JP2021528021A - ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ - Google Patents
ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ Download PDFInfo
- Publication number
- JP2021528021A JP2021528021A JP2020571456A JP2020571456A JP2021528021A JP 2021528021 A JP2021528021 A JP 2021528021A JP 2020571456 A JP2020571456 A JP 2020571456A JP 2020571456 A JP2020571456 A JP 2020571456A JP 2021528021 A JP2021528021 A JP 2021528021A
- Authority
- JP
- Japan
- Prior art keywords
- random access
- data block
- group
- available
- tbs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 115
- 230000008569 process Effects 0.000 title description 7
- 230000004044 response Effects 0.000 claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 29
- 238000011010 flushing procedure Methods 0.000 claims description 11
- 230000011664 signaling Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 19
- 230000006854 communication Effects 0.000 description 19
- 238000013475 authorization Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 235000019527 sweetened beverage Nutrition 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 1
- 101150096622 Smr2 gene Proteins 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/04—Scheduled access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1263—Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
- H04W72/1268—Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows of uplink data flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0048—Allocation of pilot signals, i.e. of signals known to the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】例示的な実施形態では、CFRA要求が、ランダムアクセス手順中に端末デバイスによってネットワーク装置に送信される。端末デバイスは、CFRA要求に対するランダムアクセス応答をネットワーク装置から受信する。ランダムアクセス応答は、送信に使用するためにネットワーク装置によって許可されたTBSを示す。許可されたTBSに基づいて、端末デバイスは、ネットワーク装置に、許可されたTBSを有する第1のデータブロック、または、送信され、バッファに格納される第2のデータブロックを送信する。これにより、データ損失を回避することができ、データ送信効率を向上させることができる。
【選択図】図2
Description
(a)(アナログおよび/またはデジタル回路のみの実装のような)ハードウェアのみの回路実装
(b)(該当する場合)(i)アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアとの併用、ならびに(ii)ハードウェアプロセッサとソフトウェア(デジタル信号プロセッサを含む)、ソフトウェア、および、メモリとの任意の部分であって、携帯電話またはサーバなどのデバイスに様々な機能を実行させるために協働するもの)などのハードウェア回路およびソフトウェアの併用
(c)(1つまたは複数の)マイクロプロセッサまたはマイクロプロセッサの一部のような、ハードウェア回路であって、動作のためにソフトウェア(例えば、ファームウェア)を必要とするが、ソフトウェアは動作のために必要とされない場合には存在しないもの。
5.1.2 ランダムアクセス・リソースの選択
(...)
MACエンティティは、
1> (5.17項に規定されるように)ビーム障害回復のためにランダムアクセス手順が開始された場合、および、
1> SSBおよび/またはCSI−RSのいずれかに関連するビーム障害回復要求のための非衝突型ランダムアクセス・リソースが、RRCによって明示的に提供されている場合、および、
1> 関連付けられたSSB間のrsrp−ThresholdSSBを超えるSSRP−RSRPを有するSSB、または、関連付けられたCSI−RS間のcsis−Thresholdを超えるCSI−RSRPを有するCSI−RSのうちの少なくとも1つが使用可能である場合、
2> 関連するSSBの中からRSRP−ThresholdSSBを超えるSS−rsrpを持つSSB、または、関連するCSI−RSの中からcsirs−Thresholdを超えるCSI−RSを持つCSI−RSを選択する、
2> PREAMBLE_INDEXを、ビーム障害回復要求のためのランダムアクセス・プリアンブルのセットから選択したSSBまたはCSI−Rに対応するra−PreambleIndeに設定する、
1> そうではなく、ra−PreambleIndexが、PDCCHまたはRRCのいずれかによって明示的に提供されている場合、および、
1> raーPreambleIndexが0b000000でない場合、および、
1> SSBまたはCSI−RSに関連する非衝突型ランダムアクセス・リソースが、RRCによって明示的に提供されていない場合、
2> PREAMBLE_INDEXを信号伝達されたra−PreambleIndexに設定する。
1> そうでなく、SSBに関連する非衝突型ランダムアクセス・リソースがRRCによって明示的に提供されており、関連するSSBの中でrsrp−ThresholdSSBを超えるSS−RSRPを有する少なくとも1つのSSBが利用可能である場合、
2> 関連するSSBの中から、rsrp−ThresholdSSBを超えるSS−RSRPを有するSSBを選択する、
2>PREAMBLE_INDEXを、選択したSSBに対応するra−PreambleIndexに設定する。
1> そうでなく、CSI−RSに関連する非衝突型ランダムアクセス・リソースがRRCによって明示的に提供されており、関連するCSI−RSの中でcsirs−Thresholdを超えるCSI−RSRPを持つ少なくとも1つのCSI−RSが利用可能な場合、
2> 関連するCSI−RSの中からcsirs−Thresholdを超えるCSI−RSRPを持つCSI−RSを選択する、
2> PREAMBLE_INDEXを、選択したCSI−RSに対応するra−PreambleIndexに設定する。
1> その他、
2> rsrp−ThresholdSSBを超えるSS−RSRPを持つSSBの少なくとも1つが利用可能である場合、
3>rsrp−ThresholdSSBより上のSS−RSRPを持つSSBを選択する。
2>その他、
3>SSBを選択する。
2> Msg3がまだ送信されていない場合。
5.1.4 ランダムアクセス応答受信
(...)
4> 衝突型ランダムアクセス・プリアンブルのうち、ランダムアクセス・プリアンブルがMACエンティティによって選択されなかった場合、
5> ランダムアクセス手順が正常に完了したと考える。
4> その他、
5>TEMPORARY_C−RNTIをRandom Access Responseで受信した値に設定する、
5> これが、このランダムアクセス手続きにおいて最初に成功裏に受信されたランダムアクセス応答である場合、
6> CCCH論理チャネルに対して送信が行われていない場合、
7> 多重化アセンブリエンティティに、後続のアップリンク送信にC−RNTI MAC CEを含めるように指示する。
6>多重化アセンブリエンティティから送信するMAC PDUを取得し、Msg3バッファに格納する。
5.4.2 HARQ動作
(...)
各アップリンク許可について、HARQエンティティは、次のことを行う、
1> この許可に関連するHARQプロセスを識別し、識別されたHARQプロセスごとに、
2> 受信した許可がPDCCH上の一時的C−RNTIにアドレス指定されておらず、関連付けられたHARQ情報で提供されたNDIが、このHARQプロセスのこのTBの前回の送信時の値と比較してトグルされている場合、または、
2> アップリンク許可がC−RNTIのPDCCHで受信され、識別されたプロセスのHARQバッファが空の場合、または、
2> アップリンク許可がランダムアクセス応答で受信された場合、または、
2>アップリンク許可が構成された許可のバンドルの一部であり、TS38.214[7]の従属節6.1.2.3にしたがって初期送信のために使用されることができ、このバンドルのMAC PDUが取得されていない場合、
3> Msg3バッファにMAC PDUがあり、アップリンク許可がランダムアクセス応答で受信された場合、
4> MAC PDUを取得し、Msg3バッファから送信する。
3> その他、
4> MAC PDUを取得し、多重化アセンブリエンティティから送信する(もしあれば)。
Claims (40)
- 端末デバイスにおいて、
ランダムアクセス手順中にネットワーク装置に非衝突型ランダムアクセス(CFRA)要求を送信するステップと、
前記CFRA要求に対するランダムアクセス応答を前記ネットワーク・デバイスから受信するステップであって、前記ランダムアクセス応答は、送信に使用するために前記ネットワーク・デバイスによって許可されたトランスポート・ブロックサイズ(TBS)を示す、ステップと、
前記許可されたTBSに基づいて、前記許可されたTBSを有する第1のデータブロック、または、送信されバッファに格納された第2のデータブロックを前記ネットワーク・デバイスに送信するステップと、
を含む方法。 - 前記送信するステップが、
送信されるべき前記第2のデータブロックを格納するための前記バッファをフラッシュするステップと、
前記許可されたTBSを有する前記第1のデータブロックを生成するステップと、前記第1のデータブロックを前記ネットワーク装置に送信するステップと、
を含む、請求項1に記載の方法。 - 前記バッファは、メッセージ3(Msg3)バッファを含み、
前記第2のデータブロックは、メディアアクセス制御(MAC)プロトコルデータユニット(PDU)を含み、
前記バッファをフラッシングするステップは、
前記Msg3バッファが前記MAC PDUを格納しているかどうかを判断するステップと、
前記Msg3バッファが前記MAC PDUを格納していると判断したことに応答して、前記Msg3バッファをフラッシュするステップと、
を含む、請求項2に記載の方法。 - 前記第1のデータブロックは、前記許可されたTBSを有するメディアアクセス制御(MAC)プロトコルデータユニット(PDU)であり、前記第1のデータブロックを生成するステップは、1つ以上の無線リンク制御(RLC)PDUを前記MAC PDUに多重化するステップを含む、請求項2または3に記載の方法。
- 前記第1のデータブロックを生成するステップは、送信されるべきデータブロックのセットから、前記許可されたTBSを有する前記第1のデータブロックを選択するステップを含む、請求項2または3に記載の方法。
- 前記バッファをフラッシュするステップは、前記許可されたTBSが前記第2のデータブロックのブロックサイズよりも小さいことに応答して前記バッファをフラッシングするステップを含む、を含む、請求項2ないし5のいずれか1項に記載の方法。
- 前記第1のデータブロックを生成するステップは、さらに、前記許可された前記TBSが前記ブロックサイズよりも大きいことに応答して、前記バッファから前記第2のデータブロックを取得するステップと、前記第2のデータブロックに基づいて前記第1のデータブロックを生成するステップと、を含む、請求項6に記載の方法。
- 前記第2のデータブロックに基づいて前記第1のデータブロックを生成するステップは、前記第2のデータブロックを多重化し、アセンブルすることによって前記第1のデータブロックを生成するステップ、を含む、請求項7に記載の方法。
- 前記送信するステップは、前記許可されたTBSが前記第2のデータブロックのブロックサイズに等しいことに応答して、前記第2のデータブロックを前記ネットワーク装置に送信するステップ、を含む、請求項1に記載の方法。
- 端末デバイスにおいて、
ランダムアクセス手順に対して非衝突型ランダムアクセス(CFRA)リソースが提供されているとの判断に応答して、前記ランダムアクセス手順の間に利用可能な衝突型ランダムアクセス(CBRA)リソースを決定するステップと、
前記ランダムアクセス手順の間に前記利用可能なCBRAリソースとのCBRA要求をネットワーク装置に送信するステップと、
を含む方法。 - 前記利用可能なCBRAリソースは、予め定義されている、請求項10に記載の方法。
- 前記利用可能なCBRAリソースを決定するステップは、前記ネットワーク装置から前記利用可能なCBRAリソースの指示を受信するステップを含む、請求項10に記載の方法。
- 前記利用可能なCBRAリソースを決定するステップは、プリアンブルの利用可能なグループを決定するステップを含む、請求項10に記載の方法:
- 前記利用可能なプリアンブルのグループは、ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備える、請求項13に記載の方法。
- 前記利用可能なプリアンブルのグループを決定するステップは、
ランダムアクセス・プリアンブル・グループBが構成されているかどうかを判断するステップと、
ランダムアクセス・プリアンブルグループBが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループとして決定するステップと、
ランダムアクセス・プリアンブルグループBが設定されていない場合は、ランダムアクセス・プリアンブルグループ Aをプリアンブルの使用可能なグループとして決定するステップと、
を含む、
請求項14に記載の方法。 - 前記利用可能なプリアンブルのグループを決定するステップは、ランダムアクセス・プリアンブルグループAを前記プリアンブルの利用可能なグループとして決定するステップを含む、請求項14に記載の方法。
- 前記利用可能なプリアンブルのグループを決定するステップは、
ランダムアクセス・プリアンブルグループBが設定されているかどうか、および、情報要素(IE)usePreambleGroupBwithCFRAが設定されているかどうかを判断するステップと、
ランダムアクセス・プリアンブルグループBが設定され、前記IE usePreambleGroupBwithCFRAが設定されている場合は、ランダムアクセス・プリアンブルグループBをプリアンブルの使用可能なグループとして判断し、それ以外の場合は、ランダムアクセス・プリアンブルグループAをプリアンブルの使用可能なグループとして判断するステップと、
を含む、
請求項14に記載の方法。 - 前記CBRA要求は、前記利用可能なプリアンブルのグループから選択されたCBRAプリアンブルを含む、請求項13ないし17のいずれか1項に記載の方法。
- 同期信号ブロック(SSB)またはチャネル状態情報参照信号(CSI−RS)に関連するCFRAリソースが、前記ランダムアクセス手順のためにRRCシグナリングによって前記ネットワーク装置によって明示的に提供されたかどうかを決定するステップをさらに含む、請求項10ないし18のいずれか1項に記載の方法。
- 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリと、を備えるデバイスであって、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
ランダムアクセス手順中にネットワーク装置に非衝突型ランダムアクセス(CFRA)要求を送信させ、送信に使用するために前記ネットワーク装置によって許可されたトランスポート・ブロックサイズ(TBS)を示す、前記CFRA要求に対するランダムアクセス応答をネットワーク装置から受信させ、
前記許可されたTBSに基づいて、前記ネットワーク装置に、前記許可されたTBSを有する第1のデータブロック、または、送信され、バッファに格納されるべき第2のデータブロックを送信させる
ように構成される、デバイス。 - 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、送信される第2のデータブロックを格納するためのバッファをフラッシュさせ、前記許可されたTBSを有する前記第1のデータブロックを生成させ、前記第1のデータブロックをネットワーク・デバイスに送信させるように構成される、請求項20に記載のデバイス。
- 前記バッファはメッセージ3(Msg3)バッファを含み、
前記第2のデータブロックはメディアアクセス制御(MAC)プロトコルデータユニット(PDU)を含み、
前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記Msg3バッファが、MAC PDUを格納するかどうかを判断させ、前記Msg3バッファがMAC PDUを格納すると判定したことに応答して、前記Msg3バッファをフラッシュさせるように構成される、
請求項21に記載のデバイス。 - 前記第1のデータブロックは、前記認可されたTBSを有するメディアアクセス制御(MAC)プロトコルデータユニット(PDU)であり、
前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記デバイスに、1つ以上の無線リンク制御(RLC)PDU を前記MAC PDUに多重化させるように構成される、
請求項21および22のいずれかに記載のデバイス。 - 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記デバイスに、送信されるデータブロックのセットから、前記許可されたTBSを有する前記第1のデータブロックを選択させるように構成される、請求項21および22のいずれかに記載のデバイス。
- 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記第2のデータブロックのブロックサイズよりも小さい前記許可されたTBSに応答してバッファをフラッシュさせるように構成される、請求項21−24のいずれかに記載のデバイス。
- 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
前記許可されたTBSが前記ブロックサイズよりも大きいことに応答して、前記バッファから前記第2のデータブロックを取得させ、
前記第2のデータブロックに基づいて前記第1のデータブロックを生成させる
ようにさらに構成される、請求項25に記載のデバイス: - 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記第2のデータブロックを多重化し、アセンブルすることによって、前記第1のデータブロックを生成させるように構成される、請求項26に記載のデバイス。
- 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記許可されたTBSが前記第2のデータブロックのブロックサイズに等しいことに応答して、前記第2のデータブロックを前記ネットワーク装置に送信させるように構成される、請求項20に記載のデバイス:
- 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを備えるデバイスであって、該少なくとも1つのメモリおよび該コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
ランダムアクセス手順に対して非衝突型ランダムアクセス(CFRA)リソースが提供されていると判断した場合、前記ランダムアクセス手順中に利用可能なランダムアクセス(CBRA)リソースに基づいて端末デバイスで衝突を判断し、
前記ランダムアクセス手順中に利用可能なCBRAリソースとのCBRA要求をネットワーク装置に送信させる
ように構成される、
デバイス。 - 前記利用可能なCBRAリソースは、予め定義されている、請求項29に記載のデバイス。
- 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、前記ネットワーク装置から前記利用可能なCBRAリソースの標示を受信させるように構成される、請求項29に記載のデバイス。
- 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、使用可能なプリアンブルのグループを決定させるように構成される、請求項29に記載のデバイス。
- 前記利用可能なプリアンブルのグループは、前記ランダムアクセス・プリアンブルグループAおよびランダムアクセス・プリアンブルグループBのうちの少なくとも1つを備える、請求項32に記載のデバイス。
- 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
ランダムアクセス・プリアンブルグループBが設定されているかどうかを判断させ、
ランダムアクセス・プリアンブルグループBが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループとして決定させ、
ランダムアクセス・プリアンブルグループB が設定されていない場合は、ランダムアクセス・プリアンブルグループAを前記プリアンブルの使用可能なグループとして決定させる
ように構成される、
請求項33に記載のデバイス。 - 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、ランダムアクセス・プリアンブルグループAを、前記利用可能なプリアンブルのグループとして決定させるように構成される、請求項33に記載のデバイス。
- 前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、
ランダムアクセス・プリアンブルグループBが設定されているかどうか、および、情報要素(IE)usePreambleGroupBwithCFRAが設定されているかどうかを判断させ、
ランダムアクセス・プリアンブルグループBが設定され、前記IE usePreambleGroupBwithCFRAが設定されている場合は、ランダムアクセス・プリアンブルグループBを前記プリアンブルの使用可能なグループであると判断させ、
それ以外の場合は、ランダムアクセス・プリアンブルグループAを前記プリアンブルの使用可能なグループであるとして判断させるようにさらに構成される、
請求項33に記載のデバイス。 - 前記CBRA要求は、前記利用可能なプリアンブルのグループから選択されたCBRAプリアンブルを含む、請求項32ないし36のいずれか1項に記載のデバイス。
- 前記少なくとも1つのメモリと前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記デバイスに、同期信号ブロック(SSB)またはチャネル状態情報リファレンス信号(CSI−RS)に関連付けられた前記CFRAリソースが、前記ランダムアクセス手順のためにRRCシグナリングによって前記ネットワーク装置によって明示的に提供されたかどうかを判断させるようにさらに構成される、請求項29ないし37のいずれか1項に記載のデバイス。
- コンピュータ・プログラムを記憶するコンピュータ可読記憶媒体であって、前記コンピュータ・プログラムは、プロセッサによって実行されると、前記プロセッサに、請求項1ないし9のいずれか1項に記載の方法を実行させる、コンピュータ可読記憶媒体。
- コンピュータ・プログラムを記憶するコンピュータ可読記憶媒体であって、前記コンピュータ・プログラムは、プロセッサによって実行されると、前記プロセッサに、請求項10ないし19のいずれか1項に記載の方法を実行させる、コンピュータ可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/092264 WO2019241978A1 (en) | 2018-06-21 | 2018-06-21 | Transport block size for contention free random access in random access procedure |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021528021A true JP2021528021A (ja) | 2021-10-14 |
Family
ID=68983156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020571456A Pending JP2021528021A (ja) | 2018-06-21 | 2018-06-21 | ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ |
Country Status (6)
Country | Link |
---|---|
US (1) | US11800557B2 (ja) |
EP (1) | EP3811693A4 (ja) |
JP (1) | JP2021528021A (ja) |
KR (1) | KR102508720B1 (ja) |
CN (1) | CN112586044B (ja) |
WO (1) | WO2019241978A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020029310A1 (zh) * | 2018-08-09 | 2020-02-13 | Oppo广东移动通信有限公司 | 一种数据传输方法及装置、终端 |
KR102571061B1 (ko) * | 2018-06-29 | 2023-08-25 | 삼성전자주식회사 | 이동통신 시스템에서 무선 링크 실패 보고 방법 및 그 장치 |
WO2020019213A1 (zh) * | 2018-07-25 | 2020-01-30 | 北京小米移动软件有限公司 | 随机接入方法、装置、电子设备和计算机可读存储介质 |
US11109417B2 (en) | 2018-08-08 | 2021-08-31 | Lenovo (Singapore) Pte. Ltd. | TB size mismatch during a random-access procedure |
BR112021021005A2 (pt) * | 2019-05-02 | 2021-12-14 | Ntt Docomo Inc | Equipamento de usuário e aparelho de estação base |
MX2022002596A (es) * | 2019-09-13 | 2022-03-25 | Fg innovation co ltd | Metodo para realizar el proceso de solicitud de repeticion automatica hibrida para la concesion del enlace ascendente despriorizado y dispositivo relacionado. |
CA3166474A1 (en) * | 2020-02-06 | 2021-08-12 | Samuli Turtinen | Random access in communication system |
CN116266958A (zh) * | 2021-12-14 | 2023-06-20 | 大唐移动通信设备有限公司 | 随机接入方法、装置、终端及网络侧设备 |
KR20240132457A (ko) * | 2022-01-07 | 2024-09-03 | 엘지전자 주식회사 | 상향링크 신호 및/또는 하향링크 신호를 송수신하는 방법 및 이를 위한 장치 |
CN115136538B (zh) * | 2022-05-23 | 2024-02-09 | 北京小米移动软件有限公司 | 多prach传输配置方法、装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011100596A2 (en) * | 2010-02-12 | 2011-08-18 | Interdigital Patent Holdings, Inc. | Methods and apparatus for optimizing uplink random access channel transmission |
CN101908951B (zh) * | 2010-08-16 | 2016-05-11 | 中兴通讯股份有限公司 | 一种信道状态信息的报告方法及基站 |
JP5864691B1 (ja) * | 2014-09-25 | 2016-02-17 | 株式会社Nttドコモ | ユーザ端末、無線通信方法及び無線通信システム |
EP3298842B1 (en) * | 2015-05-19 | 2019-03-20 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods assigning resources for dedicated scheduling requests using mac messages and related wireless terminals and base stations |
CN105101454B (zh) * | 2015-08-14 | 2019-02-01 | 电信科学技术研究院 | 一种mtc ue随机接入的方法及装置 |
JP6751099B2 (ja) * | 2015-10-29 | 2020-09-02 | シャープ株式会社 | 端末装置、基地局装置、および、通信方法 |
US10568081B2 (en) | 2016-03-21 | 2020-02-18 | Samsung Electronics Co., Ltd. | Scheduling uplink transmissions |
JP7111612B2 (ja) | 2016-05-12 | 2022-08-02 | 株式会社Nttドコモ | 端末、無線通信方法、基地局及びシステム |
KR20180010076A (ko) * | 2016-07-20 | 2018-01-30 | 한국전자통신연구원 | 무선 통신 시스템의 랜덤액세스 방법 및 장치 |
WO2018201670A1 (en) * | 2017-05-05 | 2018-11-08 | Qualcomm Incorporated | Ue selection of common and dedicated rach resources |
US11419143B2 (en) * | 2017-06-08 | 2022-08-16 | Qualcomm Incorporated | Random access procedure in a wireless backhaul network |
EP3691368A4 (en) * | 2017-09-29 | 2021-04-21 | NTT DoCoMo, Inc. | USER DEVICE AND BASE STATION DEVICE |
DK3840515T3 (da) * | 2018-02-15 | 2022-07-04 | Ericsson Telefon Ab L M | Trådløs indretning, netværksknude og fremgangsmåder udført deraf |
EP3788738A2 (en) * | 2018-05-04 | 2021-03-10 | Lenovo (Singapore) Pte. Ltd. | Pusch transmission using an aggregation factor |
WO2019221530A1 (en) * | 2018-05-17 | 2019-11-21 | Lg Electronics Inc. | Method and apparatus for discarding data among associated transmission buffers in wireless communication system |
US11109417B2 (en) * | 2018-08-08 | 2021-08-31 | Lenovo (Singapore) Pte. Ltd. | TB size mismatch during a random-access procedure |
-
2018
- 2018-06-21 CN CN201880096781.5A patent/CN112586044B/zh active Active
- 2018-06-21 JP JP2020571456A patent/JP2021528021A/ja active Pending
- 2018-06-21 WO PCT/CN2018/092264 patent/WO2019241978A1/en active Application Filing
- 2018-06-21 KR KR1020217001901A patent/KR102508720B1/ko active IP Right Grant
- 2018-06-21 EP EP18923240.8A patent/EP3811693A4/en active Pending
- 2018-06-21 US US17/252,960 patent/US11800557B2/en active Active
Non-Patent Citations (1)
Title |
---|
ERICSSON: "Msg3 handling in early data transmission[online]", 3GPP TSG RAN WG2 #101 R2-1803073, JPN6022004018, 16 February 2018 (2018-02-16), ISSN: 0004854701 * |
Also Published As
Publication number | Publication date |
---|---|
CN112586044B (zh) | 2023-08-01 |
KR20210022697A (ko) | 2021-03-03 |
KR102508720B1 (ko) | 2023-03-09 |
WO2019241978A1 (en) | 2019-12-26 |
US11800557B2 (en) | 2023-10-24 |
CN112586044A (zh) | 2021-03-30 |
US20210195657A1 (en) | 2021-06-24 |
EP3811693A4 (en) | 2022-01-19 |
EP3811693A1 (en) | 2021-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021528021A (ja) | ランダムアクセスプロセスにおける非衝突型ランダムアクセスのトランスポート・ブロックサイズ | |
JP7161530B2 (ja) | 帯域幅部切替えによるランダムアクセス | |
EP2441310B1 (en) | Method and apparatus for facilitating relay node communications | |
US20080232317A1 (en) | Method and Apparatus for Handling Random Access Procedure in a Wireless Communications System | |
CN113940135B (zh) | 发送随机接入过程的报告 | |
EP3731581B1 (en) | Wireless communication device | |
JP2020535695A (ja) | 優先順位付けされたランダムアクセスに関与するユーザ機器および基地局 | |
JP2021534652A (ja) | Urllcサービスのための低レイテンシharqプロトコル | |
JP7285315B2 (ja) | ランダムアクセス手順 | |
CN113301660B (zh) | 竞争解决定时器的确定 | |
US11937310B2 (en) | Handling timing conflicts involving random access procedure messages | |
JP2021514132A (ja) | 改善された優先順位付けされるランダムアクセスに関与するユーザ機器および基地局 | |
JP2023549302A (ja) | ランダムアクセスの改善された監視 | |
JP7532689B2 (ja) | 通信システムにおけるランダムアクセス | |
CN106817776B (zh) | 基站及用户设备的随机接入方法 | |
CN113711676A (zh) | 用于nb-iot的资源配置 | |
CN115022865A (zh) | 一种通信方法及设备 | |
KR20220004135A (ko) | 랜덤 액세스 방법 및 장치 | |
CN114503771B (zh) | 在随机接入过程中监控窗口的终止 | |
KR20200015940A (ko) | 액세스 제어 방법 및 관련 제품 | |
WO2020000429A1 (en) | Uplink skipping during random access procedure | |
CN114651497A (zh) | 随机接入过程中的竞争解决 | |
JP2022549398A (ja) | 2ステップのランダムアクセス方法、装置、端末及び記憶媒体 | |
JP7320105B2 (ja) | 帯域幅部切替えによるランダムアクセス | |
CN111937478B (zh) | 随机接入过程中的后备配置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220506 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220805 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221221 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221221 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221228 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230110 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20230203 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20230207 |