JP2023520721A - ランダムアクセスチャネルのための拡張レポート - Google Patents
ランダムアクセスチャネルのための拡張レポート Download PDFInfo
- Publication number
- JP2023520721A JP2023520721A JP2022561550A JP2022561550A JP2023520721A JP 2023520721 A JP2023520721 A JP 2023520721A JP 2022561550 A JP2022561550 A JP 2022561550A JP 2022561550 A JP2022561550 A JP 2022561550A JP 2023520721 A JP2023520721 A JP 2023520721A
- Authority
- JP
- Japan
- Prior art keywords
- random access
- access attempt
- report
- attempt
- fallback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 219
- 230000008569 process Effects 0.000 claims abstract description 146
- 230000008859 change Effects 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 35
- 230000015654 memory Effects 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 20
- 230000007246 mechanism Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 29
- 230000011664 signaling Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 101100396152 Arabidopsis thaliana IAA19 gene Proteins 0.000 description 6
- 102100039292 Cbp/p300-interacting transactivator 1 Human genes 0.000 description 6
- 101000888413 Homo sapiens Cbp/p300-interacting transactivator 1 Proteins 0.000 description 6
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 6
- 101150096622 Smr2 gene Proteins 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ランダムアクセス試行が実行されるビームの識別子と、ランダムアクセス試行のフォールバック情報と、を決定することと、エントリに基づいてランダムアクセス処理のためのレポートを生成することと、が実行される。
(a)ハードウェアのみの回路実装(アナログおよび/またはデジタル回路のみの実装など)および
(b)(該当する場合)などのハードウェア回路とソフトウェアの組み合わせ:
(i)アナログおよび/またはデジタルハードウェア回路とソフトウェア/ファームウェアとの組み合わせ、および
(ii)(デジタル信号プロセッサを含む)ソフトウェア、ソフトウェア、およびメモリを有するハードウェアプロセッサの任意の部分は、携帯電話またはサーバなどの装置に様々な機能を実行させるように協働する。
(c)動作のためにソフトウェア(例えば、ファームウェア)を必要とする、マイクロプロセッサまたはマイクロプロセッサの一部などのハードウェア回路および/またはプロセッサは、動作のために必要とされないときにはソフトウェアが存在しなくてもよい。
他の例示的実施形態では機能がユーザ機器装置(携帯電話またはタブレットコンピュータまたはラップトップコンピュータまたはデスクトップコンピュータまたはモバイルIoTデバイスまたは固定IoTデバイスなど)において実装され得る。このユーザ機器装置は、例えば、必要に応じて、固定および/または無線ネットワークノードに関連して説明されるような対応する能力を備えることができる。ユーザ機器装置はユーザ機器、および/またはその中にインストールされたときにユーザ機器を制御するように構成された、チップセットまたはプロセッサなどの制御デバイスであり得る。そのような機能の例は、ブートストラッピングサーバ機能および/またはホーム加入者サーバを含み、ブートストラッピングサーバ機能および/またはホーム加入者サーバはユーザ機器装置に、これらの機能/ノードの観点からユーザ機器装置に実行させるように構成されたソフトウェアを提供することによって、ユーザ機器装置において実装され得る。
たとえば、2ステップCBRA/CFRA RACH試行が成功しない場合、2ステップCBRA/CFRA RACH試行は、4ステップCBRA/CFRA RACHに切り替えられ得る。さらに、適切なビームが見つからない場合、4ステップCFRA RACH試行を4ステップCBRA RACHに切り替えることができ、または2ステップCFRA試行を2ステップCBRA RACHに切り替えることができる。
端末デバイス110がUE RACHレポートにおいてプリアンブルのタイプを示す場合、ネットワークデバイス120は、「MSGA」ペイロードの範囲に関する情報を取得することができる。
たとえば、ビームインデックスはSSBインデックスまたはCSI-RSインデックスであり得、#RACH試みはビームインデックス上のRACH試みの数に対応する。
ネットワークデバイス120は、レポートに基づいてRAプロセスの構成情報を更新することができる(255)。
さらに、ネットワークデバイス120は、UE RACHレポートを使用して、成功した2ステップから4ステップのRACHの割合に関する統計を収集することができる。さらに、RACHプロセス(2-ステップ、4-ステップ、またはフォールバック付きの2-ステップ)が成功するまでに必要なメッセージの平均数に関する統計を収集できる。
それに対応して、ネットワークデバイス120は、UE RACHレポートに基づいてRAプロセスの構成情報を更新することができる(340)。
ネットワークデバイス120は、UE RACHレポートに基づいてRAプロセスの構成情報を更新することができる(435)。
エントリの例は、「4ステップCBRA、フォールバック:成功、ビームインデックス、#RACH試行、成功」として表すことができる。
ネットワークデバイス120は、レポートに基づいてRAプロセスの構成情報を更新することができる(545)。
具体的には、図2-5を参照する。いくつかのフォールバックケース、および異なるフォールバック状況に関連するUE RACHレポートの生成について、詳細に説明した。
上述のフォールバック理由およびフォールバック指示に加えて、フォールバックは、適切なビームが見つからないときにも発生し得る。このフォールバック理由は、4ステップCFRAから4ステップCBRAへのフォールバック動作、または2ステップCFRAから2ステップCBRAへのフォールバック動作に適用可能であり得る。
そのような場合、gNB-DUにアクセスするためのRA処理のためのUE RACHレポートは、端末デバイス110からgNB-CUに送信され得る。UE RACHレポートがgNB-CUからgNB-DUに転送された後、gNB-DUは構成を更新することができる。
ネットワークデバイス120-1がUE RACHレポートを必要とする場合、ネットワークデバイス120-1は、615において、UE RACHレポートの要求を端末デバイス110に送信し得る。
次いで、ネットワークデバイス120-1は、UE RACHレポートをネットワークデバイス120-2に転送し得る(625)。
UE RACHレポート中に示される情報を使用することによって、ネットワークデバイス120-1はRACHアクセスに関係するシステム情報パラメータを更新し、この情報をネットワークデバイス120-2に転送し得る。たとえば、ネットワークデバイス120-2は、したがって、いつ2ステップまたは4ステップCBRAまたはCFRA RACHが端末デバイス110のために構成されるべきか、または構成されないべきかを決定し得る。ネットワークデバイス120-2は、(フォールバック情報がMSGAプリアンブルおよびMSGAペイロードの成功を別個に示すので)PRACHおよびPUSCHのために、その電力ランピングパラメータを別個にさらに最適化し得る。フォールバック情報はまた、2ステップRACH失敗が多すぎる場合に、フォールバックが許可されるBWP上の2ステップRACHを構成するために使用され得る。ネットワークデバイス120-2は、ネットワークデバイス120-1から受信されたUE RACHレポートおよびシステム情報に基づいて、RA処理のための構成を更新し得る(630)。構成の更新については、図2-5を参照して説明した。したがって、更新プロセスは、ここでは省略する。
本手段は、任意の好適な形態で実施することができる。例えば、本手段は、回路又はソフトウェアモジュールで実施されてもよい。
デバイス1000は通信装置、例えば、図1に示されるような端末デバイス110およびネットワークデバイス120を実装するために提供され得る。図示のように、装置1000は、1つ以上のプロセッサ1010と、プロセッサ1010に結合された1つ以上のメモリ1040と、プロセッサ1010に結合された1つ以上の送信機および/または受信機(TX/RX)1040とを含む。
Claims (54)
- 少なくとも1つのプロセッサと、コンピュータプログラムコードと、を含む少なくとも1つのメモリを含む、第1デバイスであって、前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第1デバイスに、
少なくとも、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、少なくとも構成情報に基づいて実行されるという決定に従って、該ランダムアクセス試行を記録するためのエントリを決定させ、ここで、該エントリは、該ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含むものであり、
少なくとも前記エントリに基づいて前記ランダムアクセス処理のレポートを生成させ、
前記レポートを前記第2デバイスに送信させる
ように構成される、第1デバイス。 - 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記第1デバイスは、さらに、前記2ステップランダムアクセス試行が成功したという決定に従って、前記2ステップランダムアクセス試行の成功を示すために、前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記第1デバイスは、さらに、前記2ステップランダムアクセス試行においてMSGAを送信した後にランダムアクセス応答を受信したことに応答して、前記ランダムアクセス試行が、MSG3送信を再開することによって、変更されるべきであると決定し、
前記変更の理由を示す前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記第1デバイスは、さらに、前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記MSGAが送信された回数が閾値数を超えたという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更することを決定し、前記変更の理由を示す前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記第1デバイスは、さらに、前記2ステップランダムアクセス試行におけるMSGAの送信のためのチャネルが利用不可能であるという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更されるべきであると決定し、前記変更の理由を示す前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
前記第1デバイスは、さらに、前記2ステップランダムアクセス試行のためのビームを見つけることに失敗したという決定に従って、前記変更の理由を示す前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記第1デバイスはさらに、前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記2ステップランダムアクセス試行は、4ステップランダムアクセス試行に変更できないという決定に従って、前記4ステップランダムアクセス試行が、前記2ステップランダムアクセス試行のために構成されたリソース上でサポートされないことを示す前記フォールバック情報を記録する、
請求項1に記載の第1デバイス。 - 前記第1デバイスは、前記ランダムアクセス試行のタイプ、ランダムアクセス処理のための競合メカニズムのタイプ、前記ランダムアクセス試行のランダムアクセスパラメータ、
前記ランダムアクセス試行の識別子、および、前記ランダムアクセス試行が実行されるビームの識別子、のうちの少なくとも1つを含むプロセス情報を決定することと、
前記プロセス情報および前記フォールバック情報に基づいて前記エントリを決定することと、
によって前記エントリを決定する、
請求項1に記載の第1デバイス。 - 前記ランダムアクセス試行のタイプは、2ステップランダムアクセス試行、および、4ステップランダムアクセス試行のうちの1つを含む、請求項8に記載の第1デバイス。
- 競合メカニズムの前記タイプは、競合ベースランダムアクセス試行、および、競合フリーランダムアクセス試行のうちの1つを含む、請求項8に記載の第1デバイス。
- 前記ランダムアクセス試行は2ステップランダムアクセス試行であり、
前記ランダムアクセスパラメータは、前記ランダムアクセス処理のためにMSGAにおいて送信されるペイロードのサイズ、および、前記ランダムアクセス処理のためのプリアンブルのグループタイプのうちの少なくとも1つを含む、
請求項8に記載の第1デバイス。 - 前記第1デバイスは、前記ランダムアクセス試行が失敗したという決定に従って、前記ランダムアクセス試行のタイプが変更されるべきかどうかのフォールバック決定に基づいて、前記ランダムアクセス処理においてさらなるランダムアクセス試行を実行することと、
前記さらなるランダムアクセス試行が完了したという決定に従って、前記さらなるランダムアクセス試行のためのさらなるエントリを決定することと、
前記エントリと前記さらなるエントリに基づいて、前記レポートを生成することと、
によって前記レポートを生成する、
請求項1に記載の第1デバイス。 - 前記第1デバイスは、前記レポートを、前記ランダムアクセス処理が成功したという決定に従って、前記レポートの利用可能性を示すメッセージを前記第2デバイスに送信することと、
第2デバイスから、前記ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を受信することに応答して、前記フォールバック情報を前記レポートとして前記第2デバイスに送信させることと、
によって送信する、
請求項1に記載の第1デバイス。 - 前記第2デバイスは分散型デバイスであり、
前記第1デバイスは、さらに、前記レポートを第3デバイスから前記分散型デバイスに転送させるために、前記第3デバイスに前記レポートを送信し、前記第3デバイスは集中型デバイスである、
請求項1に記載の第1デバイス。 - 前記第1デバイスが端末デバイスを備え、
前記第2デバイスがネットワークデバイスを備える、
請求項1ないし14のいずれか1項に記載の第1デバイス。 - 前記第3デバイスがネットワークデバイスを備える、請求項14に記載の第1デバイス。
- 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備える第1デバイスであって、
前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第1デバイスに、少なくとも、
第2デバイスをアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定させ、ここで、前記エントリは、前記ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、前記ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、前記ランダムアクセス試行の識別子、
前記ランダムアクセス試行が実行されるビームの識別子、および、前記ランダムアクセス試行のフォールバック情報、のうちの少なくとも1つを備え、
前記エントリに基づいて前記ランダムアクセス処理のレポートを生成させるように構成される、
第1デバイス。 - 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備える第2デバイスであって、
前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記第2デバイスに、少なくとも、第1デバイスから、構成情報に基づいて前記第2デバイスにアクセスするために前記第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信させ、
ここで、前記レポートは前記ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、
前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備え、
前記レポートに基づいて前記構成情報を更新させる、
ように構成される、
第2デバイス。 - 前記第2デバイスは、
前記レポートから前記フォールバック情報を取得することと、
前記フォールバック情報から、前記ランダムアクセス処理が、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されるという決定に従って、電力ランピングのレベル、プリアンブルのタイプ、MSGAのサイズに対するグループのタイプ、前記MSGAが送信を許可した閾値回数、前記ランダムアクセス処理のためのチャネルを監視するためのバックオフ方式のうちの少なくとも1つを備える構成パラメータを調整することと、
前記調整された構成パラメーターに基づいて前記構成情報を更新することと、
によって構成情報を更新する、
請求項18に記載の第2デバイス。 - 前記第2デバイスは、
前記レポートから前記フォールバック情報を取得することと、
前記フォールバック情報から、4ステップランダムアクセス処理は、2ステップランダムアクセス処理のために構成されたリソース上でサポートされず、前記ランダムアクセス処理は、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更することができない、との決定に従って、前記ランダムアクセス処理のための帯域幅部分、
電力ランピングのレベル、MSGAのサイズに対するグループのタイプ、のうちの少なくとも1つを含む構成パラメータを調整することと、
前記調整された構成パラメーターに基づいて、前記構成情報をアップデートすることと、
によって構成情報を更新する、
請求項18に記載の第2デバイス。 - 前記第2デバイスは、さらに、
前記第1デバイスから、前記レポートの利用可能性を示すメッセージを受信したことに応答して、前記ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を生成し、前記要求を前記第1デバイスに送信する、
請求項18に記載の第2デバイス。 - 前記第2デバイスは分散型デバイスであり、前記第2デバイスは、第3デバイスを介してレポートを受信することよって前記レポートを受信し、
該第3デバイスは集中型デバイスである、
請求項18に記載の第2デバイス。 - 前記第1デバイスが端末デバイスを備え、前記第2デバイスがネットワークデバイスを備える、請求項18ないし22のいずれか1項に記載の第2デバイス。
- 前記第3デバイスがネットワークデバイスを備える、請求項22に記載の第2デバイス。
- 構成情報に基づいて、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、完了したという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するステップであって、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ステップと、
少なくとも前記エントリに基づいて、前記ランダムアクセス処理のためのレポートを生成するステップと、
前記第2デバイスに前記レポートを送信させるステップと、
を含む方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
前記方法は、前記2ステップランダムアクセス試行が成功したという決定に従って、前記2ステップランダムアクセス試行の成功を示す前記フォールバック情報を記録するステップを含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
前記方法は、
前記2ステップランダムアクセス試行において、MSGAを送信した後にランダムアクセス応答を受信したことに応答して、前記ランダムアクセス試行が、MSG3送信を再開することによって変更されるべきであると決定するステップと、
前記変更の理由を示す前記フォールバック情報を記録するステップと
をさらに含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
前記方法は、
前記2ステップランダムアクセス試行におけるMSGAの送信が失敗し、前記MSGAが送信された回数が閾値数を超えたという決定に従って、前記ランダムアクセス試行を4ステップランダムアクセス試行に変更することを決定するステップと、
前記変更の理由を示す前記フォールバック情報を記録するステップと、
をさらに含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であって、
さらに、前記2ステップランダムアクセス試行においてMSGAの送信のためのチャネルが利用不可能であるという決定に従って、前記ランダムアクセス試行が4ステップランダムアクセス試行に変更されるべきであると決定することと、
前記変更の理由を示す前記フォールバック情報を記録することと、
を含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
2ステップランダムアクセス試行のためのビームを見つけることに失敗したという決定に従って、変更の理由を示すフォールバック情報を記録するとをさらに含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
2ステップランダムアクセス試行におけるMSGAの送信が失敗し、2ステップランダムアクセス試行が4ステップランダムアクセス試行に変更できないという決定に従って、4ステップランダムアクセス試行が2ステップランダムアクセス試行のために構成されたリソース上でサポートされないことを示す前記フォールバック情報を記録することをさらに含む、
請求項25に記載の方法。 - 前記エントリを決定することは、前記ランダムアクセス試行のタイプ、ランダムアクセス処理のコンテンションメカニズムのタイプ、前記ランダムアクセス試行におけるランダムアクセスパラメータ、前記ランダムアクセス試行の識別子、および、ランダムアクセス試行が行われるビームの識別子のうちのの少なくとも1つを含むプロセス情報を決定するステップと、
前記プロセス情報および前記フォールバック情報に基づいて、前記エントリを決定するステップとを含む、
請求項25に記載の方法。 - 前記ランダムアクセス試行の前記タイプは、2ステップランダムアクセス試行、および、4ステップランダムアクセス試行のうちの1つを備える、請求項32に記載の方法。
- 競合メカニズムの前記タイプは、コンテンションベースランダムアクセス試行、および、コンテンションフリーランダムアクセス試行のうちの1つを含む、請求項32に記載の方法。
- 前記ランダムアクセス試行は、2ステップランダムアクセス試行であり、
前記ランダムアクセスパラメータは、前記ランダムアクセス処理のためにMSGAにおいて送信されるペイロードのサイズ、および、前記ランダムアクセス処理のためのプリアンブルのグループタイプのうちの少なくとも1つを含む、
請求項32に記載の方法。 - 前記レポートを生成することは、 前記ランダムアクセス試行が失敗したという決定に従って、ランダムアクセス試行のタイプが変更されるべきかどうかのフォールバック決定に基づいて、ランダムアクセス処理においてさらなるランダムアクセス試行を実行するステップと、
前記さらなるランダムアクセス試行が完了したという決定に従って、前記さらなるランダムアクセス試行のためのさらなるエントリを決定するステップと、
前記エントリと前記さらなるエントリに基づいて前記レポートを生成するステップと、
を含む、請求項25に記載の方法。 - 前記レポートを送信させるステップは、
前記ランダムアクセス処理が成功したという決定に従って、前記レポートの利用可能性を示すメッセージを前記第2デバイスに送信するステップと、
2デバイスから、ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を受信することに応答して、フォールバック情報をレポートとして第2デバイスに送信させるステップと、を含む、
請求項25に記載の方法。 - 前記第2デバイスが、分散型デバイスであり、
前記レポートを第3デバイスから前記分散型デバイスに転送させるために、該第3デバイスに前記レポートを送信するステップであって、該第3デバイスは集中型デバイスである、ステップをさらに含む、請求項25に記載の方法。 - 前記第1デバイスが端末デバイスを備え、
前記第2デバイスがネットワークデバイスを備える、
請求項25ないし38のいずれか1項に記載の方法。 - 前記第3デバイスがネットワークデバイスを備える、請求項38に記載の方法。
- 第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するステップであって、
該エントリは、該ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、該ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、該ランダムアクセス試行の識別子、該ランダムアクセス試行が実行されるビームの識別子、および、ランダムアクセス試行のフォールバック情報、のうちの少なくとも1つを備える、ステップと、
前記エントリに基づいて、前記ランダムアクセス処理のレポートを生成するステップと、
を含む方法。 - 第1デバイスから、構成情報に基づいて第2デバイスにアクセスするために第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信するステップであって、該レポートは、該ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも備え、該エントリは、該ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも備える、ステップと、
前記レポートに基づいて前記構成情報を更新するステップと、
を含む方法。 - 前記構成情報を更新するステップは、前記レポートから前記フォールバック情報を取得するステップと、
フォールバック情報から、ランダムアクセス処理が2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更されるという決定に従って、電力ランピングのレベル、プリアンブルのタイプ、MSGAのサイズに対するグループのタイプと、MSGAが送信を許可したしきい値回数と、ランダムアクセス処理のためのチャネルを監視するためのバックオフ方式と、 のうちの少なくとも1つを備える構成パラメータを調整するステップと、
前記調整された構成パラメーターに基づいて前記構成情報を更新するステップと、
を含む、請求項42に記載の方法。 - 前記構成情報を更新するステップは、前記レポートからの前記フォールバック情報を取得するステップと、
4ステップランダムアクセス処理は、2ステップランダムアクセス処理のために構成されたリソース上でサポートされず、前記ランダムアクセス処理は、2ステップランダムアクセス処理から4ステップランダムアクセス処理に変更することができない、という前記フォールバック情報からの決定に従って、 前記ランダムアクセス処理のための帯域幅部分と、電力ランピングのレベル、MSGAのサイズに対するグループのタイプ、のうちの少なくとも1つを含む構成パラメータを調整するステップと、
前記調整された構成パラメーターに基づいた前記構成情報を更新するステップと、
を含む、請求項42に記載の方法。 - 前記第1デバイスから、前記レポートの利用可能性を示すメッセージを受信したことに応答して、ランダムアクセス処理において発生したフォールバックに関連するプロファイルの要求を生成するステップと、
前記要求を前記第1デバイスへ送信するステップと、
をさらに含む、
請求項42記載の方法。 - 前記第2デバイスは分散型デバイスであり、
前記レポートを受信するステップは、前記第3デバイスを介してレポートを受信するステップであって、該第3デバイスは集中型デバイスである、ステップを含む、
請求項42に記載の方法。 - 前記第1デバイスが端末デバイスを備え、
前記第2デバイスがネットワークデバイスを備える、
請求項42ないし46のいずれか1項に記載の方法。 - 前記第3デバイスは、ネットワークデバイスを備える、請求項46に記載の方法。
- 構成情報に基づいて、第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が、実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定する手段であって、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したかどうかを示すフォールバック情報を少なくとも含む、手段と、
少なくとも前記エントリに基づいて前記ランダムアクセス処理のためのレポートを生成するための手段と、
前記第2デバイスにレポートを送信させるための手段と、
を備える装置。 - 第2デバイスにアクセスするためのランダムアクセス処理におけるランダムアクセス試行が実行されるという決定に従って、前記ランダムアクセス試行を記録するためのエントリを決定するための手段であって、
前記エントリは、前記ランダムアクセス試行のタイプ、ランダムアクセス試行のためのコンテンションメカニズムのタイプ、
前記ランダムアクセス試行の少なくとも1つのランダムアクセスパラメータ、
前記ランダムアクセス試行の識別子、
前記ランダムアクセス試行が実行されるビームの識別子、および、
ランダムアクセス試行のフォールバック情報
のうちの少なくとも1つを含む、手段と、
前記エントリに基づいて前記ランダムアクセス処理のためのレポートを生成するための手段と、
を備える装置。 - 第1デバイスから、構成情報に基づいて前記第2デバイスにアクセスするために前記第1デバイスにおいて実行されるランダムアクセス処理のためのレポートを受信するための手段であって、前記レポートは、前記ランダムアクセス処理におけるランダムアクセス試行を記録するためのエントリを少なくとも含み、前記エントリは、前記ランダムアクセス試行に関連する変化が発生したか否かを示すフォールバック情報を少なくとも含む、手段と、
前記レポートに基づいて構成情報を更新する手段と、
を備える装置。
- 装置に、少なくとも請求項25ないし40のいずれか1項に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
- 装置に、少なくとも請求項41に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
- 装置に、少なくとも請求項42ないし48のいずれか1項に記載の方法を実行させるためのプログラム命令を含む、非一時的コンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/084067 WO2021203393A1 (en) | 2020-04-09 | 2020-04-09 | Enhanced report for random access channel |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023520721A true JP2023520721A (ja) | 2023-05-18 |
JP7465994B2 JP7465994B2 (ja) | 2024-04-11 |
Family
ID=78023964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022561550A Active JP7465994B2 (ja) | 2020-04-09 | 2020-04-09 | ランダムアクセスチャネルのための拡張レポート |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230156806A1 (ja) |
EP (1) | EP4115689A4 (ja) |
JP (1) | JP7465994B2 (ja) |
CN (1) | CN113518473A (ja) |
WO (1) | WO2021203393A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023136759A1 (en) * | 2022-01-11 | 2023-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Sending and receiving a report |
CN115669182A (zh) * | 2022-09-22 | 2023-01-31 | 北京小米移动软件有限公司 | 一种上报方法/装置/设备及存储介质 |
CN116097883A (zh) * | 2022-09-23 | 2023-05-09 | 北京小米移动软件有限公司 | 信息上报方法和装置 |
CN118055513A (zh) * | 2022-11-04 | 2024-05-17 | 中国移动通信有限公司研究院 | 一种随机接入资源优化方法、装置和存储介质 |
WO2024178733A1 (zh) * | 2023-03-02 | 2024-09-06 | 北京小米移动软件有限公司 | 信息确定、接收方法和装置、终端、网络设备和存储介质 |
WO2024093109A1 (en) * | 2023-03-28 | 2024-05-10 | Lenovo (Beijing) Limited | Devices and methods for rach-less handover |
CN117596705B (zh) * | 2024-01-19 | 2024-04-30 | 北京小米移动软件有限公司 | 通信方法、终端、网络设备、通信系统及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190132066A1 (en) * | 2017-05-04 | 2019-05-02 | Ofinno Technologies, Llc | Beam-Based Measurement Configuration |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969662B (zh) * | 2009-07-27 | 2015-04-01 | 中兴通讯股份有限公司 | 一种随机接入优化的终端测量上报的方法及系统 |
CN103096355B (zh) * | 2011-11-02 | 2015-11-25 | 华为技术有限公司 | 一种处理随机接入参数的方法及设备 |
EP3202210A1 (en) * | 2014-10-03 | 2017-08-09 | Telefonaktiebolaget LM Ericsson (publ) | Handling physical random access channel transmissions in multi-carrier scenarios |
CN110662251B (zh) * | 2018-06-29 | 2023-11-07 | 夏普株式会社 | 由用户设备执行的方法以及用户设备 |
-
2020
- 2020-04-09 WO PCT/CN2020/084067 patent/WO2021203393A1/en unknown
- 2020-04-09 JP JP2022561550A patent/JP7465994B2/ja active Active
- 2020-04-09 US US17/907,584 patent/US20230156806A1/en active Pending
- 2020-04-09 EP EP20930250.4A patent/EP4115689A4/en active Pending
-
2021
- 2021-04-08 CN CN202110378751.7A patent/CN113518473A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190132066A1 (en) * | 2017-05-04 | 2019-05-02 | Ofinno Technologies, Llc | Beam-Based Measurement Configuration |
Non-Patent Citations (5)
Title |
---|
ERICSSON: "RACH optimization in NR[online]", 3GPP TSG RAN WG2 #106 R2-1906865, JPN6023034011, 2 May 2019 (2019-05-02), ISSN: 0005134109 * |
NOKIA (RAPPORTEUR), NOKIA SHANGHAI BELL: "Stage-2 running CR for 2-step RACH[online]", 3GPP TSG RAN WG2 #108 R2-1915889, JPN6023034012, 8 November 2019 (2019-11-08), ISSN: 0005134110 * |
SAMSUNG: "On Reporting Random Access-related Information[online]", 3GPP TSG RAN WG2 #107 R2-1909210, JPN6023034009, 16 August 2019 (2019-08-16), ISSN: 0005134107 * |
ZTE CORPORATION, SANECHIPS: "Further considerations on RACH optimization[online]", 3GPP TSG RAN WG2 #109_E R2-2000805, JPN6023034010, 14 February 2020 (2020-02-14), ISSN: 0005134108 * |
ZTE: "RACH report for NR RACH optimization[online]", 3GPP TSG RAN WG3 #106 R3-197106, JPN6023034013, 8 November 2019 (2019-11-08), ISSN: 0005134111 * |
Also Published As
Publication number | Publication date |
---|---|
CN113518473A (zh) | 2021-10-19 |
EP4115689A4 (en) | 2023-03-08 |
EP4115689A1 (en) | 2023-01-11 |
US20230156806A1 (en) | 2023-05-18 |
WO2021203393A1 (en) | 2021-10-14 |
JP7465994B2 (ja) | 2024-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7465994B2 (ja) | ランダムアクセスチャネルのための拡張レポート | |
JP2022502927A (ja) | ビーム失敗報告 | |
US20240298354A1 (en) | Random access in communication system | |
JP7402347B2 (ja) | 競合解消タイマの決定 | |
WO2022056689A1 (en) | Serving cell change procedure utilizing multiple candidate target cells | |
JP2022531344A (ja) | ランダムアクセス手順における競合解決 | |
US11445425B2 (en) | Beam failure recovery mechanism | |
JP2022500886A (ja) | ビーム障害回復 | |
US20220394758A1 (en) | Contention resolution in random access procedure | |
KR20230110620A (ko) | 비활성 모드의 장치에 대한 빔 관리 | |
TWI836389B (zh) | 用於小資料傳輸之定時提前驗證技術 | |
WO2023155119A1 (en) | Procedure selection for small data transmission | |
WO2023246765A1 (zh) | 由用户设备执行的方法及用户设备 | |
WO2023201729A1 (en) | Method and apparatus for small data transmission | |
US20240188169A1 (en) | Mechanism for configured grant transmission | |
TW202433974A (zh) | 用於多傳輸接收點之功率控制技術 | |
KR20240146071A (ko) | 스몰 데이터 전송을 위한 절차 선택 | |
JP2023520726A (ja) | タイミングアドバンスの調整 | |
KR20240103002A (ko) | 비지상망에 대한 경합 해결 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7465994 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |