tramas de gPTP a las sesiones de
loj quiere una estación final.
de hacer referencia como instruir, a la CNC que configure uente/relé consciente del tiempo), por ejemplo, la CNC le l puente de 5G y el sur del puente de 5G, de modo que se al correspondiente (por ejemplo, de qué puerto de entrada
r la función de traducción, información de la CNC y puede que también se puede hacer referencia como señalización referencia a ella como una configuración de puerto externo e expansión rápido de gPTP dentro de un conmutador, o en rto externo está disponible como información de una CNC, gurar por la CNC para diferentes papeles, como MasterPort, terpretar en el lugar donde cada señal de dominio de tiempo P802.1ASrev. La señalización interna de 5GS de la AF se e PDU desde la UPF al UE, en este caso solo el dominio de al correspondiente
s como, por ejemplo, unidifusión o transmisión), no es ás de si la trama de gPTP se unidifunde, multidifunde o de las tramas de gPTP en la entrada y salida del 5GS para variables en el 5GS. Esto se muestra en las figuras 224, cuando el mensaje entra en el 5GS. No se especifica si el TP (Sync, Follow_up, Pdelay_request, Pdelay_response, uier subconjunto de ellos a través de la RAN, como, por n las marcas de tiempo reales y luego se podría crear l UE, para asegurar un manejo de comunicación de gPTP
válido con cualquier estación final conectada. Según un
periódicamente con toda la información necesaria (dom
pueden transmitir como paquetes de datos.
Además, también es posible que se utilice un Protocolo
las realizaciones descritas en la presente memoria puede
use IP por encima de Ethernet en la Capa 3 (L3). La fun
puede ser una entidad individual o puede ser parte de la
de reloj/tiempo a los UE a través de sesiones de PDU pun
de PDU. La función de traducción también puede ser un d
descritas en la presente memoria. La Figura 220 muestr
proporciona información a la UPF y/o al gNB sobre cómo
mostrado en la Figura 220, las tramas de gPTP se reenví
por la UPF usando unidifusión y/o multidifusión.
Gran maestro en el lado del UE del 5GS - Enlace ascen
5GS, entonces el UE necesita reenviar la información de
de transmisión y el gNB y/o la UPF pueden ser el dispo
desde la TSN y, por lo tanto, será consciente del tiem
dominios de tiempo con el fin de ser consciente de a q
reenviada desde el UE.
El UE siempre usa unidifusión para reenviar tramas de
gPTP, la red es capaz de determinar el dominio de tiemp
ser necesario transmitir todas las tramas de gPTP sino s
5G, por ejemplo, en la UPF, puede recrear cualquier tram
Según un caso especial, puede ser necesario reenviar l
externa, tal como una Red de Datos. En este caso, el 5G
en relación con las realizaciones relacionadas con el enl
número de dominio de tiempo de las cabeceras de trama
Las realizaciones en la presente memoria tienen la ventaj
extremo con múltiples dominios de tiempo. Por ello, el s
desde múltiples dominios de tiempo de manera eficiente.
La Figura 221 ilustra las acciones del método realizadas
UE 120, el nodo de red 110, la UPF y/o la función traduc
100, tal como, por ejemplo, el sistema de 5G, para el ma
• Acción 1301: El dispositivo de transmisión pued
por ejemplo, un mensaje de Anunciar o un mens
información de tiempo, una indicación de un do
una dirección de MAC de una segunda estación
• Acción 1302: El dispositivo de transmisión pued
y/o la dirección de MAC, el dispositivo de recepc
• Acción 1302a: El dispositivo de transmisión puede
la trama de gPTP obteniendo información con re
dispositivo de recepción y/o una o más segundas
dispositivo de transmisión puede obtener la infor
El dispositivo de transmisión puede obtener la inf
dispositivos de recepción están relacionados con
puede obtener además la información con respec
estaciones finales en la TSN, recibiendo informaci
comprende un identificador del dispositivo de re
dirección de MAC de la una o más segundas est
• Acción 1302b: El dispositivo de transmisión pue
se relaciona la trama de gPTP, determinando q
de recepción cuando la indicación del dominio d
gPTP corresponde a la información obtenida
relacionados el dispositivo de recepción y/o l
dispositivo de recepción.
• Acción 1303: El dispositivo de transmisión pue
trama de gPTP cuando la trama de gPTP se rec ealización, al menos una trama de gPTP se transportará umber, marca de tiempo, etc.). Las tramas de gPTP se
Internet (IP) para transportar las tramas de gPTP. Todas er aplicables de una manera similar en el caso de que se n de traductor, como se ilustra en las Figuras 225 y 226, ción UPF. La función de traductor puede enviar dominios a punto o puede enviar múltiples flujos dentro de la sesión ositivo de transmisión según las realizaciones de ejemplo n ejemplo de una realización en la que el CNC de TSN enviar las señales de dominio de tiempo. En el escenario al dispositivo de recepción, tal como, por ejemplo, el UE,
te: Si el gran maestro está ubicado en el lado del UE del mpo al gNB. En este caso, el UE puede ser el dispositivo o de recepción. El UE puede recibir mensajes de gPTP El 5GS puede requerir información con respecto a los dominio de tiempo pertenece la información de tiempo
P a la red de 5G. En base a las cabeceras de trama de Según una realización en la presente memoria, podría no un subconjunto y filtrar otras en el lado del UE. La red de e gPTP no transmitida.
eñal de tiempo a otro UE en lugar de a una red de TSN uede usar uno de los métodos presentados anteriormente descendente, obteniendo la información con respecto al e recibe.
e que permiten la sincronización de tiempo de extremo a ma 5GS ahora es capaz de reenviar señales de tiempo
r el dispositivo de transmisión, tal como, por ejemplo, el a, en un sistema de comunicación inalámbrica del 3GPP o de señalización de gPTP desde la TSN.
cibir, desde la red de TSN, una trama de gPTP, tal como, de sincronización. La trama de gPTP puede comprender io de tiempo relacionado con la información de tiempo y/o al conectada a un dispositivo de recepción.
eterminar, en base a la indicación del dominio de tiempo al que se refiere la trama de gPTP.
terminar el dispositivo de recepción con el que se relaciona cto al dominio de tiempo con el que están relacionados el taciones finales conectadas al dispositivo de recepción. El ión recibiendo la información del dispositivo de recepción. ación recibiendo una configuración previa que indica qué dominio de tiempo específico. El dispositivo de transmisión l dominio del tiempo soportado por la una o más segundas de un controlador de red de TSN, en donde la información ción, tal como, por ejemplo, un identificador de UE, o una nes finales.
determinar además el dispositivo de recepción con el que la trama de gPTP recibida se relaciona con un dispositivo empo o la dirección de MAC comprendida en la trama de on respecto al dominio del tiempo con el que están na o más segundas estaciones finales conectadas al
establecer además una primera marca de tiempo en la y/o transmite por el dispositivo de transmisión, en donde
la primera marca de tiempo se puede usar para c
variables en el sistema de comunicación inalám
• Acción 1304: El dispositivo de transmisión puede
por ejemplo, el nodo de red de radio 110 o la UP
sesión de PDU relacionada con el dispositivo de
ser un nodo de red de radio o una UPF, y la
dispositivo de transmisión puede transmitir ade
La Figura 222 ilustra las acciones del método realizadas
120, el nodo de red de radio 110, la UPF y/o la función
3GPP 100, tal como, por ejemplo, el sistema de 5G, par
presente memoria, también se puede hacer referencia al
• Acción 1401: El dispositivo de recepción puede
ejemplo, el nodo de red de radio 110, la UPF y/
de gPTP que a su vez comprende una inform
relacionado con la información de tiempo y/o
finales conectadas al dispositivo de recepción.
unidifusión o difusión.
• Acción 1402: El dispositivo de recepción puede
la dirección de MAC, una o más segundas esta
de gPTP recibida.
• Acción 1403: Cuando la sesión de PDU se reci
puede obtener además información con respect
estaciones finales en la red de TSN, cuyas esta
La información con respecto al dominio de tiempo
se puede obtener recibiendo un mensaje de gPT
entregado periódicamente por la una o más se
dominio de tiempo soportada por la una o má
realización adicional recibiendo información de
comprende un identificador de dispositivo de rec
dirección de MAC de la una o más segundas est
• Acción 1404: El dispositivo de recepción puede e
de gPTP cuando se recibe la sesión de PDU q
transmite por el dispositivo de recepción. La seg
primera marca de tiempo recibida en la trama de
los retardos variables en el sistema de comunic
• Acción 1405: El dispositivo de recepción puede
red de TSN, la trama de gPTP. La trama de gPT
relacionado con la información de tiempo compr
• Acción 1405a: El dispositivo de recepción pued
información de tiempo transmitida cuando la sesi
soportado por la una o más segundas estacione
acción 1403. Por lo tanto, cualquier información
tiempo soportado por la estación final de la T
transmitirá a la estación final por el dispositivo d
Se apreciará que los métodos descritos anteriormente s
otras partes de este documento. Asimismo, cualquier
apropiados, es posible y está contemplada por la present
Dispositivos inalámbricos/UE
Muchas de las técnicas descritas anteriormente se llev
inalámbrico o UE. Como se usa en la presente memoria,
"UE" se usan indistintamente, a menos que el contexto
refieren a un dispositivo capaz, configurado, dispuesto
equipos de red y/u otro dispositivo inalámbrico. En el pre
transmitir y/o recibir señales inalámbricas utilizando se
dispositivos inalámbricos se pueden configurar para tran
Por ejemplo, un dispositivo inalámbrico se puede diseñar ular un tiempo de corrección para compensar los retardos a del 3GPP 100.
nsmitir, al dispositivo de recepción determinado, tal como, n el UL y/o el UE 120 en el DL, la trama de gPTP en una cepción determinado. El dispositivo de transmisión puede ma de gPTP se puede transmitir utilizando difusión. El la trama de gPTP utilizando multidifusión o unidifusión.
r el dispositivo de recepción, tal como, por ejemplo, el UE ductora, en el sistema de comunicación inalámbrica del l manejo de señalización de gPTP desde la TSN. En la positivo de recepción como entidad de recepción.
cibir, desde un dispositivo de transmisión, tal como, por l UE 120, una sesión de PDU que comprende una trama ón de tiempo, una indicación de un dominio de tiempo dirección de MAC de una o más segundas estaciones sesión de PDU se puede recibir usando multidifusión,
rminar, en base a la indicación del dominio de tiempo y/o es finales en la red de TSN a las que transmitir la trama
como un mensaje difundido, el dispositivo de recepción dominio de tiempo soportado por la una o más segundas nes finales están conectadas al dispositivo de recepción. portada por las estaciones finales en la TSN, por ejemplo, tal como, por ejemplo, un mensaje de Anunciar de gPTP, ndas estaciones finales. La información con respecto al staciones finales en la TSN, se puede obtener en una n controlador de red de TSN, en donde la información ción, tal como, por ejemplo, un identificador de UE, o una iones finales.
blecer además una segunda marca de tiempo en la trama comprende la trama de gPTP y/o la trama de gPTP se a marca de tiempo se puede usar en combinación con la TP, para calcular un tiempo de corrección para compensar n inalámbrica del 3GPP 100.
nsmitir, a la una o más segundas estaciones finales en la mprende la información de tiempo y el dominio de tiempo ida en la sesión de PDU.
ansmitir, a la una o más segundas estaciones finales, la de PDU difundida se relaciona con un dominio de tiempo inales de la TSN, en base a la información obtenida en la tiempo difundida que no se relacione con el dominio de que está conectada al dispositivo de recepción no se ecepción.
ueden llevar a cabo por varios de los nodos descritos en binación de lo anterior, que se implementa por nodos escripción.
a cabo, en su totalidad o en parte, por un dispositivo términos "dispositivo inalámbrico", "equipo de usuario" y un uso específico indique claramente lo contrario, y se operable para comunicarse de manera inalámbrica con te contexto, comunicarse de manera inalámbrica implica es electromagnéticas. En realizaciones particulares, los itir y/o recibir información sin interacción humana directa. ra transmitir información a una red en una programación
predeterminada, cuando se desencadena por un evento
general, un dispositivo inalámbrico puede representar cu
para comunicación inalámbrica, por ejemplo, dispositi
inalámbricos incluyen, pero no se limitan a, equipos d
adicionales incluyen cámaras inalámbricas, tabletas con
portátiles (LEE), equipos montados en ordenadores port
cliente (CPE) inalámbricos.
Como ejemplo específico, un dispositivo inalámbrico p
acuerdo con uno o más estándares de comunicación pr
(3GPP), tales como los estándares GSM, UMTS, LTE y
"equipo de usuario" o "UE" puede no tener necesariam
posee y/u opera el dispositivo relevante. En su lugar, un
venta o a la operación por un usuario humano, pero que i
específico. También se debería apreciar que, en la
conveniencia, incluso de manera más general, para i
inalámbrico que acceda y/o sea servido por la red de 5
se. Por tanto, el término "UE", como se usa en la discusió
tipo máquina (MTC) (a los que se hace referencia algun
por ejemplo, así como teléfonos o dispositivos inalámbri
Algunos dispositivos inalámbricos pueden soportar la c
mediante la implementación de un estándar del 3GPP par
hacer referencia a ello como dispositivos de comunicació
Como otro ejemplo específico más, en un escenario de I
representar una máquina u otro dispositivo que realiza
dicha monitorización y/o mediciones a otro dispositivo in
inalámbrico puede ser un dispositivo de máquina a máq
referencia como dispositivo de comunicación de tipo
inalámbrico puede ser un UE que implementa el estánd
3GPP. Ejemplos particulares de tales máquinas o disp
medidores de potencia, maquinaria industrial o electrodo
televisores, accesorios que se pueden llevar puestos
dispositivo inalámbrico puede representar un vehículo u
su estado operativo u otras funciones asociadas con su
Un dispositivo inalámbrico como se describió anterior
inalámbrica, en cuyo caso se puede hacer referencia al d
inalámbrico como se describió anteriormente puede ser
como dispositivo móvil o terminal móvil.
Aunque se apreciará que las realizaciones específicas
memoria pueden incluir cualquiera de varias combinac
inalámbrico configurado para operar en las redes de co
y/o según las diversas técnicas descritas en la presente
por el dispositivo inalámbrico 1000 de ejemplo mostrado
Como se muestra en la Figura 166, el dispositivo inalám
entrada de radio 1010 y circuitos de procesamiento
almacenamiento legible por ordenador 1025, por ejemplo
incluir una o más antenas o colecciones de antenas, y e
y está conectada a los circuitos de entrada de radio
inalámbrico 1000 puede no incluir la antena 1005, y en
inalámbrico 1000 y ser conectable al dispositivo inalámb
Los circuitos de entrada de radio 1010, que pueden co
conectados a la antena 1005 y a los circuitos de proc
señales comunicadas entre la antena 1005 y los circuitos
el dispositivo inalámbrico 1000 puede no incluir los circuit
1020 pueden estar conectados, en su lugar, a la antena
realizaciones, los circuitos de radiofrecuencia 1010 está
frecuencia, en algunos casos simultáneamente.
Los circuitos de procesamiento 1020 pueden incluir uno
1021, los circuitos de procesamiento de banda base 10
algunas realizaciones, los circuitos de transceptor de RF rno o externo, o en respuesta a solicitudes de la red. En er dispositivo capaz, configurado, dispuesto y/u operable de radiocomunicación. Los ejemplos de dispositivos uario (UE) tales como teléfonos inteligentes. Ejemplos acidad inalámbrica, equipos integrados en ordenadores (LME), llaves USB y/o equipos en las instalaciones del
representar un UE configurado para comunicación de lgados por el Proyecto de Asociación de 3a Generación G del 3GPP. Como se usa en la presente memoria, un un "usuario" en el sentido de un usuario humano que puede representar un dispositivo que está destinado a la lmente puede no estar asociado con un usuario humano sión detallada anterior, el término "UE" se usa, por r, en el contexto de 5G, cualquier tipo de dispositivo sea que el UE esté o no asociado con un "usuario" per tallada anterior, incluye dispositivos de comunicación de eces como dispositivos de máquina a máquina o M2M), ue pueden estar asociados con un "usuario".
icación de dispositivo a dispositivo (D2D), por ejemplo, comunicación de enlace lateral y, en este caso, se puede 2D.
et de las Cosas (IOT), un dispositivo inalámbrico puede itorización y/o mediciones, y transmite los resultados de brico y/o un equipo de red. En este caso, un dispositivo (M2M), al que en un contexto del 3GPP se puede hacer uina (MTC). Como ejemplo particular, un dispositivo e Internet de las Cosas de banda estrecha (NB-IoT) del os son sensores, dispositivos de medición tales como ticos o aparatos personales, por ejemplo, refrigeradores, nales tales como relojes, etc. En otros escenarios, un equipo que es capaz de monitorizar y/o informar sobre ación.
te puede representar el punto final de una conexión sitivo como terminal inalámbrico. Además, un dispositivo il, en cuyo caso también se puede hacer referencia a él
los dispositivos inalámbricos discutidos en la presente s adecuadas de hardware y/o software, un dispositivo caciones inalámbricas descritas en la presente memoria oria, en realizaciones particulares, se puede representar a Figura 166.
1000 de ejemplo incluye una antena 1005, circuitos de 0, que en el ejemplo ilustrado incluye un medio de o o más dispositivos de memoria. La antena 1005 puede onfigurada para enviar y/o recibir señales inalámbricas, 0. En ciertas realizaciones alternativas, el dispositivo io, la antena 1005 puede estar separada del dispositivo 1000 a través de una interfaz o puerto.
nder varios filtros y amplificadores, por ejemplo, están iento 1020 y están configurados para acondicionar las rocesamiento 1020. En ciertas realizaciones alternativas, e entrada de radio 1010, y los circuitos de procesamiento 5 sin los circuitos de entrada de radio 1010. En algunas figurados para manejar señales en múltiples bandas de
s de los circuitos de transceptor de radiofrecuencia (RF) los circuitos de procesamiento de aplicación 1023. En 1, los circuitos de procesamiento de banda base 1022 y
los circuitos de procesamiento de aplicación 1023 pue
alternativas, parte de o todos los circuitos de procesami
aplicaciones 1023 se pueden combinar en un conjunto
estar en un conjunto de chips separado. En realizacione
de RF 1021 y los circuitos de procesamiento de banda
circuitos de procesamiento de aplicaciones 1023 puede
alternativas más, parte de o todos los circuitos de trans
base 1022 y los circuitos de procesamiento de aplicacio
Los circuitos de procesamiento 1020 pueden incluir, p
(CPU), uno o más microprocesadores, uno o más circu
más agrupaciones de puertas programables en campo
En realizaciones particulares, algo de o toda la funcional
equipo de usuario, dispositivo de MTC u otro dispositivo i
o, como alternativa, se puede incorporar mediante los
almacenadas en un medio de almacenamiento legible
realizaciones alternativas, algo de o toda la funcionalid
1020 sin ejecutar instrucciones almacenadas en un me
En cualquiera de esas realizaciones particulares, ya
almacenamiento legible por ordenador o no, se pu
configurados para realizar la funcionalidad descrita. Los
a los circuitos de procesamiento 1020 solo o a otros c
por el dispositivo inalámbrico en su conjunto y/o por los
Los circuitos de procesamiento 1020 se pueden configur
en la presente memoria. La determinación que se real
procesamiento de la información obtenida por los cir
información obtenida en otra información, comparando
información almacenada en el dispositivo inalámbrico, y/
obtenida o la información convertida, y como resultado
La antena 1005, los circuitos de entrada de radio 1010
para realizar cualquier operación de transmisión descri
señales se pueden transmitir a un equipo de red y/u otro
circuitos de entrada de radio 1010 y/o los circuitos de pro
operación de recepción descrita en la presente memoria
información, datos y/o señales se pueden recibir de un
El medio de almacenamiento legible por ordenador 10
tales como un programa informático, software, una aplic
etc. y/u otras instrucciones capaces de ser ejecutadas
legibles por ordenador 1025 incluyen memoria de ord
Memoria de Solo Lectura (ROM)), medios de almace
almacenamiento extraíbles (por ejemplo, un Disco Com
otro dispositivo de memoria legible por ordenador y/o e
almacena información, datos y/o instrucciones que se
algunas realizaciones, los circuitos de procesamiento 1
se pueden considerar que están integrados.
Las realizaciones alternativas del dispositivo inalámbrico
mostrados en la Figura 166 que pueden ser responsa
dispositivo inalámbrico, incluyendo cualquier funcionalid
necesaria para respaldar la solución descrita anteriorment
incluir interfaces, dispositivos y circuitos de entrada, e
dispositivos y circuitos de entrada están configurados par
1000 y están conectados a los circuitos de procesamien
procesen la información de entrada. Por ejemplo, las in
micrófono, un sensor de proximidad u otro sensor, teclas
USB u otros elementos de entrada. Las interfaces, dispo
salida de información desde el dispositivo inalámbrico 1
para permitir que los circuitos de procesamiento 1020
ejemplo, las interfaces, dispositivos o circuitos de salida p
puerto de USB, una interfaz de auriculares u otros ele
circuitos de entrada y salida, el dispositivo inalámbrico
inalámbrica, y permitirles beneficiarse de la funcionalidad
Como otro ejemplo, el dispositivo inalámbrico 1000 pued tar en conjuntos de chips separados. En realizaciones de banda base 1022 y los circuitos de procesamiento de hips, y los circuitos de transceptor de RF 1021 pueden alternativas, parte de o todos los circuitos de transceptor 1022 pueden estar en el mismo conjunto de chips, y los en un conjunto de chips separado. En otras realizaciones r de RF 1021, los circuitos de procesamiento de banda 023 se pueden combinar en el mismo conjunto de chips. mplo, una o más unidades centrales de procesamiento integrados de aplicaciones específicas (ASIC) y/o una o A).
descrita en la presente memoria como relevante para un brico se pueden incorporar en un dispositivo inalámbrico itos de procesamiento 1020 que ejecutan instrucciones rdenador 1025, como se muestra en la Figura 166. En puede proporcionar por los circuitos de procesamiento gible por ordenador, tal como de una manera cableada. jecutando instrucciones almacenadas en un medio de ecir que los circuitos de procesamiento 1020 están ficios proporcionados por tal funcionalidad no se limitan nentes del dispositivo inalámbrico, sino que se disfrutan rios finales y la red inalámbrica en general.
ra realizar cualquier operación de determinación descrita or los circuitos de procesamiento 1020 puede incluir el de procesamiento 1020, por ejemplo, convirtiendo la formación obtenida o la información convertida con la lizando una o más operaciones en base a la información ho procesamiento tomar una determinación.
s circuitos de procesamiento 1020 se pueden configurar la presente memoria. Cualquier información, datos y/o ositivo inalámbrico. Del mismo modo, la antena 1005, los miento 1020 se pueden configurar para realizar cualquier que se realiza por un dispositivo inalámbrico. Cualquier o de red y/u otro dispositivo inalámbrico.
operable generalmente para almacenar instrucciones, que incluye una o más de lógica, reglas, código, tablas, n procesador. Ejemplos de medios de almacenamiento r (por ejemplo, Memoria de Acceso Aleatorio (RAM) o ento masivo (por ejemplo, un disco duro), medios de (CD) o un Disco de Video Digital (DVD)), y/o cualquier ble por ordenador volátil o no volátil, no transitorio, que en utilizar por los circuitos de procesamiento 1020. En el medio de almacenamiento legible por ordenador 1025
pueden incluir componentes adicionales más allá de los e proporcionar ciertos aspectos de la funcionalidad del scrita en la presente memoria y/o cualquier funcionalidad mo solo un ejemplo, el dispositivo inalámbrico 1000 puede faces, dispositivos y circuitos de salida. Las interfaces, itir la entrada de información en el dispositivo inalámbrico 20 para permitir que los circuitos de procesamiento 1020 es, dispositivos y circuitos de entrada pueden incluir un nes, una pantalla táctil, una o más cámaras, un puerto de s y circuitos de salida están configurados para permitir la están conectados a los circuitos de procesamiento 1020 información desde el dispositivo inalámbrico 1000. Por n incluir un altavoz, una pantalla, circuitos de vibración, un s de salida. Usando una o más interfaces, dispositivos y puede comunicarse con los usuarios finales y/o la red rita en la presente memoria.
luir circuitos de fuente de alimentación 1030. Los circuitos
de fuente de alimentación 1030 pueden comprender
alimentación pueden recibir energía de una fuente de e
circuitos de fuente de alimentación 1030. Por ejemplo,
de energía en forma de batería o paquete de baterías
alimentación 1030. También se pueden usar otros tipos
Como ejemplo adicional, el dispositivo inalámbrico 100
(tal como una toma de corriente) a través de unos circu
lo que la fuente de energía externa suministra energía
Los circuitos de fuente de alimentación 1030 se pueden
de procesamiento 1020 y/o al medio de almacenamie
energía al dispositivo inalámbrico 1000, incluyendo los
descrita en la presente memoria.
El dispositivo inalámbrico 1000 también puede incluir m
de almacenamiento legibles por ordenador 1025, circuit
inalámbricas integradas en el dispositivo inalámbrico 1
WCDMA, LTE, NR, WiFi o Bluetooth. Estas tecnología
conjuntos de chips y otros componentes dentro del disp
El dispositivo inalámbrico 1000, en varias realizaciones,
de combinaciones de las características y técnicas de
varios ejemplos no limitativos.
En un primer ejemplo, un dispositivo inalámbrico compr
con una red de comunicaciones inalámbricas y circuito
de transceptor. Los circuitos de procesamiento están
almacenado en una memoria) para controlar los circuit
una estación base de radio (RBS) de una red de acc
interconexión de redes sensibles al tiempo, TSN, a trav
de datos de TSN externa, a través de la RBS, y recibir un
inalámbricas, a través de la RBS. Los circuitos de proce
señal de temporización de la red de datos de TSN extern
la primera señal de temporización con la segunda se
transmitir el desplazamiento a la red de comunicacione
para los métodos que corresponden a esta realización
inalámbrico de ejemplo, en varias realizaciones, y l
configurar para llevar a cabo las técnicas adicionales de
Otro ejemplo de dispositivo inalámbrico configurado p
mismo modo comprende circuitos de transceptor confi
inalámbricas y circuitos de procesamiento acoplados op
controlar los circuitos de transceptor. Los circuitos de pr
configurados además para recibir SI de una RBS de un
de la RBS, establecer al menos un flujo de TSN con la r
de configuración para el flujo de TSN, la información de
campos dentro de una cabecera de paquetes de datos a
Los circuitos de procesamiento están configurados ade
con el flujo de TSN, y añadir el uno o más campo
descomprimido. Nuevamente, todas las variaciones de
esta realización de dispositivo inalámbrico pueden ap
realizaciones, y las realizaciones de este dispositivo i
adicionales descritas en la presente memoria.
Otro ejemplo de dispositivo inalámbrico configurado par
transceptor configurados para comunicarse con una red
acoplados operativamente a los circuitos de transceptor
circuitos de procesamiento en este ejemplo están config
indicativa de soporte para la TSN a través de la RBS, es
a través de la RBS, y recibir, desde la red externa, una
dispositivo inalámbrico está configurado además para en
recursos de radio para la comunicación del flujo de TSN
comprende además información relacionada con la pro
que indique si se pueden asignar recursos de radio par
flujo de TSN. Una vez más, todas las variaciones descri
realización de dispositivo inalámbrico pueden aplica
realizaciones, y las realizaciones de este dispositivo ina uitos de gestión de energía. Los circuitos de fuente de ía, que puede o bien estar incluida o bien ser externa a los spositivo inalámbrico 1000 puede comprender una fuente está conectada o integrada en los circuitos de fuente de fuentes de energía, tales como dispositivos fotovoltaicos. ede ser conectable a una fuente de alimentación externa de entrada o una interfaz tal como un cable eléctrico, por circuitos de fuente de alimentación 1030.
ctar a los circuitos de entrada de radio 1010, a los circuitos legible por ordenador 1025 y configurar para suministrar itos de procesamiento 1020, para realizar la funcionalidad
les conjuntos de circuitos de procesamiento 1020, medios e radio 1010 y/o antena 1005 para diferentes tecnologías tales como, por ejemplo, tecnologías inalámbricas GSM, lámbricas se pueden integrar en los mismos o diferentes vo inalámbrico 1000.
á adaptado para llevar a cabo cualquiera de una variedad s en la presente memoria. A continuación, se describen
e circuitos de transceptor configurados para comunicarse procesamiento acoplados operativamente a los circuitos igurados (por ejemplo, utilizando un código de programa e transceptor y recibir información del sistema (SI) desde por radio (RAN), la SI que es indicativa de soporte para e la RBS, establecer al menos un flujo de TSN con la red imera señal de temporización de la red de comunicaciones iento están configurados además para recibir una segunda la que está conectado el dispositivo inalámbrico, comparar de temporización para determinar un desplazamiento y lámbricas. Todas las variaciones descritas anteriormente ispositivo inalámbrico pueden aplicarse a este dispositivo alizaciones de este dispositivo inalámbrico se pueden tas en la presente memoria.
su uso en una red de comunicaciones inalámbricas del dos para comunicarse con una red de comunicaciones vamente a los circuitos de transceptor y configurados para amiento en este dispositivo inalámbrico de ejemplo están N, la SI que es indicativa de soporte para la TSN a través e datos externa, a través de la RBS, y obtener información figuración que indica valores respectivos para uno o más ados con el flujo de TSN que han de permanecer estáticos. para recibir, desde la RBS, un paquete de datos asociado paquete de datos para generar un paquete de datos tas anteriormente para los métodos que corresponden a se a este ejemplo de dispositivo inalámbrico, en varias mbrico se pueden configurar para llevar a cabo técnicas
municación con una RAN también comprende circuitos de omunicaciones inalámbricas y circuitos de procesamiento nfigurados para controlar los circuitos de transceptor. Los os para recibir SI desde una RBS de la RAN, la SI que es ecer al menos un flujo de TSN con la red de datos externa, ramación de transmisión asociada con el flujo de TSN. El , a una red asociada con la RBS, una solicitud para asignar e el dispositivo inalámbrico y la RAN, en donde la solicitud ación de transmisión, y recibir, de la red, una respuesta mplir con la programación de transmisión asociada con el anteriormente para los métodos que corresponden a esta a este dispositivo inalámbrico de ejemplo, en varias brico se pueden configurar para llevar a cabo las técnicas
adicionales descritas en la presente memoria.
Todavía otro ejemplo de dispositivo inalámbrico configur
comprende circuitos de transceptor configurados para c
circuitos de procesamiento acoplados operativamente a l
circuitos de transceptor. Los circuitos de procesamiento
la SI que es indicativa de soporte para la TSN a través d
datos de TSN externa, a través de la RBS, recibir inform
ascendente periódicas que indican recursos de enlace asc
a la red de comunicaciones inalámbricas, y recibir una con
de enlace ascendente a la red de comunicaciones inalá
además para priorizar la transmisión de enlace ascende
configurada sobre la transmisión de enlace ascendente
la condición de que haya datos de enlace ascendente p
periódica configurada, según un procedimiento de priori
descritas anteriormente para los métodos que correspo
aplicarse a este dispositivo inalámbrico de ejemplo, en
inalámbrico se pueden configurar para llevar a cabo las t
Otros ejemplos incluyen un primer dispositivo configurad
un entorno de Internet de las Cosas (IoT), el primer disp
para comunicarse con el segundo dispositivo y circuitos
de transceptor y configurados para controlar los circui
configurados para obtener una representación de una f
donde la función de inscripción está asociada con al men
información de inscripción asociada con el primer y seg
manera que la información de inscripción asociada con el
asociada con el segundo dispositivo, y transmitir la infor
segundo dispositivo para iniciar la ejecución por el se
dispositivo configurando el segundo dispositivo en base
dispositivo. Los circuitos de procesamiento están config
información de configuración asociada con el segundo dis
se ejecuta en el primer dispositivo para transferir un mód
que se ejecuta en el segundo dispositivo, en donde el m
segundo entorno de tiempo de ejecución y exponer una
entorno de tiempo de ejecución, al primer dispositivo, y
de ejecución, la aplicación que invoca de manera remot
código transferido y el segundo entorno de tiempo de
anteriormente para los métodos que corresponden a est
este dispositivo inalámbrico de ejemplo, en varias realiza
pueden configurar para llevar a cabo técnicas adicionales
Otro ejemplo más es un segundo dispositivo correspondi
un entorno de IoT asistido por un primer dispositivo, el s
configurados para comunicarse con el primer dispositivo
circuitos de transceptor y configurados para controlar los
este segundo dispositivo están configurados para recib
asociada con el segundo dispositivo, ejecutar el proceso
la información de inscripción y transmitir información de
dispositivo. Los circuitos de procesamiento están config
primer entorno de tiempo de ejecución que se ejecuta e
ejecución que se ejecuta en el segundo dispositivo, para
el segundo entorno de tiempo de ejecución al primer dis
para controlar el rendimiento de la función del segundo di
recibida a través del módulo de código desde una aplica
ejecución. Una vez más, todas las variaciones descritas
realización de dispositivo inalámbrico pueden aplicars
realizaciones, y las realizaciones de este dispositivo inal
adicionales descritas en la presente memoria.
Equipos de red y métodos
Como se utiliza en la presente memoria, el término "e
configurado, dispuesto y/u operable para comunicarse dir
otro equipo en la red de comunicación inalámbrica que
inalámbrico. Los ejemplos de equipos de red incluyen,
puntos de acceso por radio. El equipo de red puede repre o para uso en una red de comunicaciones inalámbricas unicarse con una red de comunicaciones inalámbricas y circuitos de transceptor y configurados para controlar los án configurados para recibir SI de una RBS de una RAN, RBS, establecer al menos un flujo de TSN con la red de ón de configuración configurando concesiones de enlace dente para usar para transmisiones de enlace ascendente sión de enlace ascendente dinámica para una transmisión ricas. Los circuitos de procesamiento están configurados utilizando la concesión de enlace ascendente periódica zando la concesión de enlace ascendente dinámica, bajo ser transmitidos en la concesión de enlace ascendente ión de canal lógico. Nuevamente, todas las variaciones en a esta realización de dispositivo inalámbrico pueden ias realizaciones, y las realizaciones de este dispositivo icas adicionales descritas en la presente memoria.
ara ayudar a la inscripción de un segundo dispositivo en ivo que comprende circuitos de transceptor configurados procesamiento acoplados operativamente a los circuitos de transceptor. Los circuitos de procesamiento están ión de inscripción asociada con el segundo dispositivo, una aplicación de inscripción serializada que comprende o dispositivo, deserializar la aplicación de inscripción de mer dispositivo se separe de la información de inscripción ión de inscripción asociada con el segundo dispositivo al do dispositivo del proceso de inscripción del segundo la información de inscripción asociada con el segundo dos además para recibir, desde el segundo dispositivo, sitivo, usar un primer entorno de tiempo de ejecución que de código a un segundo entorno de tiempo de ejecución lo de código está configurado para ejecutarse dentro del nción del segundo dispositivo, soportada por el segundo cutar una aplicación dentro del primer entorno de tiempo función del segundo dispositivo a través del módulo de ecución. Una vez más, todas las variaciones descritas ealización de dispositivo inalámbrico pueden aplicarse a nes, y las realizaciones de este dispositivo inalámbrico se scritas en la presente memoria.
e configurado para ejecutar un proceso de inscripción en undo dispositivo que comprende circuitos de transceptor rcuitos de procesamiento acoplados operativamente a los cuitos de transceptor. Los circuitos de procesamiento en desde el primer dispositivo, información de inscripción inscripción configurando el segundo dispositivo en base a figuración asociada con el segundo dispositivo al primer dos además para recibir un módulo de código desde un l primer dispositivo, a un segundo entorno de tiempo de poner una función del segundo dispositivo soportada por itivo y utilizar el segundo entorno de tiempo de ejecución sitivo en respuesta a una invocación remota de la función n que se ejecuta dentro del primer entorno de tiempo de nteriormente para los métodos que corresponden a esta a este dispositivo inalámbrico de ejemplo, en varias rico se pueden configurar para llevar a cabo las técnicas
po de red" o "nodo de red" se refiere a equipo capaz, ta o indirectamente con un dispositivo inalámbrico y/o con rmite y/o proporciona acceso inalámbrico al dispositivo o no se limitan a, puntos de acceso (AP), en particular, ntar estaciones base (BS), tales como estaciones base de
radio. Ejemplos particulares de estaciones base de ra
estaciones base se pueden clasificar en base a la canti
sus niveles de potencia de transmisión) y entonces tamb
base, pico estaciones base, micro estaciones base o m
o más (o todas) partes de una estación base de radio
unidades de radio remotas (RRU), a las que se hace
(RRH). Tales unidades de radio remotas pueden o no
integrada. También se puede hacer referencia a las par
un sistema de antena distribuida (DAS).
Como ejemplo particular no limitativo, una estación bas
retransmisión que controla una retransmisión.
Otros ejemplos más de equipos de red incluyen equi
controladores de red tales como controladores de red de r
transceptoras base (BTS), puntos de transmisión, nod
celdas/multidifusión (MCE), nodos de red central (por eje
SON, nodos de posicionamiento (por ejemplo, E-SMLC)
red puede representar cualquier dispositivo adecuado
operable para permitir y/o proporcionar acceso a un dispo
proporcionar algún servicio a un dispositivo inalámbrico q
Como se usa en la presente memoria, el término "equip
incluye capacidades de radio. Así, ejemplos de equipo
de acceso por radio discutidos anteriormente. Se apreci
equipos que están distribuidos, tales como las estacion
anteriormente. Se apreciará que las diversas referencias
están refiriéndose a ejemplos de equipos de red de radi
de radio", como se usa en la presente memoria, puede r
algunos casos, o a múltiples estaciones base o nodos, p
documento puede referirse a una "instancia" de equi
escenarios donde están involucradas múltiples realiz
embargo, la falta de referencia a una "instancia" en c
debería entender que significa que se hace referencia
una instancia dada de equipo de red de radio como "no
que el equipo al que se hace referencia opera como
componentes estén necesariamente ubicados en el mis
Mientras que el equipo de red de radio puede incluir cu
ejemplo de una instancia de equipo de red de radio 1
muestra en la Figura 167, el equipo de red de radio 110
radio 1110 y circuitos de procesamiento 1120, que en
legible por ordenador 1025, por ejemplo, uno o más disp
antenas o colecciones de antenas y está configurada pa
los circuitos de entrada de radio 1110. En ciertas realiza
incluir la antena 1005, y en su lugar, la antena 1005 p
conectable al equipo de red de radio 1100 a través de
partes de los circuitos de entrada de radio 1110 se p
circuitos de procesamiento 1120, por ejemplo, en una R
1120 pueden estar físicamente separadas unas de otras.
de interfaz de comunicación 1140 para comunicarse co
radio y con nodos en una red central.
Los circuitos de entrada de radio 1110, que puede co
conectados a la antena 1105 y a los circuitos de proc
señales comunicadas entre la antena 1105 y los circuitos
el equipo de red de radio 1100 puede no incluir circuito
1120 pueden estar conectados, en su lugar, a la antena
realizaciones, los circuitos de radiofrecuencia 1110 está
frecuencia, en algunos casos simultáneamente.
Los circuitos de procesamiento 1120 puede incluir uno
procesamiento de banda base 1122 y circuitos de proce
circuitos de transceptor de RF 1121, los circuitos d
procesamiento de aplicaciones 1123 pueden estar en
parte de o todos los circuitos de procesamiento de band
1123 se pueden combinar en un conjunto de chips, y l ncluyen Nodos B y Nodos B evolucionados (eNB). Las e cobertura que proporcionan (o, dicho de otra manera, se puede hacer referencia a ellas como femto estaciones estaciones base. El "equipo de red" también incluye una ribuida, tales como unidades digitales centralizadas y/o encia algunas veces como cabeceras de radio remotas r integradas con una antena como una antena de radio e una estación base de radio distribuida como nodos en
ede ser un nodo de retransmisión o un nodo donante de
de radio multiestándar (MSR) tales como BS de MSR, (RNC) o controladores de estación base (BSC), estaciones e transmisión, Entidades de Coordinación de Múltiples , MSC, MME), nodos de O y M, nodos de OSS, nodos de DT. Sin embargo, de manera más general, el equipo de rupo de dispositivos) capaz, configurado, dispuesto y/u inalámbrico a la red de comunicación inalámbrica o para a accedido a la red de comunicación inalámbrica.
red de radio" se usa para referirse a equipo de red que d de radio son las estaciones base de radio y los puntos ue algunos equipos de red de radio pueden comprender ase de radio distribuidas (con RRH y/o RRU) discutidas presente memoria a eNB, eNodosB, Nodos B y similares mbién se debería entender que el término "equipo de red rse a una sola estación base o un solo nodo de radio, en mplo, en diferentes ubicaciones. En algunos casos, este e red de radio, para describir más claramente ciertos es o instalaciones distintas de equipos de radio. Sin ón con una discusión de equipo de red de radio no se a única instancia. También se puede hacer referencia a e red de radio", donde el uso de la palabra "nodo" indica odo lógico en una red, pero no implica que todos los gar.
ier combinación adecuada de hardware y/o software, un se ilustra con mayor detalle en la Figura 167. Como se ejemplo incluye una antena 1105, circuitos de entrada de jemplo ilustrado incluyen un medio de almacenamiento os de memoria. La antena 1105 puede incluir una o más viar y/o recibir señales inalámbricas, y está conectada a es alternativas, el equipo de red de radio 1100 puede no estar separada del equipo de red de radio 1100 y ser nterfaz o puerto. En algunas realizaciones, la totalidad o n ubicar en una o varias ubicaciones separados de los RRU. Asimismo, partes de los circuitos de procesamiento quipo de red de radio 1100 también puede incluir circuitos os nodos de red, por ejemplo, con otro equipo de red de
nder varios filtros y amplificadores, por ejemplo, están iento 1120 y están configurados para acondicionar las rocesamiento 1120. En ciertas realizaciones alternativas, entrada de radio 1110, y los circuitos de procesamiento 5 sin los circuitos de entrada de radio 1110. En algunas nfigurados para manejar señales en múltiples bandas de
s de los circuitos de transceptor de RF 1121, circuitos de ento de aplicaciones 1123. En algunas realizaciones, los ocesamiento de banda base 1122 y los circuitos de ntos de chips separados. En realizaciones alternativas, se 1122 y los circuitos de procesamiento de aplicaciones ircuitos de transceptor de RF 1121 pueden estar en un
conjunto de chips separado. En realizaciones aún alter
1121 y los circuitos de procesamiento de banda base 11
de procesamiento de aplicaciones 1123 puede estar
alternativas más, parte de o todos de los circuitos de tran
base 1122 y los circuitos de procesamiento de aplicacio
Los circuitos de procesamiento 1120 pueden incluir microprocesadores, uno o más ASIC y/o una o más FP
En realizaciones particulares, algo de o toda de la fu
relevante para equipos de red de radio, estaciones bas
de red de radio o, como alternativa, se pueden incorpor
instrucciones almacenadas en un medio de almacenamie
183. En realizaciones alternativas, algo de o toda la
procesamiento 1120 sin ejecutar instrucciones almace
manera cableada. En cualquiera de esas realizaciones p
un medio de almacenamiento legible por ordenador o
configurados para realizar la funcionalidad descrita. Los
a los circuitos de procesamiento 1120 solos o a otros co
por el equipo de red de radio 1100 en su conjunto y/o po
Los circuitos de procesamiento 1120 se pueden configur
en la presente memoria. La determinación realizada
procesamiento de la información obtenida por los circ
información obtenida en otra información, comparand
información almacenada en el equipo de red de radio y/
obtenida o la información convertida, y como resultado d
La antena 1105, los circuitos de entrada de radio 1110
para realizar cualquier operación de transmisión descrit
señales se pueden transmitir a cualquier equipo de red
los circuitos de entrada de radio 1110 y/o los circuitos
cualquier operación de recepción descrita en la presente
Cualquier información, datos y/o señales se pueden reci
El medio de almacenamiento legible por ordenador 11
tales como un programa informático, software, una aplic
etc. y/u otras instrucciones capaces de ser ejecutadas
legible por ordenador 1125 incluyen memoria de ordena
masivo (por ejemplo, un disco duro), medios de alma
cualquier otro dispositivo de memoria legible por orde
transitorio, que almacene información, datos y/o instrucci
1120. En algunas realizaciones, los circuitos de proc
ordenador 1125 se pueden considerar que están integra
Las realizaciones alternativas del equipo de red de radi
los mostrados en la Figura 167 que pueden ser respons
equipo de red de radio, incluyendo cualquier funcionalida
necesaria para soportar la solución descrita anteriorme
puede incluir interfaces, dispositivos y circuitos de e
interfaces, dispositivos y circuitos de entrada están confi
de red de radio 1100 y están conectados a los circuito
procesamiento 1120 procesen la información de entrada.
pueden incluir un micrófono, un sensor de proximidad
cámaras, un puerto de USB u otros elementos de entr
configurados para permitir la salida de información des
circuitos de procesamiento 1120 para permitir que los c
equipo de red de radio 1100. Por ejemplo, las interface
una pantalla, un puerto de USB, una interfaz de auricular
dispositivos y circuitos de entrada y salida, el equipo de r
y/o la red inalámbrica, y permitirles beneficiarse de la fu
Como otro ejemplo, el equipo de red de radio 1100 pued
de fuente de alimentación 1130 pueden comprender
alimentación 1130 pueden recibir energía de una fuente
externa a los circuitos de fuente de alimentación 1130. P
una fuente de energía en forma de batería o paquete de
fuente de alimentación 1130. También se pueden usar as, parte de o todos los circuitos de transceptor de RF ueden estar en el mismo conjunto de chips, y los circuitos n conjunto de chips separado. En otras realizaciones tor de RF 1121, los circuitos de procesamiento de banda 123 se pueden combinar en el mismo conjunto de chips. r ejemplo, una o más CPU centrales, uno o más e campo.
nalidad descrita en la presente memoria como que es radio, eNB, gNB, etc., se pueden incorporar en equipos ediante los circuitos de procesamiento. 1120 ejecutando legible por ordenador 1125, como se muestra en la Figura cionalidad se puede proporcionar por los circuitos de s en un medio legible por ordenador, tal como de una ulares, ya sea ejecutando instrucciones almacenadas en e puede decir que los circuitos de procesamiento están eficios proporcionados por tal funcionalidad no se limitan nentes del equipo de red de radio, sino que se disfrutan usuarios finales y la red inalámbrica en general.
ra realizar cualquier operación de determinación descrita los circuitos de procesamiento 1120 puede incluir el de procesamiento 1120, por ejemplo, convirtiendo la información obtenida o la información convertida con lizando una o más operaciones en base a la información ho procesamiento tomar una determinación.
s circuitos de procesamiento 1120 se pueden configurar la presente memoria. Cualquier información, datos y/o ispositivo inalámbrico. Del mismo modo, la antena 1105, procesamiento 1120 se pueden configurar para realizar moria como que se realiza por un equipo de red de radio. esde cualquier equipo de red y/o dispositivo inalámbrico.
eneralmente es operable para almacenar instrucciones, que incluye una o más de lógica, reglas, código, tablas, un procesador. Ejemplos de medio de almacenamiento (por ejemplo, RAM o ROM), medios de almacenamiento miento extraíbles (por ejemplo, un CD o un DVD), y/o or y/o ejecutable por ordenador volátil o no volátil, no que se pueden utilizar por los circuitos de procesamiento iento 1120 y el medio de almacenamiento legible por
00 pueden incluir componentes adicionales más allá de de proporcionar ciertos aspectos de la funcionalidad del scrita en la presente memoria y/o cualquier funcionalidad Como solo un ejemplo, el equipo de red de radio 1100 a, e interfaces, dispositivos y circuitos de salida. Las dos para permitir la entrada de información en el equipo procesamiento 1120 para permitir que los circuitos de ejemplo, las interfaces, dispositivos y circuitos de entrada o sensor, teclas/botones, una pantalla táctil, una o más . Las interfaces, dispositivos y circuitos de salida están l equipo de red de radio 1100 y están conectados a los tos de procesamiento 1120 emitan información desde el positivos o circuitos de salida pueden incluir un altavoz, otros elementos de salida. Usando una o más interfaces, e radio 1100 puede comunicarse con los usuarios finales alidad descrita en la presente memoria.
luir circuitos de fuente de alimentación 1130. Los circuitos itos de gestión de energía. Los circuitos de fuente de ergía, que puede o bien estar comprendida en, o bien ser emplo, el equipo de red de radio 1100 puede comprender rías que está conectada a, o integrada en, los circuitos de s tipos de fuentes de energía, tales como dispositivos
fotovoltaicos. Como ejemplo adicional, el equipo de red d
externa (tal como una toma de corriente) a través de unos c
por lo que la fuente de energía externa suministra energía
Los circuitos de fuente de alimentación 1130 se puede con
de procesamiento 1120 y/o al medio de almacenamient
energía al equipo de red de radio 1100, incluyendo los cir
descrita en la presente memoria.
El equipo de red de radio 1100 también puede incluir múl
de almacenamiento legible por ordenador 1125, circuito
comunicación 1140 para diferentes tecnologías inalámbric
por ejemplo, tecnologías inalámbricas GSM, WCDMA, LT
pueden integrar en los mismos o diferentes conjuntos de c
1100.
Una o más instancias del equipo de red de radio 1100 se
técnicas descritas en la presente memoria, en cualquiera
descritos en la presente memoria que se llevan a cabo por
que, en una implementación de red dada, estarán en us
algunos casos, varias instancias de equipo de red de radio
señales a un dispositivo inalámbrico dado o grupo de disp
bien muchas de las técnicas descritas en la presente m
equipo de red de radio 1100, estas técnicas se pueden e
instancias de equipo de red de radio 1100, en algunos cas
mostrado en la Figura 167 es, por tanto, el ejemplo más s
Otros de los equipos de red o nodos de red descritos en l
carecen de transceptores de radio para comunicarse con
están configurados para comunicarse con uno o más de otr
a través de interfaces estandarizadas. Se puede entende
mismas características mostradas en el equipo de red de
las características de radio. Uno o una combinación de
cabo muchos de los métodos y técnicas descritos en la p
apropiado almacenado en un medio legible por ordenador
Los nodos de red como los descritos anteriormente se
métodos descritos en la presente memoria. En un ejempl
una red central asociada con una RAN, para manejar un f
usuario UE y una red externa, comprende circuitos de int
uno o más de otros nodos de red y circuitos de procesami
comunicación. Los circuitos de procesamiento están config
de transmisión asociada con un flujo de datos sensible al ti
de radio para la comunicación del flujo de datos entre la R
información relacionada con la programación de transmi
pueden asignar recursos de radio para cumplir con la prog
circuitos de procesamiento están configurados además
datos, la información de configuración que indica valores r
de paquetes de datos asociados con el flujo de datos qu
información de configuración al primer UE, recibir un pa
datos externa, eliminar el uno o más campos del paquete
iniciar la transmisión del paquete de datos comprimido al
para los métodos que corresponden a esta realización de
en varias realizaciones, y las realizaciones de este nodo
adicionales descritas en la presente memoria.
Cualquier paso, método, característica, función o benefi
realizar a través de una o más unidades funcionales o mó
puede comprender una serie de estas unidades funciona
través de circuitos de procesamiento, que pueden inclui
como otro hardware digital, que puede incluir un Proces
especial y similares. Los circuitos de procesamiento
almacenado en la memoria, que puede incluir uno o var
(ROM), Memoria de Acceso Aleatorio (RAM), memori
almacenamiento óptico, etc. El código de programa alm
para ejecutar uno o más protocolos de telecomunicacione
llevar a cabo una o más de las técnicas descritas en la pre adio 1100 puede ser conectable a una fuente de energía uitos de entrada o una interfaz tal como un cable eléctrico, s circuitos de fuente de alimentación 1130.
tar a los circuitos de entrada de radio 1110, a los circuitos gible por ordenador 1125 y configurar para suministrar os de procesamiento 1120, para realizar la funcionalidad
es conjuntos de circuitos de procesamiento 1120, medio e radio 1110, antena 1105 y/o circuitos de interfaz de integradas en el equipo de red de radio 1100, tales como, NR, WiFi o Bluetooth. Estas tecnologías inalámbricas se s y otros componentes dentro del equipo de red de radio
eden adaptar para llevar a cabo algunas o todas de las varias combinaciones, incluyendo los métodos y técnicas a estación base de radio, un gNB, o similar. Se apreciará últiples instancias de equipo de red de radio 1100. En 00 a la vez pueden estar comunicándose o transmitiendo tivos inalámbricos. Por tanto, se debería entender que, si oria se pueden llevar a cabo por una única instancia de nder como llevadas a cabo por un sistema de una o más de una forma coordinada. El equipo de red de radio 1100 le de este sistema.
resente memoria no son equipos de red de radio, ya que o o más dispositivos inalámbricos, sino que, en su lugar, nodos de red en el sistema de comunicación, típicamente ue estos otros nodos de red comprenden muchas de las dio 1100 de ejemplo ilustrado en la Figura 167, pero sin s otros nodos de red se puede configurar para llevar a ente memoria, por ejemplo, con un código de programa ara su ejecución por los circuitos de procesamiento.
eden configurar para llevar a cabo uno o varios de los o limitativo, un nodo de red configurado para su uso en de datos sensible al tiempo asociado con un equipo de az de comunicación configurados para comunicarse con o acoplados operativamente a los circuitos de interfaz de dos para recibir, desde la red externa, una programación po, enviar, a la RAN, una solicitud para asignar recursos y un primer UE , en donde la solicitud comprende además n y recibir, de la RAN, una respuesta que indica si se ación de transmisión asociada con el flujo de datos. Los a obtener información de configuración para el flujo de pectivos para uno o más campos dentro de una cabecera an de permanecer estáticos, iniciar la transmisión de la te de datos asociado con el flujo de datos de la red de datos para generar un paquete de datos comprimido e rimer UE. Todas las variaciones descritas anteriormente o de red pueden aplicarse a este nodo de red de ejemplo, red se pueden configurar para llevar a cabo las técnicas
apropiado descrito en la presente memoria se puede os de uno o más aparatos virtuales. Cada aparato virtual . Estas unidades funcionales se pueden implementar a no o más microprocesadores o microcontroladores, así or de Señales Digital (DSP), lógica digital de propósito pueden configurar para ejecutar código de programa tipos de memoria, tal como Memoria de Solo Lectura aché, dispositivos de memoria flash, dispositivos de nado en la memoria incluye instrucciones de programa /o comunicaciones de datos, así como instrucciones para nte memoria. En algunas implementaciones, los circuitos
de procesamiento se pueden usar para hacer que la unid
según una o más realizaciones de la presente descripci
Aplicación de las técnicas divulgadas actualmente a un
En la discusión detallada y los ejemplos proporcionado
a las operaciones llevadas a cabo en un dispositivo inal
de telecomunicaciones inalámbricas, por ejemplo. Sin e
como que se llevan a cabo en un contexto más amplio
a, estos componentes de red inalámbrica. Así, este sist
(cableadas), servidores de aplicaciones, granjas de s
relacionados con una red inalámbrica, etc. Asimismo, l
o ser utilizadas por servicios y/o aplicaciones que trasc
ventajas descritas en la presente memoria para much
fiabilidad, seguridad, etc., pueden acumularse para esto
La Figura 223, según algunas realizaciones, ilustr
telecomunicaciones 610, tal como una red celular de tip
red de acceso por radio, y una red central 614. La red
86a, 612b, 612c, tales como NB, eNB, gNB u otros tipo
área de cobertura 613a, 613b, 613c correspondiente.
central 614 a través de una conexión por cable o inalá
el área de cobertura 613c está configurado para
correspondiente estación base 66c. Un segundo UE
inalámbrica a la correspondiente estación base 612a. Si
las realizaciones descritas son igualmente aplicables
cobertura o en la que un único UE está conectándose a
La red de telecomunicaciones 610 se conecta a sí mis
en el hardware y/o software de un servidor autónomo, u
como recursos de procesamiento en una granja de servi
o el control de un proveedor de servicios, o se puede op
de servicios. Las conexiones 621, 622 entre la red de
extenderse directamente desde la red central 614 al ord
620 opcional. La red intermedia 620 puede ser una de,
o alojada; la red intermedia 620, si la hay, puede ser u
puede comprender dos o más subredes (no mostradas).
El sistema de comunicación de la Figura 223 en su co
conectados y el ordenador central 630. La conectividad
El ordenador central 630 y los UE 691, 692 conectados
través de la conexión OTT 650, utilizando la red de acce
posible infraestructura adicional (no mostrada) como int
el sentido de que los dispositivos de comunicación parti
son conscientes del enrutamiento de las comunicacion
una estación base 612 puede o no necesitar ser infor
enlace descendente entrante con datos que se originan
traspasados) a un UE 691 conectado. De manera sim
enrutamiento futuro de una comunicación de enlace a
ordenador central 630.
Las implementaciones de ejemplo, de acuerdo con un
discutidos en los párrafos anteriores se describirán
comunicación 700, un ordenador central 710 comprend
configurado para establecer y mantener una conexión
comunicación diferente del sistema de comunicación 7
procesamiento 718, que puede tener capacidades de a
de procesamiento 718 puede comprender uno o más pr
específicas, agrupaciones de puertas programables en
para ejecutar instrucciones. El ordenador central 710 co
es accesible por, el ordenador central 710 y ejecutable p
una aplicación central 712. La aplicación central 712 p
remoto, tal como un UE 730 que se conecta a través de u
central 710. Al proporcionar el servicio al usuario remoto,
que se transmiten utilizando la conexión OTT 750.
El sistema de comunicación 700 incluye además ncional respectiva realice las funciones correspondientes
que comprende un ordenador central
riormente, se han descrito varias técnicas con respecto o, una red de acceso por radio o un nodo de red central go, se apreciará que estas técnicas se pueden entender sistema de comunicación que abarca, pero no se limita de comunicación puede comprender además redes fijas res, ordenadores de usuario que acceden a servicios nicas descritas en la presente memoria pueden abarcar n la red inalámbrica en sí misma. En consecuencia, las las técnicas descritas, tales como latencia mejorada, vicios y/o aplicaciones.
sistema de comunicación que incluye una red de P, que comprende una red de acceso 611, tal como una ceso 611 comprende una pluralidad de estaciones base puntos de acceso inalámbricos, cada uno que define un estación base 612a, 612b, 612c es conectable a la red 615. Un primer equipo de usuario (UE) 691 ubicado en tarse de manera inalámbrica o ser buscado por la n el área de cobertura 613a es conectable de manera en este ejemplo se ilustra una pluralidad de UE 691,692, situación en la que un único UE está en el área de rrespondiente estación base 612.
un ordenador central 630, que puede estar incorporado vidor implementado en la nube, un servidor distribuido o . El ordenador central 630 puede estar bajo la propiedad or el proveedor de servicios o en nombre del proveedor omunicaciones 610 y el ordenador central 630 pueden r central 630 o pueden ir a través de una red intermedia combinación de más de uno de, una red pública, privada d troncal o Internet; en particular, la red intermedia 620
permite la conectividad entre uno de los UE 691, 692 de describir como una conexión excepcional (OTT) 650. n configurados para comunicar datos y/o señalización a 1, la red central 614, cualquier red intermedia 620 y una iarios. La conexión OTT 650 puede ser transparente en tes a través de los cuales pasa la conexión OTT 650 no enlace ascendente y enlace descendente. Por ejemplo, sobre el enrutamiento pasado de una comunicación de ordenador central 630 para ser reenviados (por ejemplo, a base la estación 612 no necesita ser consciente del ente saliente que se origina desde el UE 691 hacia el
ización, del UE, la estación base y el ordenador central con referencia a la Figura 224. En un sistema de ware 715 que incluye una interfaz de comunicación 716 ble o inalámbrica con una interfaz de un dispositivo de ordenador central 710 comprende además circuitos de namiento y/o procesamiento. En particular, los circuitos dores programables, circuitos integrados de aplicaciones o o combinaciones de estos (no mostrados) adaptados de además el software 711, que está almacenado en, o circuitos de procesamiento 718. El software 711 incluye ser operable para proporcionar un servicio a un usuario nexión OTT 750 que termina en el UE 730 y el ordenador licación central 712 puede proporcionar datos de usuario
stación base 720 proporcionada en un sistema de
telecomunicaciones y que comprende hardware 725 qu
el UE 730. El hardware 725 puede incluir una interfaz d
cableada o inalámbrica con una interfaz de un dispositiv
así como una interfaz de radio 727 para establecer y
730 ubicado en un área de cobertura (no mostrada en l
comunicación 726 se puede configurar para facilitar u
puede ser directa o puede pasar a través de una r
telecomunicaciones y/o a través de una o más redes
realización mostrada, el hardware 725 de la estación b
pueden comprender uno o más procesadores progr
agrupaciones de puertas programables en campo o co
instrucciones. La estación base 720 tiene además softw
conexión externa.
El sistema de comunicación 700 incluye además el UE
incluir una interfaz de radio 737 configurada para est
estación base que sirve a un área de cobertura en la q
UE 730 incluye además circuitos de procesamiento
programables, circuitos integrados de aplicaciones esp
combinaciones de estos (no mostrados) adaptados p
software 731, que está almacenado en, o es accesible
738. El software 731 incluye una aplicación cliente 732.
un servicio a un ser humano o usuario no humano a tra
el ordenador central 710, una aplicación central en ej
ejecución 732 a través de la conexión OTT 750 que ter
el servicio al usuario, la aplicación cliente 732 pued
proporcionar datos de usuario en respuesta a los datos
datos de solicitud como los datos de usuario. La aplicac
los datos de usuario que proporciona.
Se observa que el ordenador central 710, la estación
idénticos al ordenador central 630, una de las estacione
223, respectivamente. Es decir, los funcionamientos int
Figura 224 e, independientemente, la topología de la re
En la Figura 224, la conexión OTT 750 se ha dibujad
ordenador central 710 y el equipo de uso 730 a travé
dispositivo intermediario y el enrutamiento preciso de
red puede determinar el enrutamiento, que se puede co
que opera el ordenador central 710, o de ambos. Mientr
red puede además tomar decisiones mediante las cuale
la base de la consideración de balanceo de carga o rec
La conexión inalámbrica 770 entre el UE 730 y la est
realizaciones descritas a lo largo de esta descripción. L
datos, la capacidad, la latencia, la fiabilidad, la segurida
la conexión OTT 750, como se describió anteriormente
proporcionar beneficios tales como la reducción del tie
de respuesta y mejor tiempo de batería del dispositivo.
Se puede proporcionar un procedimiento de medición
otros factores que mejoran la una o más realizaciones.
reconfigurar la conexión OTT 750 entre el ordenador
resultados de medición. El procedimiento de medición
750 se pueden implementar en el software 711 del orden
En las realizaciones, los sensores (no mostrados) se
comunicación a través de los cuales pasa la conexión
de medición suministrando valores de las cantidades
valores de otras cantidades físicas a partir de las cuales
monitorizadas. La reconfiguración de la conexión O
retransmisión, enrutamiento preferido, etc.; la reconfigur
desconocida o imperceptible para la estación base 720.
y practicados en la técnica. En ciertas realizaciones, la
que facilita las mediciones de rendimiento, tiempos de
Las mediciones se pueden implementar en el sentido d
en particular mensajes vacíos o 'ficticios', usando la co
errores, etc.
permite comunicarse con el ordenador central 710 y con unicación 726 para configurar y mantener una conexión comunicación diferente del sistema de comunicación 700, ner al menos una conexión inalámbrica 770 con un UE ura 224) servida por la estación base 720. La interfaz de nexión 760 al ordenador central 710. La conexión 760 entral (no mostrada en la Figura 224) del sistema de medias fuera del sistema de telecomunicaciones. En la 20 incluye además circuitos de procesamiento 728, que bles, circuitos integrados de aplicaciones específicas, ciones de estos (no mostrados) adaptados para ejecutar 21 almacenado internamente o accesible a través de una
l que ya se ha hecho referencia. Su hardware 735 puede cer y mantener una conexión inalámbrica 770 con una l UE 730 está ubicado actualmente. El hardware 735 del , que pueden comprender uno o más procesadores as, agrupaciones de puertas programables en campo o jecutar instrucciones. El UE 730 comprende además el l UE 730 y ejecutable por los circuitos de procesamiento licación cliente 732 puede ser operable para proporcionar el UE 730, con el soporte del ordenador central 710. En ón 712 puede comunicarse con la aplicación cliente en en el UE 730 y el ordenador central 710. Al proporcionar cibir datos de solicitud de la aplicación central 712 y olicitud. La conexión OTT 750 puede transferir tanto los liente 732 puede interactuar con el usuario para generar
720 y el UE 730 ilustrados en la Figura 224 pueden ser e 612a, 612b, 612c y uno de los UE 691,692 de la Figura s de estas entidades pueden ser como se muestra en la undante puede ser la de la Figura 223.
manera abstracta para ilustrar la comunicación entre el la estación base 720, sin referencia explícita a ningún ajes a través de estos dispositivos. La infraestructura de rar para ocultar del UE 730 o del proveedor de servicios ue la conexión OTT 750 está activa, la infraestructura de mbia dinámicamente el enrutamiento (por ejemplo, sobre uración de la red).
base 720 está de acuerdo con las enseñanzas de las iversas técnicas tienen el potencial de mejorar la tasa de el consumo de energía para la red y el UE 730 utilizando nexión con cada una de las técnicas descritas, y por ello de espera del usuario, más capacidad, mejor capacidad
l propósito de monitorizar la tasa de datos, la latencia y ás, puede haber una funcionalidad de red opcional para al 710 y el UE 730, en respuesta a variaciones en los funcionalidad de red para reconfigurar la conexión OTT central 710 o en el software 731 del UE 730, o en ambos. den desplegar en o en asociación con dispositivos de 750; los sensores pueden participar en el procedimiento torizadas ejemplificadas anteriormente, o suministrando oftware 711,731 puede calcular o estimar las cantidades 50 puede incluir el formato de mensaje, ajustes de no necesita afectar a la estación base 720, y puede ser procedimientos y funcionalidades pueden ser conocidos diciones pueden implicar señalización de UE propietaria agación, latencia y similares del ordenador central 710. el software 711,731 haga que se transmitan mensajes, n OTT 750 mientras monitoriza tiempos de propagación,
La Figura 226 es un diagrama de flujo que ilustra un mét
con una realización. El sistema de comunicación incluye
ser los descritos con referencia a las Figuras 229 y 230.
se incluirán referencias a los dibujos de la Figura 22
proporciona datos de usuario. En un subpaso 811 opcio
datos de usuario ejecutando una aplicación central.
transmisión que transporta los datos de usuario al UE.
UE los datos de usuario que se transportaron en la tra
enseñanzas de las realizaciones descritas a lo largo de e
una aplicación cliente asociada con la aplicación central
La Figura 226 es un diagrama de flujo que ilustra un mét
con una realización. El sistema de comunicación incluye
ser los descritos con referencia a las Figuras 223 y 224.
se incluirán referencias al dibujo de la Figura 226. En un
datos de usuario. En un subpaso opcional (no mostr
ejecutando una aplicación central. En un segundo paso
los datos de usuario al UE. La transmisión puede pasar
de las realizaciones descritas a lo largo de esta descripc
usuario transportados en la transmisión.
La Figura 227 es un diagrama de flujo que ilustra un mét
con una realización. El sistema de comunicación incluye
ser los descritos con referencia a las Figuras 223 y 224.
se incluirán referencias al dibujo de la Figura 227. En un
entrada proporcionados por el ordenador central. Adem
UE proporciona datos de usuario. En un subpaso 1021
de usuario ejecutando una aplicación cliente. En un s
ejecuta una aplicación cliente que proporciona los dat
proporcionados por el ordenador central. Al proporcion
considerar además la entrada de usuario recibida del us
se proporcionaron los datos de usuario, el UE inicia, en
de usuario al ordenador central. En un cuarto paso 104
transmitidos desde el UE, de acuerdo con las enseñanza
La Figura 228 es un diagrama de flujo que ilustra un mét
con una realización. El sistema de comunicación incluye
ser los descritos con referencia a las Figuras 223 y 224.
se incluirán referencias al dibujo de la Figura 228. En u
enseñanzas de las realizaciones descritas a lo largo de
UE. En un segundo paso 1120 opcional, la estación b
ordenador central. En un tercer paso 1130, el ordena
transmisión iniciada por la estación base.
Se apreciará que los métodos ilustrados en las Figuras
diversos métodos descritos en la presente memoria y qu plementado en un sistema de comunicación, de acuerdo denador central, una estación base y un UE que pueden simplificar la presente descripción, en esta sección solo un primer paso 810 del método, el ordenador central el primer paso 810, el ordenador central proporciona los n segundo paso 820, el ordenador central inicia una tercer paso 830 opcional, la estación base transmite al ión que inició el ordenador central, de acuerdo con las scripción. En un cuarto paso 840 opcional, el UE ejecuta tada por el ordenador central.
plementado en un sistema de comunicación, de acuerdo denador central, una estación base y un UE que pueden simplificar la presente descripción, en esta sección solo r paso 910 del método, el ordenador central proporciona el ordenador central proporciona los datos de usuario l ordenador central inicia una transmisión que transporta és de la estación base, de acuerdo con las enseñanzas n un tercer paso 830 opcional, el UE recibe los datos de
plementado en un sistema de comunicación, de acuerdo denador central, una estación base y un UE que pueden simplificar la presente descripción, en esta sección solo er paso 1010 opcional del método, el UE recibe datos de alternativamente, en un segundo paso 1020 opcional, el nal del segundo paso 1020, el UE proporciona los datos o 1011 opcional adicional del primer paso 1010, el UE usuario en reacción a los datos de entrada recibidos datos de usuario, la aplicación cliente ejecutada puede Independientemente de la manera específica en la que rcer subpaso 1030 opcional, la transmisión de los datos étodo, el ordenador central recibe los datos de usuario las realizaciones descritas a lo largo de esta descripción.
plementado en un sistema de comunicación, de acuerdo denador central, una estación base y un UE que pueden simplificar la presente descripción, en esta sección solo er paso 1110 opcional del método, de acuerdo con las escripción, la estación base recibe datos de usuario del icia la transmisión de los datos de usuario recibidos al entral recibe los datos de usuario transportados en la
y 234 se pueden combinar con cualquiera de los otros lucran los mismos o nodos o dispositivos superpuestos.
Claims (13)
1. Un método realizado por un dispositivo inalámbrico asociado con una red de comunicaciones inalámbricas, el método que comprende:
recibir (402), desde una estación base de radio, RBS, la información del sistema, SI, de red de comunicaciones inalámbricas, o un mensaje de Control de Recursos de Radio, RRC, en donde la SI o el mensaje de RRC es indicativo del soporte de al menos una característica de interconexión de redes sensibles al tiempo, TSN, a través de la RBS;
además, recibir (2602) una primera señal de temporización desde la red de comunicaciones inalámbricas, en donde la primera señal de temporización comprende una referencia de tiempo para un reloj del sistema interno a la red de comunicaciones inalámbricas;
recibir (2604) además una segunda señal de temporización desde una red de datos de TSN externa a la que está conectado el dispositivo inalámbrico, en donde la segunda señal de temporización comprende una referencia de tiempo de reloj de trabajo; y
establecer (404), dependiendo de la SI o del mensaje de RRC recibido, al menos un flujo de TSN con la red de datos de TSN externa, a través de la RBS.
2. El método de la reivindicación 1, en donde dicha recepción de SI o un mensaje de RRC comprende recibir SI indicativa del soporte de al menos una característica para la TSN a través de la RBS.
3. El método de la reivindicación 2, en donde la SI está comprendida en uno o más bloques de información del sistema, SIB.
4. El método de cualquiera de las reivindicaciones 1-3, en donde la primera señal de temporización se recibe en la SI recibida de la RBS.
5. El método de la reivindicación 1, en donde dicha recepción de la SI o un mensaje de RRC comprende recibir un mensaje de RRC indicativo del soporte de al menos una característica para la TSN a través de la RBS.
6. El método de la reivindicación 5, en donde la primera señal de temporización se recibe en el mensaje de RRC.
7. El método de cualquiera de las reivindicaciones 1-6, en donde la red de comunicaciones inalámbricas es una red de comunicaciones celulares, tal como una red de comunicaciones inalámbricas de Nueva Radio.
8. Un dispositivo inalámbrico (2500) para uso en una red de comunicaciones inalámbricas, el dispositivo inalámbrico que está adaptado para:
recibir, desde una estación base de radio, RBS, de la red de comunicaciones inalámbricas, información del sistema, SI, o un mensaje de control de recursos de radio, RRC, en donde la SI o el mensaje de RRC es indicativo del soporte de al menos una característica de interconexión de redes sensibles al tiempo, TSN, a través de la RBS; recibir además una primera señal de temporización desde la red de comunicaciones inalámbricas, en donde la primera señal de temporización comprende una referencia de tiempo para un reloj del sistema interno a la red de comunicaciones inalámbricas;
recibir además una segunda señal de temporización desde una red de datos de TSN externa a la que está conectado el dispositivo inalámbrico, en donde la segunda señal de temporización comprende una referencia de tiempo de reloj de trabajo; y
establecer, dependiendo de la SI o el mensaje de RRC recibido, al menos un flujo de TSN con la red de datos de TSN externa, a través de la RBS.
9. El dispositivo inalámbrico de la reivindicación 8, en donde el dispositivo inalámbrico está adaptado para recibir SI indicativa del soporte de al menos una característica para TSN a través de la RBS.
10. El dispositivo inalámbrico de la reivindicación 8 o 9, en donde el dispositivo inalámbrico está adaptado para recibir la primera señal de temporización en la SI recibida de la RBS.
11. El dispositivo inalámbrico de la reivindicación 8, en donde el dispositivo inalámbrico está adaptado para recibir un mensaje de RRC indicativo del soporte de al menos una característica para TSN a través de la RBS.
12. Un producto de programa informático que comprende instrucciones de programa para su ejecución por un dispositivo inalámbrico, las instrucciones de programa que están configuradas para hacer que el dispositivo inalámbrico lleve a cabo el método de cualquiera de las reivindicaciones 1-7.
13. Un medio legible por ordenador no transitorio que comprende, almacenado en el mismo, el producto de programa informático de la reivindicación 12.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/274,800 US20200259896A1 (en) | 2019-02-13 | 2019-02-13 | Industrial Automation with 5G and Beyond |
PCT/SE2020/050139 WO2020167222A2 (en) | 2019-02-13 | 2020-02-11 | Industrial automation with 5g and beyond |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2928297T3 true ES2928297T3 (es) | 2022-11-16 |
Family
ID=69726678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20708227T Active ES2928297T3 (es) | 2019-02-13 | 2020-02-11 | Redes sensibles al tiempo inalámbricas |
Country Status (15)
Country | Link |
---|---|
US (1) | US20200259896A1 (es) |
EP (2) | EP4109937B1 (es) |
JP (1) | JP7241899B2 (es) |
KR (1) | KR102547760B1 (es) |
CN (1) | CN113615239B (es) |
BR (1) | BR112021015413A2 (es) |
CO (1) | CO2021008919A2 (es) |
DK (1) | DK3925239T3 (es) |
ES (1) | ES2928297T3 (es) |
MX (1) | MX2021009432A (es) |
PL (1) | PL3925239T3 (es) |
SG (1) | SG11202106332XA (es) |
TW (2) | TWI770803B (es) |
WO (1) | WO2020167222A2 (es) |
ZA (1) | ZA202106710B (es) |
Families Citing this family (301)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016163032A1 (ja) * | 2015-04-10 | 2016-10-13 | 富士通株式会社 | 無線通信システム、基地局、移動局および処理方法 |
JP6606355B2 (ja) * | 2015-05-29 | 2019-11-13 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
WO2018064525A1 (en) * | 2016-09-29 | 2018-04-05 | Intel Corporation | Frequency hopping for unlicensed internet of things |
US11256641B2 (en) * | 2017-01-27 | 2022-02-22 | National Instruments Corporation | Asynchronous start for timed functions |
US11646846B2 (en) * | 2017-08-09 | 2023-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Transient protection interval |
US10536859B2 (en) | 2017-08-15 | 2020-01-14 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control and utilization of quasi-licensed wireless spectrum |
KR102334470B1 (ko) * | 2018-01-18 | 2021-12-03 | 아서스테크 컴퓨터 인코포레이션 | 무선 통신 시스템에서 제어 리소스 세트 구성을 제공하는 장치 및 방법 |
KR102616557B1 (ko) * | 2018-02-13 | 2023-12-26 | 삼성전자 주식회사 | 무선 통신 시스템에서 데이터 및 제어 정보 송수신 방법 및 장치 |
US11690068B2 (en) * | 2018-06-21 | 2023-06-27 | Nokia Technologies Oy | Optimal BSR for limited traffic mix |
BR112020026518A2 (pt) * | 2018-06-28 | 2021-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Método em um nó de controle, produto de programa de computador, memória legível por computador não transitória, e, nó de controle |
US11281200B2 (en) * | 2018-10-01 | 2022-03-22 | Fisher-Rosemount Systems, Inc. | Drone-enabled operator rounds |
JP6885909B2 (ja) * | 2018-10-12 | 2021-06-16 | ファナック株式会社 | ロボット制御装置 |
EP3857522A1 (en) | 2018-11-02 | 2021-08-04 | Assa Abloy Ab | Systems, methods, and devices for access control |
CN111200848B (zh) * | 2018-11-19 | 2022-03-25 | 华为技术有限公司 | 一种通信方法及装置 |
US11424868B2 (en) * | 2019-01-24 | 2022-08-23 | Mediatek Singapore Pte. Ltd. | Method and apparatus for user equipment processing timeline enhancement in mobile communications |
CN111510419B (zh) * | 2019-01-31 | 2021-03-30 | 华为技术有限公司 | 一种数据压缩的方法及基站 |
EP3920491B1 (en) * | 2019-02-01 | 2023-11-01 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Service processing method, device and computer readable storage medium |
US11349764B2 (en) * | 2019-02-15 | 2022-05-31 | Qualcomm Incorporated | Methods and apparatus for signaling offset in a wireless communication system |
EP3928560B1 (en) * | 2019-02-18 | 2024-04-03 | Lenovo (Singapore) Pte. Ltd. | Calculating round trip time in a mobile communication network |
CA3222672A1 (en) | 2019-02-20 | 2020-08-27 | Level 3 Communications, Llc | Systems and methods for communications node upgrade and selection |
KR20200104217A (ko) * | 2019-02-26 | 2020-09-03 | 한국전자통신연구원 | 이동통신망에서 패킷 처리 방법 및 이를 수행하는 네트워크 엘리먼트 |
US11239939B2 (en) | 2019-03-22 | 2022-02-01 | Samsung Electronics Co., Ltd. | Scheduling in communication systems with multiple service types |
US11928906B2 (en) | 2019-03-25 | 2024-03-12 | Assa Abloy Ab | Ultra-wide band device for access control reader system |
WO2020193576A1 (en) | 2019-03-25 | 2020-10-01 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
CN113597805B (zh) * | 2019-03-27 | 2024-07-26 | 鸿颖创新有限公司 | 用于上行链路传输的方法和用户设备 |
US11925871B2 (en) * | 2019-03-28 | 2024-03-12 | British Telecommunications Public Limited Company | Competitor selection |
WO2020194714A1 (ja) * | 2019-03-28 | 2020-10-01 | 三菱電機株式会社 | 通信システム、通信装置及びプログラム |
EP3715983B1 (de) * | 2019-03-28 | 2022-06-29 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung von steuerungsanwendungen über ein kommunikationsnetz zur übermittlung zeitkritischer daten und koordinierungseinrichtung |
EP3935795B1 (en) * | 2019-03-29 | 2024-08-21 | Huawei Technologies Co., Ltd. | Switch device, control device and corresponding methods for enhanced schedulability and throughput on a tsn network |
WO2020206086A1 (en) * | 2019-04-02 | 2020-10-08 | Apple Inc. | Methods for enhanced pdcch monitoring |
US11184872B2 (en) * | 2019-04-04 | 2021-11-23 | Qualcomm Incorporated | Reference timing delivery to user equipment with propagation delay compensation |
JP7506662B2 (ja) * | 2019-04-26 | 2024-06-26 | 株式会社Nttドコモ | 無線基地局 |
CN114009075A (zh) * | 2019-04-29 | 2022-02-01 | 瑞典爱立信有限公司 | 为非公共网络提供隐私 |
EP3963829A1 (en) * | 2019-05-02 | 2022-03-09 | Nokia Technologies Oy | Integration of communication network in time sensitive networking system |
US20200351814A1 (en) * | 2019-05-02 | 2020-11-05 | Qualcomm Incorporated | Group delay timing accuracy for positioning in new radio |
WO2020226360A1 (en) * | 2019-05-03 | 2020-11-12 | Samsung Electronics Co., Ltd. | Apparatus and method for supporting burst arrival time reference clock based on time-sensitive communication assistance information in wireless communication network |
JP2022537634A (ja) * | 2019-05-07 | 2022-08-29 | 中興通訊股▲ふん▼有限公司 | ワイヤレス通信における時間マッピングのための方法、装置およびシステム |
US11520322B2 (en) * | 2019-05-24 | 2022-12-06 | Markforged, Inc. | Manufacturing optimization using a multi-tenant machine learning platform |
EP3984183A1 (en) * | 2019-06-14 | 2022-04-20 | Nokia Technologies Oy | Supporting bridge managed objects |
CN110267312B (zh) * | 2019-06-17 | 2023-09-19 | 腾讯科技(深圳)有限公司 | 数据传输的方法、管理服务质量流的方法、设备及介质 |
CN112118073B (zh) * | 2019-06-19 | 2022-04-22 | 华为技术有限公司 | 一种数据处理方法、光传输设备及数字处理芯片 |
EP3758249A1 (en) * | 2019-06-27 | 2020-12-30 | Nokia Technologies Oy | Adaptive antenna arrangements for cellular communication system |
RU2739862C2 (ru) * | 2019-06-28 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Способ адаптивного выбора путей передачи данных пользователя |
US11374779B2 (en) * | 2019-06-30 | 2022-06-28 | Charter Communications Operating, Llc | Wireless enabled distributed data apparatus and methods |
WO2021007447A1 (en) | 2019-07-09 | 2021-01-14 | Ofinno, Llc | Network reselection during a disaster |
WO2021014180A1 (en) * | 2019-07-22 | 2021-01-28 | Huawei Technologies Co., Ltd. | Control device, switch device and methods |
DE102019211843A1 (de) * | 2019-08-07 | 2021-02-11 | Kuka Deutschland Gmbh | Kommunikation mit automatisierbaren industriellen Vorrichtungen oder Anlagen oder mit deren Steuerung |
US11176149B2 (en) * | 2019-08-13 | 2021-11-16 | International Business Machines Corporation | Predicted data provisioning for analytic workflows |
US11502767B2 (en) * | 2019-08-16 | 2022-11-15 | Arista Networks, Inc. | VLAN-aware clock synchronization |
EP3787368B1 (en) * | 2019-08-23 | 2022-04-13 | ASUSTek Computer Inc. | Method and apparatus for header compression configuration for sidelink radio bearer in a wireless communication system |
US11736933B2 (en) * | 2019-08-26 | 2023-08-22 | Qualcomm Incorporated | Capability signaling for physical uplink shared channel repetition |
EP3790241B1 (en) * | 2019-09-03 | 2024-06-12 | Siemens Aktiengesellschaft | Method and gateway device for transmitting datagrams via two or more networks |
US11172501B2 (en) * | 2019-09-05 | 2021-11-09 | Qualcomm Incorporated | Methods and apparatus for signaling offset in a wireless communication system |
EP4030678A4 (en) * | 2019-09-09 | 2023-06-14 | Ntt Docomo, Inc. | SESSION MANAGEMENT DEVICE, USER PLAN DEVICE AND INTERCELLULAR ACCESS HANDOVER MANAGEMENT DEVICE |
US11528748B2 (en) | 2019-09-11 | 2022-12-13 | Charter Communications Operating, Llc | Apparatus and methods for multicarrier unlicensed heterogeneous channel access |
MX2022002596A (es) * | 2019-09-13 | 2022-03-25 | Fg innovation co ltd | Metodo para realizar el proceso de solicitud de repeticion automatica hibrida para la concesion del enlace ascendente despriorizado y dispositivo relacionado. |
US11368552B2 (en) | 2019-09-17 | 2022-06-21 | Charter Communications Operating, Llc | Methods and apparatus for supporting platform and application development and operation |
CA3153036A1 (en) * | 2019-09-30 | 2021-04-08 | Qiang Fan | Communication method, apparatus, and system |
CN114651489A (zh) * | 2019-09-30 | 2022-06-21 | 三星电子株式会社 | 支持tsc的设备和方法 |
CN112672336B (zh) * | 2019-09-30 | 2024-04-30 | 华为技术有限公司 | 实现外部认证的方法、通信装置及通信系统 |
US11785632B2 (en) * | 2019-10-02 | 2023-10-10 | Ofinno, Llc | On demand system information for sidelink communications |
US20220360304A1 (en) * | 2019-10-04 | 2022-11-10 | Nokia Technologies Oy | Obtaining location information |
US11632774B2 (en) * | 2019-10-04 | 2023-04-18 | Qualcomm Incorporated | Systems and methods for determining cancellation timeline for user equipment with mixed processing capabilities |
US20230107424A1 (en) * | 2019-10-11 | 2023-04-06 | Ntt Docomo, Inc. | Terminal |
EP4047892A4 (en) * | 2019-10-15 | 2023-06-21 | Industry-University Cooperation Foundation Hanyang University ERICA Campus | CENTRALIZED NETWORK CONFIGURATION ENTITY AND TIME-SENSITIVE NETWORK CONTROL SYSTEM COMPRISING THE SAME |
US20240147395A1 (en) * | 2019-10-18 | 2024-05-02 | Telefonaktiebolaget Lm Ericsson (Publ) | A Network Node, a First Wireless Device, a Second Wireless Device and Methods Therein for Enabling a Timing Reference |
US11716626B2 (en) * | 2019-10-22 | 2023-08-01 | General Electric Company | Network access control system |
WO2021089113A1 (en) * | 2019-11-04 | 2021-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | TECHNIQUE FOR ANALYZING QoE OF A DELAY CRITICAL ROBOTIC APPLICATION |
WO2021092260A1 (en) * | 2019-11-05 | 2021-05-14 | Strong Force Vcn Portfolio 2019, Llc | Control tower and enterprise management platform for value chain networks |
JP2023500378A (ja) * | 2019-11-05 | 2023-01-05 | ストロング フォース ヴィーシーエヌ ポートフォリオ 2019,エルエルシー | バリューチェーンネットワークのためのコントロールタワーおよびエンタープライズマネジメントプラットフォーム |
EP4055786A1 (en) * | 2019-11-08 | 2022-09-14 | Telefonaktiebolaget LM Ericsson (publ) | Qos mapping |
US11563529B2 (en) * | 2019-11-08 | 2023-01-24 | Mediatek Singapore Pte. Ltd. | Method and apparatus for out-of-order hybrid automatic repeat request feedback in mobile communications |
CN110989605B (zh) * | 2019-12-13 | 2020-09-18 | 哈尔滨工业大学 | 一种三体智能系统架构及探测机器人 |
US11411925B2 (en) * | 2019-12-31 | 2022-08-09 | Oracle International Corporation | Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP) |
US20210211886A1 (en) * | 2020-01-08 | 2021-07-08 | Qualcomm Incorporated | Interference coordination in licensed shared radio frequency spectrum |
WO2021142722A1 (zh) * | 2020-01-16 | 2021-07-22 | Oppo广东移动通信有限公司 | 以太帧的发送方法、接收方法、装置、设备和介质 |
US11356234B1 (en) * | 2020-01-28 | 2022-06-07 | T-Mobile Innovations Llc | Scheduling full-duplex transmissions in 5G networks |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
FI130347B (en) * | 2020-01-31 | 2023-06-30 | Cumucore Oy | System and method for transmission of isochronous data in industrial network |
EP3961950A4 (en) * | 2020-02-07 | 2022-06-29 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Information receiving method, information sending method, information receiving apparatus, information sending apparatus, and device |
CN113260039B (zh) * | 2020-02-13 | 2023-04-07 | 维沃移动通信有限公司 | 信息控制方法及通信设备 |
US20230076897A1 (en) * | 2020-02-13 | 2023-03-09 | Ipla Holdings Inc. | Reliability enhancement for pdcch |
EP3866442B1 (en) * | 2020-02-17 | 2023-06-07 | ABB Schweiz AG | Interface apparatus between tsn-devices and non-tsn-devices |
US11553376B2 (en) * | 2020-03-09 | 2023-01-10 | Qualcomm Incorporated | Communication link selection for non-RSRP based association in wireless industrial internet-of-things |
EP3882662A1 (en) * | 2020-03-16 | 2021-09-22 | Nxp B.V. | Localization device and method of operating a localization device |
US11228942B2 (en) * | 2020-03-27 | 2022-01-18 | Mitsubishi Electric Research Laboratories, Inc. | Scheduling data traffic in wireless time sensitive networks |
WO2021196148A1 (en) * | 2020-04-03 | 2021-10-07 | Qualcomm Incorporated | Physical downlink control channel (pdcch) aggregation across monitoring occasions |
EP3893450B1 (en) * | 2020-04-08 | 2024-07-24 | Ntt Docomo, Inc. | Method for forwarding an ethernet frame by a time-sensitive networking ethernet bridge provided by means of a mobile radio communication system and mobile radio communication system arrangement |
US11012857B1 (en) * | 2020-04-13 | 2021-05-18 | Sprint Communications Company L.P. | Fifth generation core (5GC) authentication for long term evolution (LTE) data service |
US20210329574A1 (en) * | 2020-04-15 | 2021-10-21 | Qualcomm Incorporated | Selection of initial acquisition parameters for reduced-capability devices |
US11407109B2 (en) * | 2020-04-16 | 2022-08-09 | Boston Dynamics, Inc. | Global arm path planning with roadmaps and precomputed domains |
US11678284B2 (en) * | 2020-04-17 | 2023-06-13 | Electronics And Telecommunications Research Institute | Radio communication method for time-sensitive network, and apparatus therefor |
US20210337622A1 (en) | 2020-04-28 | 2021-10-28 | Apple Inc. | Framework for Supporting Custom Signaling Between a Wireless Device and a Cellular Network |
GB2594512B (en) * | 2020-04-30 | 2022-08-24 | Spatialbuzz Ltd | Network fault diagnosis |
EP3907672A1 (en) * | 2020-05-04 | 2021-11-10 | Siemens Aktiengesellschaft | Distributing order execution in a mom system |
CN115516995A (zh) * | 2020-05-05 | 2022-12-23 | 苹果公司 | 用于5gc中生存时间递送的系统和方法 |
JP2021180412A (ja) * | 2020-05-14 | 2021-11-18 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
CN113677005B (zh) * | 2020-05-14 | 2024-10-15 | 华为技术有限公司 | 一种通信方法及装置 |
KR20230017280A (ko) | 2020-05-27 | 2023-02-03 | 피보탈 컴웨어 인코포레이티드 | 5g 무선 네트워크들을 위한 rf 신호 중계기 디바이스 관리 |
EP3923516B1 (en) * | 2020-06-10 | 2024-02-28 | Mitsubishi Electric R&D Centre Europe B.V. | Message exchanges in "open platform communications unified architecture" |
US11121889B1 (en) * | 2020-06-15 | 2021-09-14 | Moxa Inc. | Apparatuses and methods for routing packets between a time-sensitive networking (TSN) network and a non-TSN network by virtual local area network (VLAN) tag manipulation |
US11133959B1 (en) * | 2020-06-15 | 2021-09-28 | Moxa Inc. | Apparatuses and methods for routing packets for a time-sensitive networking (TSN) network by virtual local area network (VLAN) tag replacement |
US11653400B2 (en) * | 2020-06-16 | 2023-05-16 | Blu Wireless Technology Limited | Wireless communication for vehicle based node |
US11503557B2 (en) * | 2020-06-18 | 2022-11-15 | Kabushiki Kaisha Toshiba | Time synchronization in integrated 5G wireless and time-sensitive networking systems |
US11399290B2 (en) * | 2020-07-01 | 2022-07-26 | Celona, Inc. | Method and apparatus for monitoring and predicting capacity utilization and preemptively reconfiguring the network in a spectrum controlled network |
US11438770B2 (en) | 2020-07-01 | 2022-09-06 | Celona, Inc. | Method and apparatus for monitoring and predicting channel availability and preemptively reconfiguring the network in a spectrum controlled network |
US12113595B2 (en) * | 2020-07-10 | 2024-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Measurement signals for sensing |
US11553342B2 (en) | 2020-07-14 | 2023-01-10 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP) |
US11233715B1 (en) * | 2020-07-14 | 2022-01-25 | Juniper Networks, Inc. | Dynamic prediction and management of application service level agreements |
US11616588B2 (en) * | 2020-07-24 | 2023-03-28 | Dish Wireless L.L.C. | Method and system for timing synchronization in a cellular network |
US11849341B2 (en) * | 2020-07-27 | 2023-12-19 | Verizon Patent And Licensing Inc. | Systems and methods for simulating wireless user equipment and radio access network messaging over packet-based networks |
US11363103B2 (en) * | 2020-07-27 | 2022-06-14 | T-Mobile Usa, Inc. | Dynamic user plane function (UPF) selection based on supported protocol type |
US11533217B2 (en) * | 2020-07-31 | 2022-12-20 | Hewlett Packard Enterprise Development Lp | Systems and methods for predictive assurance |
US11026055B1 (en) | 2020-08-03 | 2021-06-01 | Pivotal Commware, Inc. | Wireless communication network management for user devices based on real time mapping |
US20230112611A1 (en) * | 2020-08-06 | 2023-04-13 | Saudi Arabian Oil Company | Emulated facility safety with embedded enhanced interface management |
US20230100635A1 (en) * | 2020-08-06 | 2023-03-30 | Saudi Arabian Oil Company | Emulated facility safety with correlated sound frequency modeling |
WO2022042833A1 (en) * | 2020-08-26 | 2022-03-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for improving controlling of a robot |
EP4205340A1 (en) * | 2020-08-28 | 2023-07-05 | Telefonaktiebolaget LM Ericsson (publ) | Radio network node, user equipment and methods performed in a wireless communication network |
US11751056B2 (en) | 2020-08-31 | 2023-09-05 | Oracle International Corporation | Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns |
US20220067509A1 (en) * | 2020-09-02 | 2022-03-03 | Alibaba Group Holding Limited | System and method for learning from partial compressed representation |
WO2022047684A1 (en) * | 2020-09-03 | 2022-03-10 | Qualcomm Incorporated | Voice over new radio reliability enhancement by duplicate transmission of internet protocol multimedia subsystem signaling |
WO2022056024A1 (en) | 2020-09-08 | 2022-03-17 | Pivotal Commware, Inc. | Installation and activation of rf communication devices for wireless networks |
US11832172B2 (en) | 2020-09-25 | 2023-11-28 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface |
US11825310B2 (en) | 2020-09-25 | 2023-11-21 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks |
US11924696B2 (en) * | 2020-10-01 | 2024-03-05 | Nokia Technologies Oy | Reducing traffic interruption during handover |
WO2022069058A1 (en) * | 2020-10-02 | 2022-04-07 | Nokia Solutions And Networks Oy | Frer support of wireless communication system operable as tsn bridge |
US12101648B2 (en) * | 2020-10-12 | 2024-09-24 | FG Innovation Company Limited | Wireless communication system and method for performing communication and computing |
US20220124511A1 (en) * | 2020-10-19 | 2022-04-21 | Samsung Electronics Co., Ltd. | Electronic device and method of controlling electronic device in communication network supporting dynamic spectrum sharing |
US11622255B2 (en) | 2020-10-21 | 2023-04-04 | Oracle International Corporation | Methods, systems, and computer readable media for validating a session management function (SMF) registration request |
US12075374B2 (en) * | 2020-10-27 | 2024-08-27 | Electronics And Telecommunications Research Institute | Method and apparatus for synchronization in wireless communication system |
EP4236120A4 (en) * | 2020-10-30 | 2023-12-13 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR TRANSMITTING MESSAGES |
US11528251B2 (en) | 2020-11-06 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for ingress message rate limiting |
KR102656209B1 (ko) * | 2020-11-09 | 2024-04-09 | 한국전자통신연구원 | 시동기 서비스를 제공하기 위한 5g 시스템의 포트 구성 방법 및 이를 수행하는 네트워크 엔티티 |
CN112511376B (zh) * | 2020-11-12 | 2022-04-15 | 鹏城实验室 | 一种tsn网络转发时间特性的测量方法及终端 |
US11770694B2 (en) | 2020-11-16 | 2023-09-26 | Oracle International Corporation | Methods, systems, and computer readable media for validating location update messages |
CN112640336B (zh) * | 2020-11-18 | 2023-04-11 | 北京小米移动软件有限公司 | 调制与编码策略mcs的配置方法、装置及通信设备 |
US11627511B2 (en) | 2020-11-19 | 2023-04-11 | Cisco Technology, Inc. | Techniques to facilitate data stream routing and entitlement |
US11736359B2 (en) * | 2020-11-20 | 2023-08-22 | Ge Aviation Systems Llc | Method and system for generating a time-sensitive network configuration |
US12081436B2 (en) | 2020-11-20 | 2024-09-03 | Ge Aviation Systems Llc | System and method for a time-sensitive network |
CN112436929B (zh) * | 2020-11-24 | 2023-09-15 | 北京中航通用科技有限公司 | 一种混合双通道热冗余近场通信的方法及装置 |
US11895603B2 (en) * | 2020-11-25 | 2024-02-06 | Electronics And Telecommunications Research Institute | Frame structure and terminal synchronization method and apparatus in wireless communication system |
US11564117B2 (en) * | 2020-11-30 | 2023-01-24 | Verizon Patent And Licensing Inc. | User equipment based network capability scoring for wireless wide area network management |
US11570806B2 (en) * | 2020-12-04 | 2023-01-31 | Qualcomm Incorporated | Conditional configured grant (CG) occasions for uplink transmission |
US20220191303A1 (en) * | 2020-12-10 | 2022-06-16 | Amazon Technologies, Inc. | Intersection of on-demand network slicing and content delivery |
CN112637290B (zh) * | 2020-12-14 | 2024-03-19 | 厦门宏泰科技研究院有限公司 | 一种基于微基站及边缘计算的全球通信网络系统 |
US11575751B2 (en) * | 2020-12-14 | 2023-02-07 | International Business Machines Corporation | Dynamic creation of sensor area networks based on geofenced IoT devices |
WO2022126399A1 (zh) * | 2020-12-15 | 2022-06-23 | 华为技术有限公司 | 一种通信方法及通信装置 |
US11818570B2 (en) | 2020-12-15 | 2023-11-14 | Oracle International Corporation | Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks |
US11658911B2 (en) | 2020-12-16 | 2023-05-23 | Microchip Technology Inc. | System and method for low latency network switching |
WO2022132288A1 (en) * | 2020-12-16 | 2022-06-23 | Microchip Technology Inc. | System and method for low latency network switching |
US11812271B2 (en) | 2020-12-17 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns |
US11537227B2 (en) | 2020-12-17 | 2022-12-27 | CEO Vision, Inc | Systems and methods for control of a virtual world |
US20210117864A1 (en) * | 2020-12-23 | 2021-04-22 | John Charles Weast | Optimizing ai/ml model training for individual autonomous agents |
CN114697999A (zh) * | 2020-12-28 | 2022-07-01 | 华为技术有限公司 | 一种冗余路径创建方法、装置及系统 |
US11375526B1 (en) * | 2020-12-28 | 2022-06-28 | Charter Communications Operating, Llc | Uplink resource allocation in fixed wireless access systems using WiFi controller |
US20240275729A1 (en) * | 2020-12-30 | 2024-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireline Communication Technique |
WO2022151212A1 (en) * | 2021-01-14 | 2022-07-21 | Nokia Shanghai Bell Co., Ltd. | Semi-static scheduling of multicast broadcast service traffic |
JP2024504621A (ja) | 2021-01-15 | 2024-02-01 | ピヴォタル コムウェア インコーポレイテッド | ミリ波通信ネットワークのためのリピータの設置 |
AU2022212950A1 (en) | 2021-01-26 | 2023-09-07 | Pivotal Commware, Inc. | Smart repeater systems |
WO2022160210A1 (zh) * | 2021-01-28 | 2022-08-04 | 华为技术有限公司 | 业务数据流的传输方法、通信装置及通信系统 |
EP4238489A4 (en) * | 2021-01-29 | 2024-06-12 | Samsung Electronics Co., Ltd. | ELECTRONIC DEVICE AND METHOD FOR SYNCHRONIZING TIMES OF DIFFERENT DATA SETS |
CN115211169A (zh) * | 2021-02-01 | 2022-10-18 | 华为技术有限公司 | 一种通信方法及装置 |
CN114845344A (zh) * | 2021-02-01 | 2022-08-02 | 华为云计算技术有限公司 | 一种多接入边缘计算网络、流量处理方法及相关设备 |
US20220256623A1 (en) * | 2021-02-05 | 2022-08-11 | Parallel Wireless, Inc. | GTPC (S11 and S5 Interface) Optimization for EPC Core Nodes |
TWI742999B (zh) * | 2021-02-09 | 2021-10-11 | 中華電信股份有限公司 | 聯網設備資料缺漏分析與補值裝置、系統、方法及電腦可讀媒介 |
CN114915988A (zh) * | 2021-02-10 | 2022-08-16 | 维沃移动通信有限公司 | 信息传输方法、通信设备及存储介质 |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
WO2022176370A1 (ja) * | 2021-02-18 | 2022-08-25 | パナソニックIpマネジメント株式会社 | 通信システム、スレーブ、コントローラ、および、通信方法 |
US11876871B2 (en) * | 2021-02-18 | 2024-01-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing firmware over-the-air updates |
US11516671B2 (en) | 2021-02-25 | 2022-11-29 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service |
JP2022139950A (ja) * | 2021-03-12 | 2022-09-26 | パナソニックIpマネジメント株式会社 | 通信装置、通信システム、及び、通信方法 |
US11533688B2 (en) * | 2021-03-17 | 2022-12-20 | T-Mobile Usa, Inc. | Dynamic switching of user equipment power class |
US20210211214A1 (en) * | 2021-03-18 | 2021-07-08 | Intel Corporation | Method and apparatus for data plane control of network time sync protocol in multi-host systems |
DE102021106584B4 (de) * | 2021-03-18 | 2024-02-22 | Sick Ag | System mit mindestens einem Anlagesystem mit mindestens mehreren Anlageteilen |
CN113055303B (zh) * | 2021-03-24 | 2022-06-03 | 重庆邮电大学 | 一种适用于时间敏感网络中多周期应用的门控调度方法 |
KR20220133716A (ko) * | 2021-03-25 | 2022-10-05 | 삼성전자주식회사 | 가상 기업망을 구성하기 위한 장치 및 방법 |
CN112702282B (zh) * | 2021-03-25 | 2021-07-09 | 浙江大学 | 时间敏感网络的柔性化配置方法和系统 |
EP4292388A4 (en) * | 2021-03-26 | 2024-04-24 | ZTE Corporation | METHODS FOR INFORMATION CONFIGURATION IN WIRELESS COMMUNICATIONS |
CN113068263B (zh) * | 2021-03-26 | 2022-07-05 | 鹏城实验室 | 一种时间敏感网络时隙调度方法、终端及存储介质 |
CN115150841B (zh) * | 2021-03-30 | 2024-02-23 | 南宁富联富桂精密工业有限公司 | 上下行覆盖增强方法、电子设备及计算机存储介质 |
CN112734945B (zh) * | 2021-03-30 | 2021-08-17 | 上海交大智邦科技有限公司 | 一种基于增强现实的装配引导方法、系统及应用 |
EP4072042B1 (en) * | 2021-04-08 | 2024-10-23 | Deutsche Telekom AG | Synchronizing a distributed application via a communication network |
CN112804043B (zh) * | 2021-04-12 | 2021-07-09 | 广州迈聆信息科技有限公司 | 时钟不同步的检测方法、装置及设备 |
EP4324122A1 (en) * | 2021-04-15 | 2024-02-21 | Huawei Technologies Co., Ltd. | Mobile-network entities for time sensitive communication across tsn domains over a mobile network |
US20220335116A1 (en) * | 2021-04-16 | 2022-10-20 | Somos, Inc. | Systems and methods for lifecycle management for registered internet of things universal id (iot devices) |
US11824788B2 (en) | 2021-04-22 | 2023-11-21 | Moxa Inc. | Apparatuses and methods for supporting class-based scheduling in a time-sensitive networking (TSN) network |
CN113194424B (zh) * | 2021-04-27 | 2023-09-12 | 大连理工大学 | 工业物联网中基于中断概率的raw分组接入方法 |
TWI765677B (zh) * | 2021-04-27 | 2022-05-21 | 啟碁科技股份有限公司 | 用於次世代無線電存取網路的超可靠低延遲通信的本地分流方法及系統 |
EP4087369A1 (en) * | 2021-05-03 | 2022-11-09 | Mavenir Systems, Inc. | Method and apparatus for survival time handling for time sensitive connections |
US11997000B2 (en) | 2021-05-03 | 2024-05-28 | Mavenir Systems, Inc. | Method and apparatus for survival time handling for time sensitive connections |
US11689912B2 (en) | 2021-05-12 | 2023-06-27 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries |
CN113271575B (zh) * | 2021-05-14 | 2022-04-29 | 重庆邮电大学 | 基于信息和用户意识耦合的d2d信息传播建模方法 |
US11601363B2 (en) * | 2021-05-14 | 2023-03-07 | Comcast Cable Communications, Llc | Intelligent internet traffic routing |
US11641630B2 (en) * | 2021-05-18 | 2023-05-02 | Qualcomm Incorporated | Time-sensitive networking support over sidelink |
US11582672B2 (en) * | 2021-05-18 | 2023-02-14 | Thales Avionics, Inc. | Dynamic roaming for aircraft data traffic connectivity between communication networks based on performance measurements |
US11936740B2 (en) * | 2021-05-18 | 2024-03-19 | Schneider Electric USA, Inc. | Modeling and management of industrial network using OPCUA |
US11653218B2 (en) * | 2021-05-20 | 2023-05-16 | Charter Communications Operating, Llc. | 5G bandwidth part configuration method in CBRS fixed wireless access network |
US12082208B2 (en) | 2021-05-20 | 2024-09-03 | Qualcomm Incorporated | Techniques for granting resources for internet of things communications |
CN113038590B (zh) * | 2021-05-25 | 2021-08-10 | 深圳艾灵网络有限公司 | 时间同步方法、电子设备及存储介质 |
CN115412507A (zh) * | 2021-05-28 | 2022-11-29 | 中国移动通信有限公司研究院 | 数据处理、信息确定方法及设备、存储介质 |
US11892955B2 (en) | 2021-06-01 | 2024-02-06 | Microchip Technology Inc. | System and method for bypass memory read request detection |
EP4360265A1 (en) * | 2021-06-23 | 2024-05-01 | Telefonaktiebolaget LM Ericsson (publ) | Transmitting node, receiving node and methods performed therein |
EP4113950A1 (en) * | 2021-06-28 | 2023-01-04 | Abb Schweiz Ag | Variable preemption in time sensitive networks using priority regeneration |
US11317371B1 (en) * | 2021-06-30 | 2022-04-26 | Hubstar International Limited | Scheduling allocation of resources to a number of devices based on time and location |
CN113259081B (zh) * | 2021-07-05 | 2021-09-28 | 中国人民解放军国防科技大学 | 一种跨时间域的数据同步系统及方法 |
US11570066B1 (en) * | 2021-07-07 | 2023-01-31 | Cisco Technology, Inc. | Slice intent efficiency assurance and enhancement in enterprise private 5G network |
CA3224854A1 (en) | 2021-07-07 | 2023-01-12 | Pivotal Commware, Inc. | Multipath repeater systems |
CN115701043B (zh) * | 2021-07-14 | 2024-07-19 | 南宁富联富桂精密工业有限公司 | 网络切片管理方法、装置及计算机可读存储介质 |
US11671861B2 (en) * | 2021-07-14 | 2023-06-06 | At&T Intellectual Property I, L.P. | Intelligent customer oriented mobility network engineering at edges |
JP2024525783A (ja) * | 2021-07-15 | 2024-07-12 | ゼネラル・エレクトリック・カンパニイ | ネットワークスライシングの時間敏感ネットワーク(tsn)実装のためのシステム及び方法 |
WO2023288098A1 (en) * | 2021-07-15 | 2023-01-19 | General Electric Company | System and method for configuring network slices for time-sensitive networks |
CN115696366A (zh) * | 2021-07-23 | 2023-02-03 | 维沃移动通信有限公司 | 数字孪生子系统及服务提供装置 |
EP4380253A4 (en) * | 2021-07-26 | 2024-10-23 | Guangdong Oppo Mobile Telecommunications Corp Ltd | TIME SYNCHRONIZATION METHOD AND APPARATUS, AND TERMINAL DEVICE |
US11336732B1 (en) | 2021-07-26 | 2022-05-17 | Schneider Electric USA, Inc. | IoT licensing platform and architecture |
US11757707B2 (en) * | 2021-07-28 | 2023-09-12 | Cisco Technology, Inc. | Network assurance for 5G enterprise networks |
CN113783842B (zh) * | 2021-08-09 | 2022-05-24 | 中国科学院计算技术研究所 | 一种5g专网upf的计算存储资源分配方法 |
WO2023017296A1 (en) * | 2021-08-11 | 2023-02-16 | Nokia Technologies Oy | Method and apparatus for communication system involving synchronisaton of local clocks |
US20230051166A1 (en) * | 2021-08-12 | 2023-02-16 | Wisys Technology Foundation, Inc. | Delay Sensitive Network Estimation System |
US20230052998A1 (en) * | 2021-08-12 | 2023-02-16 | Abb Schweiz Ag | Systems and methods for configuring industrial devices through a secured wireless side channel |
US20230058614A1 (en) * | 2021-08-13 | 2023-02-23 | Qualcomm Incorporated | Conditional use of allocated periodic resources |
US11765087B1 (en) * | 2021-08-19 | 2023-09-19 | T-Mobile Innovations Llc | Rapid packet processing at user plane function |
CN113904991B (zh) * | 2021-08-26 | 2023-08-22 | 北京邮电大学 | 一种流量整形方法、装置及系统 |
CN113746605B (zh) * | 2021-08-26 | 2023-01-24 | 深圳市盛博科技嵌入式计算机有限公司 | 可靠的工业数据流的传输方法 |
US12096281B2 (en) * | 2021-09-03 | 2024-09-17 | Qualcomm Incorporated | Resource bundle for time sensitive networking bridge |
EP4149027A1 (en) * | 2021-09-10 | 2023-03-15 | Schneider Electric Industries SAS | Time synchronization in industrial system |
EP4149074A1 (en) * | 2021-09-13 | 2023-03-15 | Nokia Solutions and Networks Oy | Slice configuration across operations technology and network domains |
CN113848779B (zh) * | 2021-09-15 | 2023-11-10 | 北京和利时系统工程有限公司 | 一种控制器、工业控制系统和数据传输方法 |
WO2023061566A1 (en) * | 2021-10-13 | 2023-04-20 | Nokia Technologies Oy | Utc traceability support for terminal devices |
CN113992671B (zh) * | 2021-10-25 | 2024-01-30 | 中国电信股份有限公司 | 数据处理方法、电子设备和计算机可读存储介质 |
TWI784773B (zh) | 2021-10-27 | 2022-11-21 | 財團法人工業技術研究院 | 取得豐富資訊的方法及控制器 |
EP4181478A1 (en) | 2021-11-11 | 2023-05-17 | Abb Schweiz Ag | Improving communication in an industrial automation system |
US11818646B2 (en) * | 2021-11-15 | 2023-11-14 | Kabushiki Kaisha Toshiba | System-level schedule generation for integrated TSN and 5G deployments |
CN113810918A (zh) * | 2021-11-16 | 2021-12-17 | 矿冶科技集团有限公司 | 地下巷道数据的传输方法、装置和电子设备 |
US11627063B1 (en) * | 2021-12-02 | 2023-04-11 | Verizon Patent And Licensing Inc. | Systems and methods for measuring unidirectional latency of applications over asymmetric links |
CN116249192A (zh) * | 2021-12-07 | 2023-06-09 | 瑞昱半导体股份有限公司 | 网络及节点同步方法 |
US11902788B2 (en) * | 2021-12-08 | 2024-02-13 | T-Mobile Innovations Llc | 5G hyperledger slice security framework |
EP4195872B1 (en) * | 2021-12-10 | 2024-06-12 | Deutsche Telekom AG | Network slicing based campus networks |
CN114326566A (zh) * | 2021-12-13 | 2022-04-12 | 中国航发北京航科发动机控制系统科技有限公司 | 一种航发液压产品试验设备的远程集中系统及控制方法 |
WO2023110052A1 (en) * | 2021-12-13 | 2023-06-22 | Nokia Solutions And Networks Gmbh & Co. Kg | Frer support using 5g system bridges |
WO2023122576A1 (en) * | 2021-12-20 | 2023-06-29 | General Electric Company | Network configuration using coupled oscillators |
TWI792784B (zh) * | 2021-12-20 | 2023-02-11 | 國立清華大學 | 基於聯邦強化學習的邊緣計算卸載優化方法及通信系統 |
WO2023122654A1 (en) * | 2021-12-21 | 2023-06-29 | General Electric Company | Disaggregated time-sensitive network (tsn)-based 5g system |
US20220311710A1 (en) * | 2021-12-22 | 2022-09-29 | Kishore Kasichainula | Multi-stream scheduling for time sensitive networking |
CN114302402B (zh) * | 2021-12-24 | 2023-05-12 | 国网福建省电力有限公司 | 一种基于5g的电力调控业务安全通信方法 |
WO2023136757A1 (en) * | 2022-01-17 | 2023-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Distribution of data packets for controlling of industrial devices |
US11983132B2 (en) * | 2022-01-25 | 2024-05-14 | Dell Products L.P. | USB connector functionality modification system |
CN118542046A (zh) * | 2022-01-27 | 2024-08-23 | Oppo广东移动通信有限公司 | 无线通信的方法、终端设备和网络设备 |
US20230262715A1 (en) * | 2022-02-16 | 2023-08-17 | Charter Communications Operating, Llc | Adaptive unlicensed spectrum revocation |
WO2023163924A1 (en) * | 2022-02-23 | 2023-08-31 | Qorvo Us, Inc. | Fine ranging slot scheduler |
CN114527425B (zh) * | 2022-02-24 | 2023-01-10 | 中国科学院空天信息创新研究院 | 一种基于数字孪生的矿井人员定位方法 |
US11930541B2 (en) * | 2022-03-01 | 2024-03-12 | Cisco Technology, Inc. | Coordinating best effort traffic to an associationless, overhead mesh of access points |
CN114389944B (zh) * | 2022-03-01 | 2023-11-17 | 重庆邮电大学 | 一种面向工业应用的时间敏感网络完全分布式配置方法 |
WO2023173321A1 (en) * | 2022-03-16 | 2023-09-21 | Qualcomm Incorporated | Network assisted application layer federated learning member selection |
CN114626868B (zh) * | 2022-03-22 | 2024-10-15 | 歌尔股份有限公司 | 智能门铃防盗版方法、系统、智能门铃及可读存储介质 |
CN116867067A (zh) * | 2022-03-23 | 2023-10-10 | 华为技术有限公司 | 通信方法及装置 |
US20230309136A1 (en) * | 2022-03-24 | 2023-09-28 | Microsoft Technology Licensing, Llc | Scheduling time-critical data on a radio interface |
CN114884557B (zh) * | 2022-03-25 | 2023-07-25 | 重庆邮电大学 | 一种基于网络演算的卫星时间敏感网络路径选择方法 |
CN116835483A (zh) * | 2022-03-25 | 2023-10-03 | 物流及供应链多元技术研发中心有限公司 | 遥控物料搬运系统和物料搬运车 |
US20230319125A1 (en) * | 2022-03-29 | 2023-10-05 | Nokia Technologies Oy | Two-way delay budget for interactive services |
US20230328720A1 (en) * | 2022-04-08 | 2023-10-12 | EdgeQ, Inc. | Downlink and uplink disaggregation in a radio access network |
CN114697159B (zh) * | 2022-04-29 | 2024-02-02 | 中国航空无线电电子研究所 | 一种在线集中资源规划控制模式下确定性乒乓传输方法 |
CN115065646B (zh) * | 2022-04-29 | 2024-04-02 | 中国电子技术标准化研究院 | 一种基于软硬件协同的报文定时发送方法及装置 |
WO2023213418A1 (en) * | 2022-05-04 | 2023-11-09 | Lenovo (Singapore) Pte. Ltd | Method for supporting deterministic networks in a wireless communications network |
WO2023214383A1 (en) * | 2022-05-06 | 2023-11-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Timing services over cellular communication system mobility |
CN116437305B (zh) * | 2022-05-12 | 2024-07-23 | 煤炭科学技术研究院有限公司 | 矿用移动通信系统及方法 |
TWI823408B (zh) * | 2022-05-27 | 2023-11-21 | 國立成功大學 | 機械設備雲端控制系統 |
WO2023228426A1 (ja) * | 2022-05-27 | 2023-11-30 | 三菱電機株式会社 | フレーム伝送システム、5gコア装置、5g端末、トランスレータ、フレーム伝送方法、およびフレーム伝送プログラム |
CN115002093B (zh) * | 2022-05-30 | 2023-08-29 | 中国船舶重工集团公司第七二二研究所 | 一种复杂移动场景下内外远程通信的方法 |
CN115051938B (zh) * | 2022-05-31 | 2024-02-13 | 中国电子技术标准化研究院 | Opc ua-tsn传输时延测试系统及方法 |
US11909854B2 (en) | 2022-06-09 | 2024-02-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Third party biometric homomorphic encryption matching for privacy protection |
US20230403159A1 (en) * | 2022-06-09 | 2023-12-14 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Biometric identification using homomorphic primary matching with failover non-encrypted exception handling |
WO2023238410A1 (ja) * | 2022-06-10 | 2023-12-14 | 日本電信電話株式会社 | 制御装置、制御方法、及びプログラム |
US20230409731A1 (en) * | 2022-06-16 | 2023-12-21 | Sap Se | Native multi-tenant encryption for database system |
EP4297338A1 (en) * | 2022-06-20 | 2023-12-27 | Nokia Technologies Oy | Automatic certificate management in 5gc network |
CN115243359B (zh) * | 2022-07-26 | 2023-05-26 | 深圳市汇顶科技股份有限公司 | 一种nb-iot端的时间确定方法、nb-iot芯片、设备及通信系统 |
TWI825896B (zh) * | 2022-08-03 | 2023-12-11 | 優式機器人股份有限公司 | 環境整理控制方法 |
TWI811050B (zh) * | 2022-08-03 | 2023-08-01 | 優式機器人股份有限公司 | 多台移動機器人協作的控制方法 |
WO2024035005A1 (en) * | 2022-08-06 | 2024-02-15 | Samsung Electronics Co., Ltd. | Method and apparatus of secure multi-path transmission for proximity services in wireless communication system |
CN115243362B (zh) * | 2022-09-26 | 2023-03-28 | 南方电网数字电网研究院有限公司 | 一种应用于行波定位装置的时间同步系统及方法 |
US12067750B2 (en) | 2022-10-27 | 2024-08-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Methods and systems for establishing accurate phenotype metrics |
WO2024102034A1 (en) * | 2022-11-07 | 2024-05-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling transmission of packets in tsn system |
US20240175963A1 (en) * | 2022-11-30 | 2024-05-30 | Qualcomm Incorporated | Backscatter-based positioning |
CN115903710A (zh) * | 2022-12-21 | 2023-04-04 | 四川大学 | 发电机定子铁芯叠装机器人边缘控制系统和控制方法 |
WO2024133523A1 (en) * | 2022-12-23 | 2024-06-27 | Sony Group Corporation | User equipment, base station, communication network node, and method |
KR20240106598A (ko) | 2022-12-29 | 2024-07-08 | 성균관대학교산학협력단 | 이더넷 프레임 전송 장치 및 방법 |
WO2024162967A1 (en) * | 2023-02-02 | 2024-08-08 | Zeku Technology (Shanghai) Corp., Ltd. | Apparatus and method for dataplane robust header compression processing for voice packets |
CN116319526B (zh) * | 2023-02-13 | 2024-06-11 | 华南理工大学 | 一种不相容度感知的联合路由分区调度方法、装置及介质 |
CN115981296A (zh) * | 2023-02-16 | 2023-04-18 | 奥特酷智能科技(南京)有限公司 | 基于时间敏感的Qbv数据帧发送诊断方法和系统 |
CN116319534A (zh) * | 2023-02-20 | 2023-06-23 | 重庆邮电大学 | 一种基于改进frer的无缝冗余传输方法 |
WO2024180366A1 (en) * | 2023-02-27 | 2024-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced packet processing in a cloud platform to support time-sensitive communication for real-time virtualized applications over a time-sensitive network that is integrated with a mobile network |
CN116582855B (zh) * | 2023-04-26 | 2023-10-20 | 北京科技大学 | 一种基于深度强化学习的5g-tsn融合网络切片管理方法及系统 |
CN116760486B (zh) * | 2023-08-23 | 2023-10-13 | 深圳市飞瑞航空服务有限公司 | 一种对讲机用自动对频系统和方法 |
US11997498B2 (en) * | 2023-08-24 | 2024-05-28 | David E. Newman | Cybersecure low-complexity IoT sub-networks for 5G/6G |
CN117098142B (zh) * | 2023-10-18 | 2023-12-26 | 济南华科电气设备有限公司 | 一种基于uwb技术的煤矿井下人员定位方法及系统 |
CN117674961B (zh) * | 2023-11-20 | 2024-05-28 | 航天恒星科技有限公司 | 基于时空特征学习的低轨卫星网络时延预测方法 |
CN117580145B (zh) * | 2023-11-21 | 2024-07-19 | 白盒子(上海)微电子科技有限公司 | 一种用于高精度定时的射频控制方法 |
CN117411792B (zh) * | 2023-12-15 | 2024-02-13 | 深圳中科德能科技有限公司 | 智能箱连接发现方法、装置、设备及存储介质 |
CN117491960B (zh) * | 2024-01-02 | 2024-03-26 | 精华隆智慧感知科技(深圳)股份有限公司 | 雷达产品检测方法、装置、设备及介质 |
CN117556221B (zh) * | 2024-01-09 | 2024-03-26 | 四川大学 | 基于智能电气控制交互会话的数据分析方法及系统 |
CN117808123B (zh) * | 2024-02-28 | 2024-07-05 | 东北大学 | 一种基于多中心分层联邦学习的边缘服务器再分配方法 |
CN118337557B (zh) * | 2024-06-11 | 2024-08-23 | 北京傲星科技有限公司 | 一种基于srb的数据传输系统及方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2199980T3 (es) * | 1994-01-21 | 2004-03-01 | Koninklijke Kpn N.V. | Procedimiento y dispositivo de transformacion de una sucesion de paquetes de datos por medio de compresion de datos. |
US8780885B2 (en) * | 2007-07-09 | 2014-07-15 | Qualcomm Incorporated | Synchronization of a peer-to-peer communication network |
CN102356588A (zh) * | 2009-03-16 | 2012-02-15 | 瑞典爱立信有限公司 | 无线通信系统中的方法和配置 |
US8634313B2 (en) * | 2009-06-19 | 2014-01-21 | Qualcomm Incorporated | Method and apparatus that facilitates a timing alignment in a multicarrier system |
WO2012074878A2 (en) * | 2010-12-03 | 2012-06-07 | Interdigital Patent Holdings, Inc. | Methods, apparatus and systems for performing multi-radio access technology carrier aggregation |
US9578649B2 (en) * | 2011-01-20 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus to facilitate support for multi-radio coexistence |
CN103002513A (zh) * | 2011-09-14 | 2013-03-27 | 中兴通讯股份有限公司 | 一种tsn长度配置方法及系统 |
US9179397B2 (en) * | 2012-08-22 | 2015-11-03 | Qualcomm Incorporated | Wireless local area network discovery using non-WLAN timing reference |
WO2015021185A1 (en) * | 2013-08-07 | 2015-02-12 | Interdigital Patent Holdings, Inc. | Distributed scheduling for device-to-device communication |
CN104811997B (zh) * | 2014-01-26 | 2019-07-05 | 中兴通讯股份有限公司 | 用户设备的配置状态管理方法、无线网络控制器及基站 |
US20160295426A1 (en) * | 2015-03-30 | 2016-10-06 | Nokia Solutions And Networks Oy | Method and system for communication networks |
US20180310241A1 (en) * | 2015-04-27 | 2018-10-25 | Nokia Solutions And Networks Oy | Providing service |
US10536914B2 (en) * | 2016-09-22 | 2020-01-14 | Qualcomm Incorporated | Synchronizing a 5G communication channel using a 4G timing synchronization parameter |
US20180132234A1 (en) * | 2016-11-09 | 2018-05-10 | Dave Cavalcanti | Enhanced wireless networks for time sensitive applications |
EP3944642A1 (en) * | 2016-12-21 | 2022-01-26 | Telefonaktiebolaget LM Ericsson (publ) | Support of circuit switched service in a 5g core network |
US10425321B2 (en) * | 2017-04-25 | 2019-09-24 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for testing time sensitive network (TSN) elements |
CN108810979B (zh) * | 2017-04-28 | 2023-05-16 | 华为技术有限公司 | 系统信息的传输方法及终端设备、网络设备 |
US10979368B2 (en) * | 2017-08-02 | 2021-04-13 | Nebbiolo Technologies, Inc. | Architecture for converged industrial control and real time applications |
US11233594B2 (en) * | 2017-12-19 | 2022-01-25 | Qualcomm Incorporated | Time synchronization for wireless communications |
US11368972B2 (en) * | 2018-02-14 | 2022-06-21 | Qualcomm Incorporated | Receiver-side buffering for time-aware scheduling across cellular link |
US20210258817A1 (en) * | 2018-06-26 | 2021-08-19 | Nokia Technologies Oy | Methods and apparatuses for enhanced data packet flow handling in communications systems |
US11297541B2 (en) * | 2018-08-17 | 2022-04-05 | Qualcomm Incorporated | Signaling timing information for a time sensitive network in a wireless communications system |
DE102018214144A1 (de) * | 2018-08-22 | 2020-02-27 | Robert Bosch Gmbh | Verfahren zum Verbinden einer Maschine mit einem drahtlosen Netzwerk |
US11304092B2 (en) * | 2018-09-12 | 2022-04-12 | Ofinno, Llc | Session packet duplication control |
US10785082B2 (en) * | 2018-09-19 | 2020-09-22 | Solid, Inc. | Distributed antenna system-based on time sensitive network |
JP7212151B2 (ja) * | 2018-09-21 | 2023-01-24 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線アクセスネットワークにおけるリソースをスケジュールするための方法および装置 |
US11172397B2 (en) * | 2018-10-15 | 2021-11-09 | Qualcomm Incorporated | Timing information for multiple periodic traffic streams sharing a same quality of service |
WO2020081060A1 (en) * | 2018-10-16 | 2020-04-23 | Nokia Technologies Oy. | Synchronization in wireless networks for supporting ieee tsn-based industrial automation |
US20200229055A1 (en) * | 2019-01-11 | 2020-07-16 | Institute For Information Industry | Base station and user equipment for mobile communication system |
-
2019
- 2019-02-13 US US16/274,800 patent/US20200259896A1/en active Pending
-
2020
- 2020-02-11 SG SG11202106332XA patent/SG11202106332XA/en unknown
- 2020-02-11 JP JP2021547171A patent/JP7241899B2/ja active Active
- 2020-02-11 MX MX2021009432A patent/MX2021009432A/es unknown
- 2020-02-11 EP EP22176252.9A patent/EP4109937B1/en active Active
- 2020-02-11 EP EP20708227.2A patent/EP3925239B1/en active Active
- 2020-02-11 KR KR1020217027806A patent/KR102547760B1/ko active IP Right Grant
- 2020-02-11 CN CN202080014363.4A patent/CN113615239B/zh active Active
- 2020-02-11 ES ES20708227T patent/ES2928297T3/es active Active
- 2020-02-11 DK DK20708227.2T patent/DK3925239T3/da active
- 2020-02-11 WO PCT/SE2020/050139 patent/WO2020167222A2/en active Search and Examination
- 2020-02-11 BR BR112021015413-2A patent/BR112021015413A2/pt unknown
- 2020-02-11 PL PL20708227.2T patent/PL3925239T3/pl unknown
- 2020-02-12 TW TW110103946A patent/TWI770803B/zh active
- 2020-02-12 TW TW109104424A patent/TWI791950B/zh active
-
2021
- 2021-07-06 CO CONC2021/0008919A patent/CO2021008919A2/es unknown
- 2021-09-10 ZA ZA2021/06710A patent/ZA202106710B/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20200259896A1 (en) | 2020-08-13 |
BR112021015413A2 (pt) | 2021-10-05 |
CN113615239B (zh) | 2024-06-28 |
TW202037208A (zh) | 2020-10-01 |
ZA202106710B (en) | 2022-08-31 |
TW202135580A (zh) | 2021-09-16 |
MX2021009432A (es) | 2021-09-10 |
JP2022522630A (ja) | 2022-04-20 |
EP3925239B1 (en) | 2022-07-06 |
PL3925239T3 (pl) | 2022-11-07 |
KR102547760B1 (ko) | 2023-06-23 |
DK3925239T3 (da) | 2022-08-01 |
CO2021008919A2 (es) | 2021-10-29 |
CN113615239A (zh) | 2021-11-05 |
SG11202106332XA (en) | 2021-07-29 |
KR20210122289A (ko) | 2021-10-08 |
TWI791950B (zh) | 2023-02-11 |
EP4109937A1 (en) | 2022-12-28 |
EP4109937B1 (en) | 2024-01-31 |
WO2020167222A3 (en) | 2020-10-15 |
WO2020167222A2 (en) | 2020-08-20 |
TWI770803B (zh) | 2022-07-11 |
EP3925239A2 (en) | 2021-12-22 |
EP4109937C0 (en) | 2024-01-31 |
JP7241899B2 (ja) | 2023-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2928297T3 (es) | Redes sensibles al tiempo inalámbricas | |
Ahmadi | 5G NR: Architecture, technology, implementation, and operation of 3GPP new radio standards | |
Ghosh et al. | 5G evolution: A view on 5G cellular technology beyond 3GPP release 15 | |
US10848974B2 (en) | Multi-domain trust establishment in edge cloud architectures | |
US11711267B2 (en) | 5G network slicing with distributed ledger traceability and resource utilization inferencing | |
ES2753755T3 (es) | Multiplexación de subtramas con diferentes espaciamientos de subportadora | |
JP7242896B2 (ja) | 送信構成指示(tci)状態及びビーム切り替え | |
US12089253B2 (en) | System and method for channel occupancy time (COT) sharing in an unlicensed spectrum | |
Chandramouli et al. | 5G for the Connected World | |
US20230062253A1 (en) | 5g network edge and core service dimensioning | |
Ogbodo et al. | A survey on 5G and LPWAN-IoT for improved smart cities and remote area applications: From the aspect of architecture and security | |
US20220183049A1 (en) | Configured grant improvement for new radio (nr) unlicensed | |
US20220201757A1 (en) | Hybrid automatic repeat request (harq) transmissions for new radio (nr) | |
JP7279177B2 (ja) | ハンドオーバ割り込みを低減するためのシステム及び方法 | |
US20220182977A1 (en) | Soft resource signaling in relay networks | |
CN113475144A (zh) | 用于新无线电(nr)中的ue内复用的系统和方法 | |
DE112018006743T5 (de) | Verfahren und geräte für drahtlose kommunikationen | |
CN114980220B (zh) | 管理无线网络中的网络感知能力 | |
WO2022261244A1 (en) | Radio equipment directive solutions for requirements on cybersecurity, privacy and protection of the network | |
OA20434A (en) | Wireless time-sensitive networking | |
ES2828476T3 (es) | Método y aparato | |
DE102022100481A1 (de) | Vorrichtung, Verfahren und Computerprogramm für ein Benutzerendgerät, Vorrichtung, Verfahren und Computerprogramm für einen Zugriffsknoten, Benutzerendgerät, Zugriffsknoten, NodeB der nächsten Generation | |
Al-Breiki | Digital signal processing extra-tropical cyclones warning system using WiMAX |