Title:
Ermöglichen der Koexistenz von Langfristiger Entwicklung und WiFi
Kind Code:
T5


Abstract:

Systeme und Verfahren zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz enthalten das Konfigurieren eines oder mehrerer LTE-Knoten (802) für den asynchronen Zugriff und die synchrone Übertragung, um die LTE- und WiFi-Zugriffsmodi zu überbrücken. Ein Kanal wird in dem einen oder den mehreren LTE-Knoten (810) für die LTE-Übertragung reserviert, wobei ein ergänzendes WiFi-Modul in dem einen oder den mehreren LTE-Knoten zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung (816) vorgesehen wird. Die Konkurrenzfenstergrößen werden durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate linear skaliert, um die Durchsatzfairness für das WiFi aufrechtzuerhalten (814), wobei die synchrone Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtung (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums ausgeführt wird (820).




Inventors:
Chai, Eugene, N.J. (Monmouth Junction, US)
Khojastepour, Mohammad, N.J. (Lawrenceville, US)
Rangarajan, Sampath, N.J. (Bridgewater, US)
Sundaresan, Karthikeyan, N.J. (Manalapan, US)
Garikipati, Krishna, Mich. (Ann Arbor, US)
Application Number:
DE112016002714T
Publication Date:
03/01/2018
Filing Date:
09/21/2016
Assignee:
NEC Laboratories America, Inc. (N.J., Princeton, US)
International Classes:



Attorney, Agent or Firm:
Betten & Resch Patent- und Rechtsanwälte PartGmbB, 80333, München, DE
Claims:
1. Computerimplementiertes Verfahren zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz, wobei das Verfahren umfasst:
Konfigurieren eines oder mehrerer LTE-Knoten für den asynchronen Zugriff und die synchrone Übertragung, um die LTE- und WiFi-Zugriffsmodi zu überbrücken;
Reservieren eines Kanals für die LTE-Übertragung in dem einen oder den mehreren LTE-Knoten;
Bereitstellen eines ergänzenden WiFi-Moduls in dem einen oder den mehreren LTE-Knoten zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung;
lineares Skalieren der Konkurrenzfenstergrößen durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate, um die Durchsatzfairness für das WiFi aufrechtzuerhalten; und
Ausführen der synchronen Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums.

2. Verfahren nach Anspruch 1, das ferner das Identifizieren der auf den nicht lizenzierten Trägern zu planenden UEs durch das Messen der Rahmenverlustraten für jedes UE, um die Anfälligkeit des UE für die Störung zu bestimmen, umfasst.

3. Verfahren nach Anspruch 1, wobei der reservierte Zeitraum eine Dauer der LTE-Übertragung ist.

4. Verfahren nach Anspruch 1, wobei die Reservierungssignal-Rundsendung von dem WiFi-Modul ein Bereit-zum-Senden-an-sich-selbst-Paket (CTS-an-sich-selbst-Paket) mit einem Netzzuteilungsvektor-Feld (NAV-Feld), das auf eine Dauer der LTE-Übertragung gesetzt ist, enthält.

5. Verfahren nach Anspruch 1, wobei das WiFi-Modul an dem einen oder den mehreren LTE-Knoten den Kanal bezüglich andauernder Übertragungen abtastet, um einen geeigneten Zeitpunkt zu bestimmen, um die LTE-Übertragung einzuleiten.

6. Verfahren nach Anspruch 1, das ferner das Sortieren eines Satzes mehrerer der UEs gemäß den Rahmenverlustraten der einzelnen UEs umfasst.

7. Verfahren nach Anspruch 6, wobei die Unterrahmenbetriebsmittel in einem nicht lizenzierten Steuerträger den UEs in ansteigender Reihenfolge der Rahmenverlustraten der einzelnen UEs zugewiesen werden.

8. Verfahren nach Anspruch 1, das ferner das Erweitern einer Kanalreservierung durch das Einfügen aufeinanderfolgender Bereit-zum-Senden-an-sich-selbst-Rahmen (CTS-an-sich-selbst-Rahmen) umfasst.

9. Verfahren nach Anspruch 1, das ferner das Bereitstellen von Zeitlücken in einem letzten LTE-Abwärtsstrecken-Unterrahmen durch das Vermeiden des Planens irgendeiner Datenübertragung in dem letzten LTE-Abwärtsstrecken-Unterrahmen umfasst.

10. System zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz, wobei das System umfasst:
einen oder mehrere LTE-Knoten, die zum asynchronen Zugriff und zur synchronen Übertragung konfiguriert sind, um die LTE- und WiFi-Zugriffsmodi zu überbrücken;
einen Kanal-Scheduler zum Reservieren eines Kanals für die LTE-Übertragung in dem einen oder den mehreren LTE-Knoten;
ein ergänzendes WiFi-Modul in dem einen oder den mehreren LTE-Knoten zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung;
eine Skalierungsvorrichtung zum linearen Skalieren der Konkurrenzfenstergrößen durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate, um die Durchsatzfairness für das WiFi aufrechtzuerhalten; und
einen Sender zum Ausführen der synchronen Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums.

11. System nach Anspruch 10, das ferner einen Störungsdetektor zum Identifizieren der auf den nicht lizenzierten Trägern zu planenden UEs durch das Messen der Rahmenverlustraten für jedes UE, um eine Anfälligkeit des UE für die Störung zu bestimmen, umfasst.

12. System nach Anspruch 10, wobei der reservierte Zeitraum eine Dauer der LTE-Übertragung ist.

13. System nach Anspruch 10, wobei die Reservierungssignal-Rundsendung von dem WiFi-Modul ein Bereit-zum-Senden-an-sich-selbst-Paket (CTS-an-sich-selbst-Paket) mit einem Netzzuteilungsvektor-Feld (NAV-Feld), das auf die Dauer der LTE-Übertragung gesetzt ist, enthält.

14. System nach Anspruch 10, wobei das WiFi-Modul an dem einen oder den mehreren LTE-Knoten den Kanal bezüglich andauernder Übertragungen abtastet, um einen geeigneten Zeitpunkt zu bestimmen, um die LTE-Übertragung einzuleiten.

15. System nach Anspruch 10, wobei der Kanal-Scheduler ferner konfiguriert ist, um einen Satz mehrerer der UEs gemäß den Rahmenverlustraten der einzelnen UEs zu sortieren.

16. System nach Anspruch 15, wobei die Unterrahmenbetriebsmittel in einem nicht lizenzierten Steuerträger den UEs in ansteigender Reihenfolge der Rahmenverlustraten der einzelnen UEs zugewiesen werden.

17. System nach Anspruch 10, wobei die Skalierungsvorrichtung ferner konfiguriert ist, um die Kanalreservierung durch das Einfügen aufeinanderfolgender Bereit-zum-Senden-an-sich-selbst-Rahmen (CTS-an-sich-selbst-Rahmen) zu erweitern.

18. System nach Anspruch 10, wobei der Kanal-Scheduler ferner konfiguriert ist, um Zeitlücken in einem letzten LTE-Abwärtsstrecken-Unterrahmen durch das Vermeiden des Planens irgendeiner Datenübertragung in dem letzten LTE-Abwärtsstrecken-Unterrahmen zu schaffen.

19. Nichttransitorisches computerlesbares Speichermedium, das ein computerlesbares Programm zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz umfasst, wobei das computerlesbare Programm, wenn es in einem Computer ausgeführt wird, den Computer veranlasst, die Schritte auszuführen:
Konfigurieren eines oder mehrerer LTE-Knoten für den asynchronen Zugriff und die synchrone Übertragung, um die LTE- und WiFi-Zugriffsmodi zu überbrücken;
Reservieren eines Kanals für die LTE-Übertragung in dem einen oder den mehreren LTE-Knoten;
Bereitstellen eines ergänzenden WiFi-Moduls in dem einen oder den mehreren LTE-Knoten zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung;
lineares Skalieren der Konkurrenzfenstergrößen durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate, um die Durchsatzfairness für das WiFi aufrechtzuerhalten; und
Ausführen der synchronen Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums.

20. Computerlesbares Speichermedium nach Anspruch 19, das ferner das Identifizieren der auf den nicht lizenzierten Trägern zu planenden UEs durch das Messen der Rahmenverlustraten für jedes UE, um eine Anfälligkeit des UE für die Störung zu bestimmen, umfasst.

Description:
INFORMATIONEN ÜBER VERWANDTE ANMELDUNGEN

Diese Anmeldung beansprucht die Priorität der vorläufigen Anmeldung Nummer 62/232.911, eingereicht am 25. September 2015, deren Inhalte hier durch Bezugnahme vollständig mit aufgenommen sind.

HINTERGRUNDTechnisches Gebiet

Die vorliegende Erfindung bezieht sich im Allgemeinen auf die Mobilkommunikation und Vernetzung und spezieller auf das Ermöglichen einer Koexistenz von Langfristiger Entwicklung und WiFi (LTE/WiFi-Koexistenz) für die Mobilkommunikation und den Datentransport.

Beschreibung des Standes der Technik

Es ist notwendig, die langfristige Entwicklung (LTE) in das nicht lizenzierte Spektrum zu bringen, um den beispiellosen Anforderungen zu entsprechen, denen die Betreiber von den allgegenwärtigen, bandbreitenhungrigen mobilen Diensten/Anwendungen gegenüberstehen. Die Zugriffsparadigmen der LTE (zentralisiert/synchron) und des WiFi (verteilt/asynchron) sind jedoch fundamental inkompatibel. Die LTE ist nicht konstruiert, um den Kanal für das WiFi zu liefern, und kann die Bandbreite für das WiFi potentiell knapp werden lassen. Während einfache Ein-Aus-Betrieb-Zugriffsmechanismen für die LTE herkömmliche Mittel der Industrie sind, um dieses herausfordernde Koexistenzproblem zu lösen, gibt es mehrere Artefakte, die den LTE-Übertragungen inhärent sind, die derartige Mechanismen ineffektiv machen.

Gegenwärtig werden zwei Herangehensweisen entwickelt, um die LTE im nicht lizenzierten Spektrum zu unterstützen: die LTE-unlizenziert (LTE-U) und die LTE mit lizenziertem unterstützten Zugriff (LAA-LTE). Die LTE-U erfordert keine Änderungen an den vorhandenen LTE-Standards und verwendet das zyklische Durchlaufen des adaptiven Ein-Aus-Betriebs des LTE-Kanals. Die LTE-U stützt sich auf die Kanalabtastung, um die Ein- und Aus-Dauern gemäß der gemessenen WiFi-Verwendung des Kanals dynamisch einzustellen. Die Ein-Dauer befindet sich typischerweise in der Größenordnung von hunderten von Millisekunden, ist für die LTE-zu-LTE-Koexistenz geeignet, ist aber zu grobkörnig, um eine Kurzzeitfairness zwischen der LTE und dem WiFi aufrechtzuerhalten. Folglich führt dies zu ernstlich verschlechterten LTE- und WiFi-Übertragungen und in verschiedenen Fällen zu einem vollständigen Verlust der Verbindbarkeit.

ZUSAMMENFASSUNG

Ein computerimplementiertes Verfahren zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz enthält das Konfigurieren eines oder mehrerer LTE-Knoten für den asynchronen Zugriff und die synchrone Übertragung, um die LTE- und WiFi-Zugriffsmodi zu überbrücken. In dem einen oder den mehreren LTE-Knoten wird ein Kanal für die LTE-Übertragung reserviert, wobei in dem einen oder den mehreren LTE-Knoten ein ergänzendes WiFi-Modul zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung vorgesehen ist. Die Konkurrenzfenstergrößen werden durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate linear skaliert, um die Durchsatzfairness für das WiFi aufrechtzuerhalten, wobei eine synchrone Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums ausgeführt wird.

Ein System zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz enthält einen oder mehrere LTE-Knoten, die für den asynchronen Zugriff und die synchrone Übertragung konfiguriert sind, um die LTE- und WiFi-Zugriffsmodi zu überbrücken. Ein Kanal-Scheduler reserviert einen Kanal für die LTE-Übertragung in dem einen oder den mehreren LTE-Knoten, wobei ein ergänzendes WiFi-Modul in dem einen oder den mehreren LTE-Knoten den Kanal bezüglich der Belegung und bezüglich der Rundsendung eines Reservierungssignals in dem Kanal vor der LTE-Übertragung abtastet. Eine Skalierungsvorrichtung skaliert die Konkurrenzfenstergrößen linear durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate, um die Durchsatzfairness für das WiFi aufrechtzuerhalten. Ein Sender führt eine synchrone Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums aus.

Ein nichttransitorisches computerlesbares Speichermedium enthält ein computerlesbares Programm zum Verbessern der Langfristige-Entwicklung-WiFi-Koexistenz (LTE-WiFi-Koexistenz) in einem Netz durch das Konfigurieren eines oder mehrerer LTE-Knoten für den asynchronen Zugriff und die synchrone Übertragung, um die LTE- und WiFi-Zugriffsmodi zu überbrücken. In dem einen oder den mehreren LTE-Knoten wird ein Kanal für die LTE-Übertragung reserviert, wobei ein ergänzendes WiFi-Modul in dem einen oder den mehreren LTE-Knoten zum Abtasten des Kanals bezüglich der Belegung und zum Rundsenden eines Reservierungssignals in dem Kanal vor der LTE-Übertragung vorgesehen ist. Die Konkurrenzfenstergrößen werden durch das Vergrößern der Konkurrenzfenstergrößen proportional zu einer Unterrahmen-Kollisionsrate linear skaliert, um die Durchsatzfairness für das WiFi aufrechtzuerhalten, wobei eine synchrone Übertragung von dem einen oder den mehreren LTE-Knoten zu einer oder mehreren Anwendervorrichtungen (UEs) durch das Aktivieren des nicht lizenzierten Trägers während eines reservierten Zeitraums ausgeführt wird.

Diese und andere Vorteile der Erfindung werden für die Durchschnittsfachleute auf dem Gebiet unter Bezugnahme auf die folgende ausführliche Beschreibung und die beigefügten Zeichnungen offensichtlich.

KURZBESCHREIBUNG DER ZEICHNUNGEN

Die Offenbarung stellt in der folgenden Beschreibung bevorzugter Ausführungsformen bezüglich der folgenden Figuren Einzelheiten bereit, worin:

1 ein Blockschaltplan/Ablaufplan ist, der ein beispielhaftes Verarbeitungssystem, in dem die vorliegenden Prinzipien verwendet werden können, gemäß den vorliegenden Prinzipien veranschaulicht;

2 eine graphische Darstellung eines beispielhaften Systems/Verfahrens zum Datentransport einschließlich der Fälle einer LTE/WiFi-Störung gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt;

3 eine graphische Darstellung eines Systems/Verfahrens zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt;

4 eine graphische Darstellung eines Systems/Verfahrens zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) unter Verwendung von Komponententrägern gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt;

5 eine graphische Darstellung eines Systems/Verfahrens zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) unter Verwendung erweiterbarer Kanalreservierungen gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt;

6 eine graphische Darstellung eines Systems/Verfahrens zum Datentransport mit mehreren Anwendergeräten/-vorrichtungen (UEs) pro Rahmen gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt;

7 einen Blockschaltplan/Ablaufplan eines Verfahrens zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt; und

6 einen Blockschaltplan/Ablaufplan eines Systems zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) gemäß einer Ausführungsform der vorliegenden Prinzipien zeigt.

AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGS FORMEN

Gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien werden Systeme und Verfahren zum Ermöglichen der Koexistenz der langfristigen Entwicklung und des WiFi geschaffen.

In einer besonders nützlichen Ausführungsform werden ein System und ein Verfahren zum Ermöglichen einer effizienten und fairen Koexistenz für die nicht lizenzierte LTE und das WiFi unter Verwendung aktueller Protokolle (z. B. ohne irgendwelche Modifikationen entweder an den LTE- oder den WiFi-Protokollen zu erfordern) gemäß den vorliegenden Prinzipien geschaffen.

In einer Ausführungsform können die vorliegenden Prinzipien als eine praktische Lösung zum Ermöglichen der LTE/WiFi-Koexistenz verwendet werden. In einigen Ausführungsformen wird eine derartige Ermöglichung unter Verwendung eines Koexistenzprotokolls geschaffen, das die neuartige Strategie des asynchronen Zugriffs und der synchronen Übertragung (A2TS) für die LTE verwendet, um die Paradigmenlücke gemäß den vorliegenden Prinzipien zu überbrücken. Die LTE kann für den Zugriff auf den Kanal in einer Weise asynchron konkurrieren, die effizient und für das WiFi fair ist, während sie die Übereinstimmung mit den und die Vorteile der synchronen Übertragungen in der LTE bewahrt. Das System und das Verfahren gemäß der vorliegenden Prinzipien können mit handelsüblichen LTE- und WiFi-Plattformen ohne Protokollmodifikationen gemäß verschiedenen Ausführungsformen leicht implementiert und eingesetzt werden.

Die hier beschriebenen Ausführungsformen können vollständig Hardware sein, vollständig Software sein oder sowohl Hardware- als auch Software-Elemente enthalten. In einer bevorzugten Ausführungsform ist die vorliegende Erfindung in Software implementiert, die Firmware, speicherresidente Software, Mikrocode usw. enthält, aber nicht darauf eingeschränkt ist.

Die Ausführungsformen können ein Computerprogrammprodukt enthalten, das von einem computerverwendbaren oder computerlesbaren Medium zugänglich ist, das Programmcode für die Verwendung durch einen Computer oder irgendein Anweisungsausführungssystem oder im Zusammenhang mit einem Computer oder irgendeinem Anweisungsausführungssystem bereitstellt. Ein computerverwendbares oder computerlesbares Medium kann irgendeine Vorrichtung enthalten, die das Programm für die Verwendung durch das Anweisungsausführungssystem, das Gerät oder die Vorrichtung oder im Zusammenhang mit dem Anweisungsausführungssystem, dem Gerät oder der Vorrichtung speichert, überträgt, ausbreitet oder transportiert. Das Medium kann ein magnetisches, optisches, elektronisches, elektromagnetisches, Infrarot- oder Halbleitersystem (oder -gerät oder eine magnetische, optische, elektronische, elektromagnetische, Infrarot- oder Halbleitervorrichtung) oder ein Ausbreitungsmedium sein. Das Medium kann ein computerlesbares Speichermedium, wie z. B. einen Halbleiter- oder Festkörperspeicher, ein Magnetband, eine abnehmbare Computerdiskette, ein Schreib-Lese-Speicher (RAM), ein Festwertspeicher (ROM), eine starre Magnetplatte und eine optische Platte usw., enthalten.

Jedes Computerprogramm kann in maschinenlesbaren Speichermedien oder einer maschinenlesbaren Speichervorrichtung (z. B. einem Programmspeicher oder einer Magnetplatte), die durch einen programmierbaren Universal- oder Spezialcomputer lesbar sind, zum Konfigurieren und Steuern des Betriebs eines Computers greifbar gespeichert sein, wenn die Speichermedien oder die Speichervorrichtung durch den Computer gelesen werden, um die hier beschriebenen Prozeduren auszuführen. Das System der Erfindung kann außerdem als in einem computerlesbaren Speichermedium verkörpert betrachtet werden, das mit einem Computerprogramm konfiguriert ist, wobei das so konfigurierte Speichermedium einen Computer veranlasst, in einer spezifischen und vorgegebenen Weise zu arbeiten, um die hier beschriebenen Funktionen auszuführen.

Ein Datenverarbeitungssystem, das zum Speichern und/oder Ausführen von Programmcode geeignet ist, kann wenigstens einen Prozessor enthalten, der durch einen Systembus direkt oder indirekt an Speicherelemente gekoppelt ist. Die Speicherelemente können einen lokalen Speicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, einen Massenspeicher und Cache-Speicher, die eine vorübergehende Speicherung von wenigstens etwas Programmcode bereitstellen, um die Anzahl zu verringern, wie oft der Code während der Ausführung aus dem Massenspeicher wiedergewonnen wird, enthalten. An das System können entweder direkt oder durch dazwischenliegende E/A-Controller Eingabe-/Ausgabevorrichtungen oder E/A-Vorrichtungen (einschließlich Tastaturen, Anzeigen, Zeigevorrichtungen usw., aber nicht darauf eingeschränkt) gekoppelt sein.

An das System können außerdem Netzadapter gekoppelt sein, um es zu ermöglichen, dass das Datenverarbeitungssystem durch dazwischenliegende private oder öffentliche Netze an andere Datenverarbeitungssysteme oder entfernte Drucker oder Speichervorrichtungen gekoppelt wird. Modems, Kabelmodems und Ethernet-Karten sind nur einige der gegenwärtig verfügbaren Typen von Netzadaptern.

Unter Bezugnahme auf die Zeichnungen, in denen gleiche Bezugszeichen die gleichen oder ähnlichen Elemente repräsentieren, und anfangs auf 1 ist ein beispielhaftes Verarbeitungssystem 100, für das die vorliegenden Prinzipien verwendet werden können, gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. Das Verarbeitungssystem 100 enthält wenigstens einen Prozessor (CPU) 104, der über einen Systembus 102 betriebstechnisch an andere Komponenten gekoppelt ist. An den Systembus 102 sind ein Cache 106, ein Festwertspeicher (ROM) 108, ein Schreib-Lese-Speicher (RAM) 110, ein Eingabe-/Ausgabe-Adapter (E/A-Adapter) 120, ein Tonadapter 130, ein Netzadapter 140, ein Anwenderschnittstellenadapter 150 und ein Anzeigeadapter 160 betriebstechnisch gekoppelt.

Eine erste Speichervorrichtung 122 und eine zweite Speichervorrichtung 124 sind durch den E/A-Adapter 120 betriebstechnisch an den Systembus 102 gekoppelt. Die Speichervorrichtungen 122 und 124 können irgendeine von einer Plattenspeichervorrichtung (z. B. einer magnetischen oder optischen Plattenspeichervorrichtung), einer magnetischen Halbleitervorrichtung usw. sein. Die Speichervorrichtungen 122 und 124 können der gleiche Typ einer Speichervorrichtung oder verschiedene Typen von Speichervorrichtungen sein.

Ein Lautsprecher 132 ist durch den Tonadapter 130 betriebstechnisch an den Systembus 102 gekoppelt. Ein Sender/Empfänger 142 ist durch den Netzadapter 140 betriebstechnisch an den Systembus 102 gekoppelt. Eine Anzeigevorrichtung 162 ist durch den Anzeigeadapter 160 betriebstechnisch an den Systembus 102 gekoppelt.

Eine erste Anwendereingabevorrichtung 152, eine zweite Anwendereingabevorrichtung 154 und eine dritte Anwendereingabevorrichtung 156 sind durch den Anwenderschnittstellenadapter 150 betriebstechnisch an den Systembus 102 gekoppelt. Die Anwendereingabevorrichtungen 152, 154 und 156 können irgendeine von einer Tastatur, einer Maus, einem Tastenblock, einer Bildaufnahmevorrichtungen, einer Bewegungsabtastvorrichtung, einem Mikrophon, einer Vorrichtung, die die Funktionalität von wenigstens zwei der vorhergehenden Vorrichtungen enthält, usw. sein. Selbstverständlich können außerdem andere Typen von Eingabevorrichtungen verwendet werden, während der Schutzumfang der vorliegenden Prinzipien aufrechterhalten wird. Die Anwendereingabevorrichtungen 152, 154 und 156 können der gleiche Typ einer Anwendereingabevorrichtung sein oder können verschiedene Typen von Anwendereingabevorrichtungen sein. Die Anwendereingabevorrichtungen 152, 154 und 156 werden verwendet, um Informationen in das System 100 einzugeben und Informationen aus dem System 100 auszugeben.

Selbstverständlich kann das Verarbeitungssystem 100 außerdem sowohl andere (nicht gezeigte) Elemente enthalten, die durch einen Fachmann auf dem Gebiet leicht in Betracht gezogen werden können, als auch bestimmte Elemente weglassen. In dem Verarbeitungssystem 100 können z. B. in Abhängigkeit von der speziellen Implementierung desselben verschiedene andere Eingabevorrichtungen und/oder Ausgabevorrichtungen enthalten sein, wie durch einen Durchschnittsfachmann auf dem Gebiet leicht erkannt werden kann. Es können z. B. verschiedene Typen drahtloser und/oder verdrahteter Eingabe- und/oder Ausgabevorrichtungen verwendet werden. Überdies können zusätzliche Prozessoren, Controller, Speicher usw. in verschiedenen Konfigurationen außerdem verwendet werden, wie durch einen Durchschnittsfachmann auf dem Gebiet leicht erkannt wird. Diese und andere Variationen des Verarbeitungssystems 100 werden durch einen Durchschnittsfachmann auf dem Gebiet angesichts der hier bereitgestellten Lehren der vorliegenden Prinzipien leicht in Betracht gezogen.

Überdies soll erkannt werden, dass die Systeme 100, 200, 300, 400, 600 und 800, die bezüglich der 1, 2, 3, 4, 6 bzw. 8 beschrieben werden, Systeme zum Implementieren der jeweiligen Ausführungsformen der vorliegenden Prinzipien sind. Ein Teil oder alles des Verarbeitungssystems 100 kann in einem oder mehreren Elementen der Systeme 200, 300, 400, 600 und 800 gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien implementiert sein.

Ferner soll erkannt werden, dass das Verarbeitungssystem 100 wenigstens einen Teil des hier beschriebenen Verfahrens einschließlich z. B. wenigstens eines Teils der Verfahren 200, 300, 400 und 500 nach den 2, 3, 4 und 5 ausführen kann. Ähnlich kann ein Teil oder alles der Systeme 200, 300, 400 und 600 verwendet werden, um wenigstens einen Teil der Verfahren 200, 300, 400, 500, 600 und 700 nach den 2, 3, 4, 5, 6 und 7 gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien auszuführen.

In 2 ist ein Blockschaltplan, der ein System/Verfahren 200 zum Datentransport einschließlich beispielhafter Fälle der LTE/WiFi-Störung zeigt, gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. In einer Ausführungsform kann eine drahtlose Kommunikationsvorrichtung 206 (z. B. ein Zugangspunkt (AP)) über ein Netz 216 mit mehreren Typen drahtloser Vorrichtungen 218, 220 drahtlos kommunizieren 210. Obwohl die Kommunikation 210 innerhalb der geeigneten drahtlosen Kanalbänder (z. B. den ISM-Bändern) ausgeführt werden kann, kann in einigen Ausführungsformen eine LTE-Vorrichtung 202 in der Nähe außerdem über einen LTE-Kanal 208 mit einer Basisstation 212 kommunizieren. Die Hochfrequenzsignale 204, 214 von der LTE-Vorrichtung 202 und der Basisstation 212 können die Fähigkeit der APs 206 stören, mit den drahtlosen Vorrichtungen 218, 220 zu kommunizieren. Der Zugangspunkt kann z. B. anstreben, in Kanälen zu kommunizieren, die Frequenzen enthalten, die sich nah genug bei dem LTE-Band befinden, so dass sich eine Störung angibt.

Es soll erkannt werden, dass die störende LTE-Vorrichtung 202 gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien die gleiche wie eine der anderen drahtlosen Vorrichtungen 218, 220, die über das drahtlose Netz 216 kommunizieren, sein kann, obwohl sie als verschiedene Vorrichtungen dargestellt sind.

In einigen Ausführungsformen kann eine Smartphone-Vorrichtung (z. B. 218) z. B. die gleichzeitige LTE- und drahtlose Kommunikation innerhalb derselben Vorrichtung 218 ermöglichen. Folglich kann ein Zugangspunkt 212 versuchen, mit einer speziellen Vorrichtung (z. B. 218) in einem WiFi-Kanal zu kommunizieren, wobei aber die Vorrichtung 218 selbst die LTE/WiFi-Störung in dem Netz 140 gemäß verschiedenen Ausführungsformen verursachen kann.

In 3 ist ein Blockschaltplan, der ein System auf hoher Ebene und ein Verfahren zum Ermöglichen der LTE/WiFi-Koexistenz zeigt, unter Verwendung einer beispielhaften Testumgebung 300 gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt.

Vor dem ausführlichen Beschreiben verschiedener Ausführungsformen der vorliegenden Prinzipien wird etwas Hintergrund über die Herausforderungen, denen beim Ermöglichen der LTE/WiFi-Koexistenz begegnet wird, und der Mängel der herkömmlichen Systeme, um die Herausforderungen zu behandeln und eine effiziente, zuverlässige Verbindbarkeit beim Vorhandensein von LTE- und WiFi-Netzen zu schaffen. Das Betreiben der LTE im nicht lizenzierten Spektrum hat in letzter Zeit eine begeisterte Unterstützung von der Industrie empfangen, um die Kapazität und die Abdeckung der LTE-Netze zu erhöhen. Diese Herangehensweise ermöglicht es den Betreibern, die gleiche Back-End-Infrastruktur aufrechtzuerhalten, während das lizenzierte LTE-Spektrum mit Bandbreite von dem nicht lizenzierten Spektrum durch einen als Trägeransammlung bezeichneten Prozess erweitert wird.

Vor dem Einsetzen der LTE im nicht lizenzierten Spektrum sollte sichergestellt werden, dass die LTE sowohl mit den WiFi-Netzen, die in diesen Frequenzen gegenwärtig vorherrschend sind, als auch mit den anderen LTE-Netzen in dem gleichen nicht lizenzierten Band fair koexistiert. Die LTE stützt sich jedoch auf ein synchrones, zentral gemanagtes Kanalzugriffsmodell. Dies ist sowohl mit dem verteilten asynchronen Modell des WiFi inkompatibel als auch für die Koexistenz mit anderen konkurrierenden LTE-Netzen nicht förderlich.

Es werden gegenwärtig zwei Herangehensweisen entwickelt, um die LTE in dem nicht lizenzierten Spektrum zu unterstützen (z. B. die LTE-unlizenziert (LTE-U) und die LTE mit lizenziertem unterstützten Zugriff (LAA-LTE)). Die LTE-U erfordert keine Änderungen an den vorhandenen LTE-Standards und verwendet das zyklische Durchlaufen des adaptiven Ein-Aus-Betriebs des LTE-Kanals. Die LTE-U stützt sich auf die Kanalabtastung, um die Ein- und Aus-Dauern gemäß der gemessenen WiFi-Verwendung des Kanals dynamisch einzustellen. Die Ein-Dauer befindet sich typischerweise in der Größenordnung von hunderten von Millisekunden, ist für die LTE-zu-LTE-Koexistenz geeignet, ist aber zu grobkörnig, um eine Kurzzeitfairness zwischen der LTE und dem WiFi aufrechtzuerhalten. Die LAA-LTE kann die Kurzzeit-WiFi-Fairness durch das Ermöglichen, dass der LTE-Kanal während kürzerer Zeiträume von 1–10-ms-Intervallen aktiviert wird, verbessern. Die LAA-LTE verwendet das Hören-vor-Sprechen (LBT), das sich auf eine Bewertung eines störungsfreien Kanals (CAA) stützt, bevor die LTE-Unterrahmen übertragen werden. Ungleich zur LTE-U erfordert die LAA-LTE Modifikationen am LTE-Luftschnittstellenstandard.

Sowohl die LTE-U als auch die LAA-LTE begegnen jedoch mehreren fundamentalen Herausforderungen, die die Machbarkeit des Betreibens der LTE im nicht lizenzierten Spektrum bedrohen. Eine entgegentretende Herausforderung kann eine geringe Empfindlichkeit enthalten. Gemäß den aktuellen Spezifikationen des europäischen Instituts für Telekommunikationsstandards (ETSI) detektiert das LBT nur eine WiFi-Signalenergie über –60 dBm. Dies ist ähnlich zur WiFi-Energiedetektion der LTE-Signale, die einen CCA-Schwellenwert von –62 dBm verwendet. Sowohl die LTE- als auch die WiFi-Netze können jedoch bei Signalpegeln von –80 dBm und tiefer erfolgreich arbeiten. Folglich verschlechtert eine Störungsenergie unter dem CCA-Schwellenwert die LTE- und die WiFi-Übertragungen immer noch gravierend, wobei sie zu einem vollständigen Verlust der Verbindbarkeit führen kann.

In einigen Ausführungsformen kann eine weitere entgegentretende Herausforderung das Berücksichtigen von Übertragungslücken enthalten. Die Übertragungen der LTE-Rahmen enthalten selbst während ihrer aktiven Zeiträume inhärente Lücken im Zeitbereich, da keine kontinuierliche Quelle der Signalenergie bereitgestellt wird. Diese unabsichtlichen Übertragungslücken kommen von den Steuer- und Datenabschnitten des Rahmens. Es ist in Anbetracht der großen Anzahl gleichzeitiger Anwender und der dem LTE-Verkehr inhärenten Heterogenität herausfordernd, die Datenlücken zu minimieren. Es ist jedoch noch schwieriger, die Steuerlücken unter Verwendung herkömmlicher Systeme und Verfahren zu eliminieren, ohne den Betrieb des Netzes negativ zu beeinflussen.

Die Anzahl gleichzeitiger Anwender, die geplant werden kann, hängt z. B. von der Größe der Steuerkanäle ab. Folglich verringert das Eliminieren der Steuerlücken durch das vollständige Entfernen der Steuerkanäle die Vorteile aus der Anwender-Multiplexierung. Wenn die Steuerkanäle aktiv sind, ist es ferner notwendig, Teile von ihnen unbenutzt zu halten, um die Zwischenzellenstörung (z. B. als Teil der Zwischenzellenstörungs-/Koordinationsprozeduren) zu minimieren. Leider sind diese LTE-Zeitlücken typischerweise viel größer als die WiFi-Schlitzdauer (9 µs). Folglich ist es leicht, dass das WiFi oder die LAA-LTE unter Verwendung des LBT diese Lücken als Übertragungsgelegenheiten falsch interpretiert, was zu WiFi-LTE- und LTE-LTE-Kollisionen führt.

In einigen Ausführungsformen kann eine weitere Herausforderung für das Ermöglichen der LTE/WiFi-Koexistenz die LTE-zu-LTE-Koexistenz-Zeitmaßstäbe enthalten. Es gibt bei den optimalen Zeitmaßstäben, bei denen die LTE-zu-LTE- und die LTE-zu-WiFi-Koexistenz arbeiten, einen inhärenten Konflikt. Die LTE-zu-WiFi-Koexistenz profitiert (hinsichtlich der Fairness) von den kurzen Ein-/Aus-Zeiträumen der LAA-LTE. Wenn es jedoch wenig oder keine WiFi-Aktivität gibt, kann die LTE-zu-LTE-Koexistenz mit längeren Ein-Zeiträumen besser bedient werden. Die LTE-Mechanismen, wie z. B. das Betriebsmittel-/Frequenzmanagement, die halbbeständige Planung, das QoS-Management usw. arbeiten in groben Zeitmaßstäben (z. B. Sekunden). Die schnelle Ein-Aus-Art des LBT in der LAA-LTE ist für derartige Mechanismen nicht förderlich. Folglich kann es in dem Fall der LTE-zu-LTE-Koexistenz vorteilhaft sein, dass die Ein-Dauer z. B. hunderte von Millisekunden bis mehrere Sekunden beträgt. Die Verwendung derartiger langer Zeiträume vergrößert jedoch außerdem die Wahrscheinlichkeit von Daten- und Steuerlücken, die wiederum die Störung zwischen den LTE-Zellen von verschiedenen Betreibern vergrößert. Es wird angegeben, dass die Vorherrschaft der 5-GHz-Kanäle, gekoppelt mit wenig oder keiner WiFi-Aktivität in einigen von ihnen (z. B. in den DFS-Bändern), Szenarios erzeugen kann, in denen die LTE-zu-LTE-Koexistenz das vorherrschende Phänomen ist.

Die vorliegenden Prinzipien können verwendet werden, um in Übereinstimmung mit verschiedenen Ausführungsformen diese Herausforderungen zu überwinden und um es zu ermöglichen, dass die LTE und die WiFi effizient koexistieren und ein faires gemeinsames Benutzen des nicht lizenzierten Spektrums aufrechterhalten, während sie vollständig mit den Standards übereinstimmen, was hier im Folgenden ausführlicher beschrieben wird.

In einer Ausführungsform können ein System und ein Verfahren einschließlich einer Testumgebung 300 konstruiert und verwendet werden, um es zu ermöglichen, dass die handelsüblichen LTE- und WiFi-Vorrichtungen über dasselbe Frequenzspektrum koexistieren. Die Testumgebung 300 kann ein separates LTE-Netz 302 und ein separates WiFi-Netz 306 enthalten und kann eine bidirektionale Hochfrequenzbrücke (HF-Brücke) 304 verwenden, die die HF-Signale zwischen diesen beiden Netzen 302, 306 weiterleiten kann. Obwohl die aktuellen (kommerziellen) LTE-Basisstationen 212 (z. B. die eNodeBs) und das Anwendergerät 308 (UE) herkömmlich nicht in dem nicht lizenzierten Spektrum arbeiten, kann das Ermöglichen der Koexistenz kommerzieller LTE- und WiFi-Netze gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien unter Verwendung der Testumgebung 300 veranschaulicht werden (es wird z. B. die Art der LTE-Zeitlücken und der Kanalabtastschwellenwerte, die im Zentrum des Koexistenzproblems liegen, zusammen mit ihrer Auswirkung auf die Leistung charakterisiert).

In einigen Ausführungsformen kann eine effiziente und zuverlässige LTE/WiFi-Koexistenz geschaffen werden, indem eine Hauptquelle des Koexistenzproblems, nämlich der fundamentale Unterschied in den Zugriffsmodi des WiFi (verteilt und asynchron) und der LTE (zentralisiert und synchron) gemäß den vorliegenden Prinzipien berücksichtigt wird. Der Unterschied kann überbrückt werden, indem dem LTE-Knoten ermöglicht wird, asynchron (z. B. einer Weise, die mit den WiFi-Knoten kompatibel und zu den WiFi-Knoten fair ist) zuzugreifen, aber synchron (z. B. die Übereinstimmung und die Vorteile der synchronen LTE beibehaltend) in dem nicht lizenzierten Spektrum zu übertragen. Für die Einfachheit der Veranschaulichung wird dieser neuartige Modus des LTE-Betriebs gemäß den vorliegenden Prinzipien im Folgenden als A2TS bezeichnet.

In einigen Ausführungsformen können die vorliegenden Prinzipien verwendet werden, um den wachsenden Trend der kleinen LTE-Zellen wirksam einzusetzen, die sowohl mit LTE- als auch mit WiFi-Schnittstellen ausgerüstet sind. Für jeden nicht lizenzierten Träger in der LTE kann z. B. eine WiFi-Schnittstelle in einer eNodeB 312 nur für den Zweck der Konkurrenz (z. B. des Zugriffs) auf denselben Kanal verwendet werden. Sobald die WiFi-Schnittstelle den Zugriff auf den Kanal erlangt, kann sie ein Bereit-zum-Senden-an-sich-selbst (CTS-an-sich-selbst) rundsenden, wobei das Netzzuteilungsvektor-Feld (NAV-Feld) auf die Dauer der LTE-Übertragung gesetzt ist. Die LTE-Schnittstelle kann dann gemäß den vorliegenden Prinzipien den nicht lizenzierten Träger in demselben Frequenzband aktivieren und kann während dieses reservierten Zeitraums die synchrone Übertragung zu ihren UEs beginnen.

In einigen Ausführungsformen können das System und das Verfahren gemäß den vorliegenden Prinzipien nur in der eNodeB 312 eingesetzt werden, wobei sie als solche keine Änderungen an den anderen LTE-UEs 308 oder den WiFi-Vorrichtungen 324, 320 erfordern. Das Ermöglichen des A2TS unter Verwendung einer WiFi-Schnittstelle dient dazu, die entscheidenden Herausforderungen (die oben beschrieben worden sind), die zu der nicht lizenzierten LTE gehörig sind, direkt zu behandeln. Die Verwendung der WiFi-Schnittstelle für die Meldung und das Abtasten ermöglicht ferner eine auf der Präambeldetektion basierende Kanalabtastung und vergrößert dadurch die Empfindlichkeit z. B. bis zu –82 dB, um die Störung von leistungsschwachen Übertragungen abzuschwächen. Die Kanalreservierung gemäß den vorliegenden Prinzipien (z. B. über das CTS-an-sich-selbst) kann eine WiFi/LTE-Störung selbst während der Zeitlücken in den LTE-Übertragungen verhindern.

In einer Ausführungsform ermöglicht der oben beschriebene Reservierungsmechanismus außerdem eine direkte Reservierung des Kanals während eines Zeitraums (z. B. bis zu 32 ms auf einmal) (eingeschränkt durch ein 16-Bit-NAV-Feld), wobei er folglich einen ausgedehnten kontinuierlichen LTE-Betrieb ermöglicht, falls und wenn er für die LTE-LTE-Koexistenz erwünscht ist. Während der A2TS-Betriebsmodus die nicht lizenzierte LTE fördert, gibt es jedoch mehrere Betriebsherausforderungen (z. B. das Kollisionsmanagement, die Fairness und die Effizienz), die (z. B. in der Praxis der echten Welt) unter Verwendung verschiedener Ausführungsformen der vorliegenden Prinzipien überwunden werden können.

In einigen Ausführungsformen können sich bezüglich des Kollisionsmanagements die Kanalreservierungen von den eNodeBs 312 darauf stützen, um gemäß den vorliegenden Prinzipien die Übertragungen zu den UEs 308 zu schützen. Verborgene WiFi-Endgeräte, die nicht imstande sein können, die CTS-Nachrichten zu decodieren, können jedoch weiterhin die andauernden LTE-Übertragungen stören. Dieses Problem kann bei der LTE, die in einem einzigen Rahmen unter Verwendung des orthogonalen Frequenzmultiplexzugriffs (OFDMA) an mehrere UEs 308 überträgt, verschlimmert werden, was zu variierenden Störungs-/Kollisionsniveaus an den UEs führen kann. In verschiedenen Ausführungsformen kann dieses Problem unter Verwendung einer einfachen, jedoch effektiven A2TS-Kenntnis-Planungstrategie überwunden werden, die die Auswirkung der Störung von derartigen verborgenen Knoten gemäß den vorliegenden Prinzipien minimiert.

In einigen Ausführungsformen kann bezüglich der Fairness gemäß den vorliegenden Prinzipien auf die WiFi-Mechanismen des Mehrfachzugriffs mit Trägerprüfung (CSMA) vertraut werden, um fair um den Kanalzugriff zu konkurrieren. Die WiFi-Konkurrenzfenster-Größenparameter werden jedoch konventionell nur für die typischen Eins-zu-Eins-WiFi-Übertragungen geeignet gewählt. Folglich führt die Verwendung der gleichen Konkurrenzparameter für eine erweiterte Einer-zu-Vielen-Client-Übertragung zum Verkümmern der WiFi-Vorrichtungen und zu möglichen verlorenen Verbindungen. In verschiedenen Ausführungsformen kann dieses Problem gemäß den vorliegenden Prinzipien unter Verwendung eines A2TS-Kenntnis-Zeitverzögerungs-Mechanismus überwunden werden, der entworfen ist, um eine faire gemeinsame Benutzung des Kanals mit dem WiFi aufrechtzuerhalten.

In einigen Ausführungsformen kann bezüglich der Effizienz aufgrund der Einschränkungen der NAV-Feldgröße im WiFi jedes CTS den Kanal nur während 32 ms reservieren. Gemäß der LTE-zu-LTE-Koexistenz, wo längere Ein-Dauern bevorzugt sind, ist dies nicht erwünscht, da es die Leistung der LTE einschränkt. Das Lösen dieses Leistungsproblems wird herausfordernder gemacht, weil, um standardkonform zu bleiben, keine Änderungen an der physikalischen LTE- und WiFi-Schicht (PHY) ausgeführt werden können. Folglich ist ein kundenspezifischer Koordinationsmechanismus der PHY-Schicht zwischen den LTE- und WiFi-Schnittstellen in derselben eNodeB unter Verwendung herkömmlicher Systeme und aktueller Standards nicht möglich.

In einigen Ausführungsformen können, um dieses Leistungsproblem zu überwinden, während standardkonform geblieben wird (z. B. keine Änderungen entweder an dem LTE- oder dem WiFi-Standard), gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien ein neuartiges Reservierungserweiterungssystem und -verfahren verwendet werden, um längere Reservierungsdauern zu erreichen, ohne irgendwelche Lücken in die nicht lizenzierte Übertragung einzuführen. Da das System und das Verfahren gemäß den vorliegenden Prinzipien mit den vorhandenen Standards vollkommen kompatibel sind, können sie gemäß verschiedenen Ausführungsformen in irgendeinem vorhandenen (oder künftigen) System (z. B. einer Plattform kleiner LTE-U-/LAA-LTE-Zellen) leicht eingesetzt werden.

Gemäß den aktuellen LTE-U/LAA-LTE-Spezifikationen können die nicht lizenzierten Träger in zwei Formen verwendet werden: (a) Nur-Abwärtsstrecken-Übertragungen unter Verwendung der Frequenzduplex-LTE (FDD-LTE) oder (b) Aufwärtsstrecken- und Abwärtsstreckenübertragungen unter Verwendung der Zeitduplex-LTE (TDD-LTE). Konventionell werden die Nur-Aufwärtsstrecken-Komponententräger nicht unterstützt. In einigen Ausführungsformen können die LTE-Netze 302 unter Verwendung der (oben beschriebenen) A2TS-Protokollkonfiguration, die zur LTE völlig kompatibel ist und folglich außerdem mit dem aktuellen Industrieinteresse an den LTE-U- und LAA-LTE-Protokollen kompatibel ist, in den WiFi-Raum 306 gebracht werden. Die LAA-LTE-Vorrichtungen sind noch nicht vorhanden, während die LTE-U mit dem vorhandenen LTE-Rahmen kompatibel ist. Folglich werden die vorliegenden Prinzipien bezüglich der LTE-U in den nicht lizenzierten Nur-Abwärtsstrecken-Kanälen beschrieben. Es soll jedoch erkannt werden, dass betont wird, dass das System und das Verfahren gemäß den vorliegenden Prinzipien einschließlich des A2TS-Protokolls gleichermaßen auf die LAA-LTE und irgendwelche anderen LTE-Rahmen gemäß verschiedenen Ausführungsformen anwendbar sind.

In einer beispielhaften Ausführungsform kann ein LTE-Rahmen eine Dauer von 10 ms aufweisen und kann in 10 Unterrahmen (jeder 1 ms lang) aufgeteilt sein. Jeder Unterrahmen kann in mehrere Betriebsmittelblöcke (RBs) partitioniert sein, die dann gemäß den vorliegenden Prinzipien in mehrere Typen von Kanälen aufgeteilt sein können. Diese Kanäle enthalten z. B. (i) Steuerkanäle, die zum Austauschen von Steuerinformationen (z. B. Betriebsmittelzuweisungen) zwischen der eNodeB 312 und den UEs 308 verwendet werden; (b) Datenkanäle, die die Datennutzlasten übertragen; und (c) Bezugssignale, die durch die UEs 308 zur Synchronisation und Datendecodierung verwendet werden. In einigen Ausführungsformen kann die LTE bis zu fünf verschiedene Spektrumbänder (z. B. Komponententräger, (CCs)) in einem einzigen zusammengesetzten Kanal ansammeln. Jeder CC kann gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien entweder für Aufwärtsstrecken- oder für Abwärtsstreckenverkehr verwendet werden und kann entweder im nicht lizenzierten oder im lizenzierten Spektrum zentriert sein.

Es wird angegeben, dass es keine herkömmlichen/kommerziell verfügbaren eNodeBs und UEs gibt, die im nicht lizenzierten Spektrum arbeiten. Folglich wird eine LTE-Testumgebung 300, die konfiguriert ist, um durch eine neuartige bidirektionale HF-Brücke 304 zwischen zwei Netzen 302, 306 eine vereinheitlichte WiFi- und LTE-Wechselwirkung zu erreichen, gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. Diese bidirektionale HF-Brücke 304 kann LTE-Signale in den WiFi-Kanal und umgekehrt senden, alle mit einer vernachlässigbaren Weiterleitungs-Latenzzeit. Folglich können die dynamischen Wechselwirkungen zwischen dem WiFi und der LTE gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien analysiert und/oder in Betracht gezogen werden, wenn in denselben Frequenzbändern gearbeitet wird.

In einer Ausführungsform kann die Testumgebungsarchitektur 300 drei Hauptkomponenten enthalten: das LTE-Netz 302, das WiFi-Netz 306 und die HF-Brücke 304. Das LTE-Netz 302 und das WiFi-Netz 304 können auf getrennten Frequenzen arbeiten, wobei gemäß den vorliegenden Prinzipien für Veranschaulichungszwecke in dieser Ausführungsform das Band 13 und der Kanal 36 für das LTE-Netz 302 bzw. das WiFi-Netz 306 verwendet werden können.

In einer Ausführungsform kann das LTE-Netz 302 z. B. eine kommerzielle eNodeB 312 kleiner Zellen der LTE-Freigabe 8 mit Einzeleingang/Einzelausgang (SISO) mit einer Sendeleistung von bis zu 1 W zusammen mit mehreren (z. B. bis zu 5) handelsüblichen UE-Pantech-USB-Dongles für die UEs 308 enthalten. Die eNodeB 312 kleiner Zellen kann in dieser veranschaulichenden Ausführungsform 10-MHz-FDD-LTE-Aufwärtsstrecken- und Abwärtsstreckenkanäle im LTE-Band 13 verwenden. Gemäß den vorliegenden Prinzipien kann ein Verteiler 310 an einem aktiven Antennenanschluss an der eNodeB 312 angeschlossen sein, wobei ein Ausgangsanschluss des Verteilers 310 mit einer 3-dBi-Rundstrahlantenne 301 verbunden sein kann, während der andere Anschluss über ein HF-Kabel 303 mit der HF-Brücke 304 verbunden sein kann.

In einer Ausführungsform kann das WiFi-Netz 306 z. B. ein 20-MHz-802.11a-SISO-WiFi-Netz 306 im 5-GHz-Band sein. Für Veranschaulichungszwecke wird im Folgenden die Verwendung von zwei verschiedenen WiFi-Netzanordnungen dargestellt, obwohl jederzeit nur eine Anordnung verwendet wird. Ein erster Typ der Anordnung eines WiFi-Netzes 306, der verwendet werden kann, ist eine Anordnung der drahtlosen Forschungsplattform v3 mit freiem Zugang (WARPv3). In einer Ausführungsform können die LTE-Messungen in Übereinstimmung mit den vorliegenden Prinzipien unter Verwendung der WARPv3 und der 802.11-Bezugskonfiguratoin v1.2 erhalten werden.

Gemäß verschiedenen Ausführungsformen stellt die WARPv3 ausführlichere Leistungsstatistiken bereit, als sie von kommerziellen WiFi-Vorrichtungen erhalten werden können. Eine der WARPv3-Platinen kann als ein AP 324 konfiguriert sein, während mehrere (z. B. bis zu 5) andere WARPv3-Platinen als STAs verwendet werden können (z. B. WiFi-Clients (z. B. ein Laptop, ein Mobiltelephon usw.)). Gemäß den vorliegenden Prinzipien kann in einer Ausführungsform ein Verteiler 322 mit einem aktiven Antennenanschluss des WARPv3-AP 324 verbunden sein, wobei einer der Verteilerausgänge z. B. mit einer 3-dBi-WiFi-Rundstrahlantenne 301 verbunden sein kann, während ein weiterer Anschluss über ein HF-Kabel 303 mit einer HF-Brücke 304 verbunden sein kann.

In einer weiteren Ausführungsform kann ein alternatives WiFi-Netz 302, das z. B. unter Verwendung handelsüblicher TP-Verbindungs-WiFi-Vorrichtungen aufgebaut ist, gemäß den vorliegenden Prinzipien verwendet werden. In einer veranschaulichenden Ausführungsformen kann gemäß den vorliegenden Prinzipien eine TP-Verbindungs-TL-WDN4800-PCIe-WiFi-Karte, die in einem Desktop-PC installiert ist, als ein AP 324 verwendet werden, wobei andere TL-WN821N-WiFi-Dongles als die STAs 320 verwendet werden können, wobei ein Verteiler 322 mit einem aktiven Antennenanschluss an dem AP 324 verbunden sein kann. Diese Netzanordnung kann ein Störsignalersatz für das WARPv3-Netz sein, wobei die TP-Verbindungs-Plattform als ein Beispiel beschrieben wird, um zu demonstrieren, dass die vorliegenden Prinzipien gemäß verschiedenen Ausführungsformen über eine nicht modifizierte WiFi-Hardware anwendbar sind.

Obwohl die vorliegenden Prinzipien hier bezüglich der obigen Typen der WiFi- und LTE-Netzkonfigurationen beschrieben werden, soll erkannt werden, dass die vorliegenden Prinzipien angewendet werden können, um die LTE/WiFi-Koexistenz in mehreren verschiedenen Typen von Netzkonfigurationen gemäß verschiedenen Ausführungsformen zu ermöglichen.

In einer Ausführungsform kann gemäß den vorliegenden Prinzipien eine phasengleiche und eine um 90 Grad phasenverschobene Weiterleitung (I/Q-Weiterleitung) an der HF-Brücke 304 z. B. unter Verwendung von zwei universellen Software-Funkperipheriegeräten (USRP) 314, 318 ausgeführt werden, um die LTE- und WiFi-Störung zwischen den beiden Netzen 302, 306 weiterzuleiten. Jedes USRP 314, 318 kann z. B. zwei (nicht gezeigte) CBX-120-HF-Tochterplatinen enthalten. In der LTE-zu-WiFi-Brücke kann gemäß verschiedenen Ausführungsformen eine HF-Tochterplatine an einem USRP über ein HF-Kabel mit dem Anschluss des Verteilers 310 an der LTE-eNodeB 312 verbunden sein, während die andere HF-Platine mit einer 3-dBi-Rundstrahlantenne 301 verbunden sein kann.

In einer veranschaulichenden Ausführungsform kann die LTE-zu-WiFi-Brücke 304 den 10-MHz-Abwärtsstrecken-LTE-Kanal von der eNodeB 312 bei 46,08 MHz abtasten. Dies ist genau dreimal die Abtastrate eines 10-MHz-LTE-Kanals in dieser Ausführungsform. Diese überabgetasteten Daten können dann sofort durch die andere HF-Tochterplatine in das 5-GHz-WiFi-Netz gesendet werden. Die Spektrumleistungseigenschaften (und folglich das Störungsverhalten) des LTE-Signals werden gemäß verschiedenen Ausführungsformen nach dem Überbrücken in das WiFi-Netz aufrechterhalten. Die Brücke 304 kann gemäß den vorliegenden Prinzipien in dem weitergeleiteten Signal Phasenversätze verursachen, wobei dies die Testumgebung (oder die Netzfunktionalität in der echten Welt) nicht beeinflussen kann, da das weitergeleitete LTE-Signal in dem WiFi-Netz nicht decodiert werden kann. In einigen Ausführungsformen werden die Frequenz und die Zeitsynchronisation über beide USRPs 314, 318 unter Verwendung einer gemeinsamen Bezugstaktquelle 316 aufrechterhalten.

Gemäß den vorliegenden Prinzipien kann eine ähnliche Konfiguration für die WiFi-zu-LTE-Brücke verwendet werden, mit Ausnahme, dass stattdessen eine 50-MHz-Abtastrate (2,5 × -Überabtastung) verwendet werden kann, um die WiFi-Signale weiterzuleiten. In einigen Ausführungsformen kann jede Brücke (LTE-zu-WiFi und WiFi-zu-LTE) die direkt von der eNodeB 312 bzw. dem WiFi-AP 324 erhaltenen Signale über ein HF-Kabel 303 weiterleiten. Folglich kann keine zyklische HF-Überbrückung ausgeführt werden, wobei die in das WiFi-Netz 306 weitergeleiteten LTE-Signale anschließend nicht zurück in das LTE-Netz 302 weitergeleitet werden können.

In einigen Ausführungsformen kann während der Datenübertragung unter Verwendung der HF-Brücke 304 sowohl in der WiFi-zu-LTE-Brücke (z. B. 306-304-302) als auch in der LTE-zu-WiFi-Brücke (z. B. 302-304-306) eine Überbrückungs-Latenzzeit vorhanden sein. Für Veranschaulichungszwecke kann für dieses Beispiel angenommen werden, dass jede Brücke eine Überbrückungs-Latenzzeit von 250 µs aufweist. Die Latenzzeit kann den Datentransport in mehreren Bereichen des Datentransports, einschließlich z. B. (i) der Zeitlücken im kleinen Maßstab in den Daten- und Steuerbetriebsmittelblöcken (RBs) und (ii) der Lücken im großen Maßstab von der Aktivierung/Deaktivierung der LTE-Komponententräger (LTE-CCs), beeinflussen, was hier im Folgenden ausführlicher beschrieben wird.

In einigen Ausführungsformen können die Zeitlücken im kleinen Maßstab vorhanden sein und können während des Datentransports sowohl die LTE-zu-WiFi- als auch die WiFi-zu-LTE-Latenzzeit beeinflussen. Für Veranschaulichungszwecke kann z. B. angenommen werden, dass eine 250-µs-LTE-zu-WiFi-Latenzzeit vorhanden ist, wenn der Abwärtsstrecken-LTE-Kanal in das WiFi-Netz 306 weitergeleitet wird. Es wird z. B. der Fall betrachtet, in dem in dem LTE-Kanal eine Zeitlücke vorhanden ist. Das WiFi wird während dieser Lücke einen störungsfreien Kanal folgern und seine Übertragung beginnen. Aufgrund der Überbrückungs-Latenzzeit erscheint diese Lücke 250 µs später im WiFi-Kanal. Dies kann jedoch keine Auswirkung auf die WiFi-Messungen haben, da die Leistung des WiFi von dem Kanalzustand abhängig ist, der hier immer noch bewahrt wird, obgleich mit einer festen Verzögerung.

In dieser Ausführungsform kann ähnlich angenommen werden, dass die WiFi-zu-LTE-Brücke eine 250-µs-Überbrückungsverzögerung erleidet. Dies bringt mit sich, dass die Wirkung des WiFi auf die LTE eine Gesamtverzögerung von 500 µs sieht. Diese Verzögerung hat jedoch eine begrenzte Wirkung auf die Störungsauswirkung, die die WiFi auf die LTE hat. Es wird z. B. betrachtet, dass eine typische 1,5-kB-802.11a-WiFi-Übertragung bei der höchsten Rate von 54 Mbit/s eine Sendezeit von 280 µs (232 µs DATEN + 16µs SIFS + 32µs ACK) aufweist. Diese Sendezeit nimmt bei geringeren Bitraten und mit der Rahmenansammlung zu. In einigen Ausführungsformen können die Zeitlücken in den LTE-Netzen immer kleiner als oder gleich 220 µs bei einer Mediandauer unter 140 µs sein. Folglich ist es im hohen Grade wahrscheinlich, dass eine WiFi-Übertragung, die in der Lücke beginnt, während des Datentransports einen LTE-Rahmen stört.

In einer Ausführungsform können gemäß den vorliegenden Prinzipien Lücken im großen Maßstab (z. B. mehrere ms) von der Aktivierung/Deaktivierung der LTE-Komponententräger (LTE-CCs) verursacht werden. Die Auswirkung der Latenzzeit kann signifikanter sein und zu einer Auswirkung im großen Maßstab führen, z. B. wenn die Betriebszeit der LTE zyklisch durchlaufen wird. Insbesondere kann die Weiterleitungslatenzzeit eine Fehlanpassung (z. B. eine Verzögerung) zwischen dem tatsächlichen Aktivierungszeitpunkt der LTE-CCs und dem Zeitpunkt, zu dem diese Aktivierung durch die WiFi gesehen wird, verursachen. Diese Verzögerung kann zu zusätzlichen und unberechtigten LTE-WiFi-Kollisionen führen, wenn der LTE-CC freigegeben ist. Ähnliche Wirkungen sind bei der Auswirkung der USRP-Kommunikationsverzögerungen auf das WiFi-CSMA-Verhalten beobachtet worden. Die überwältigende Mehrzahl der LTE-WiFi-Kollisionen ist jedoch gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien auf die Zeitlücken im kleinen Maßstab in den LTE-Unterrahmen während des Datentransports zurückzuführen.

In 4 ist eine graphische Darstellung eines Systems/Verfahrens 400 zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) unter Verwendung von Komponententrägern gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt.

In einigen Ausführungsformen können sich die LTE-Lücken 412, 418 aufgrund vorgegebener Steuer- und Datenzuteilungen, die unbenutzt verlaufen, ergeben. Es erscheint folglich, dass diese Lücken in zwei Weisen leicht eliminiert werden können (i) durch das Übertragen von Zufallsdaten in allen unbenutzten/leeren Steuer- und Daten-RBs und (ii) durch das vollständige Entfernen des Steuerkanals aus den nicht lizenzierten sekundären Komponententrägern (CCs) (indem sie z. B. nur in den lizenzierten primären CCs gehalten werden). Diese Herangehensweisen weisen jedoch mehrere Einschränkungen und Probleme auf.

Eine erste Einschränkung kann z. B. die begrenzte (Steuer-)Anwendermultiplexierung enthalten. Die Größe des Steuerkanals 414 kann die Anzahl der UEs, die während einer LTE-Übertragung 416 in einem speziellen Unterrahmen geplant werden kann, direkt beeinflussen. In einigen Ausführungsformen können alle Steuerkanäle 414 von den sekundären CCs zu den primären CCs bewegt werden, dies begrenzt die Anzahl der UEs, die in allen CCs geplant werden können, signifikant, wobei dadurch die Anwenderdiversitätsgewinne verringert werden, was zu vergrößerten Latenzzeiten führt. Die schnell wachsende Klasse von UEs mit geringer Bandbreite (z. B. die Vorrichtungen des Internets der Dinge (IoT-Vorrichtungen)) kann folglich signifikant beeinflusst werden.

Eine zweite Einschränkung kann z. B. die (Steuer-)Zwischenzellenkoordination enthalten. Mehrere LTE-eNodeBs (Zellen) von demselben Betreiber arbeiten auf demselben nicht lizenzierten Träger. In dieser Situation verwenden die Betreiber die teilweise Frequenzwiederverwendung (FFR) für den störungsfreien Betrieb der anfälligen Zellenrand-Clients. Die FFR stellt sicher, dass benachbarte Zellen nur nicht überlappende RBs für ihre Zellenrand-UEs verwenden. Falls jedoch der Steuerkanal nicht unterdrückt (oder orthogonalisiert) ist, dann leiden diese UEs immer noch an der Steuerkanalstörung.

Eine dritte Einschränkung kann z. B. eine ungleichmäßige (Daten-)Störung enthalten. Es ist herausfordernd, sicherzustellen, dass alle Daten-RBs angesichts des Verkehrs-Burstartigkeit und der Client-Heterogenität gefüllt sind. Eine signifikantere Herausforderung kommt jedoch von der Tatsache, dass die LAA-LTE sowohl die Aufwärtsstrecken- als auch die Abwärtsstreckenübertragungen in demselben Frequenzband unterstützt, wenn sie im TDD-Modus eingesetzt wird. Selbst wenn alle Betriebsmittelblöcke (RBs) im Abwärtsstreckenkanal verwendet werden, können die Lücken 412, 418 während der Aufwärtsstrecken-Unterrahmen immer noch vorhanden sein. Jedes Aufwärtsstrecken-UE sendet nur in dem Satz der RBs, der ihm zugewiesen worden ist. Folglich ist die angesammelte Aufwärtsstrecken-Störungsleistung an irgendeinem WiFi-Knoten zeitlich variierend und von der räumlichen Topologie der UEs abhängig. Folglich kann die eNodeB 402 die Übertragungslücken an irgendeiner WiFi-/LTE-Vorrichtung nicht vollständig verhindern.

In einer Ausführungsform kann gemäß den vorliegenden Prinzipien einem fundamentalen Unterschied zwischen den Kanalzugriffsmodi des WiFi 404 (z. B. verteilt und asynchron) und der LTE 406 (zentralisiert und synchron) Rechnung getragen werden, um eine nahtlose, effiziente Koexistenz zu ermöglichen. Die Koexistenz kann verwirklicht werden, indem dem LTE-Knoten ermöglicht wird, im nicht lizenzierten Spektrum asynchron zuzugreifen, aber synchron zu übertragen (A2TS). Die WiFi-Knoten können unverändert bleiben. Dieser Hybridmodus des LTE-Betriebs (z. B. A2TS) ermöglicht es den LTE-Knoten in einer Weise, die zu den anderen WiFi-Knoten fair ist, asynchron um den Kanalzugriff zu konkurrieren, während sie mit den Synchronspezifikationen der LTE konform bleiben.

Gemäß verschiedenen Ausführungsformen ist gemäß den vorliegenden Prinzipien ein entscheidendes Merkmal für den Datentransport bei der LTE/WiFi-Koexistenz das Aufrechterhalten der Kompatibilität sowohl mit der LTE-U als auch mit der LAA-LTE (und anderer LTE). Weiterhin kann der wachsende Trend zu kleinen LTE-Zellen mit mehreren Schnittstellen (z. B. LTE 406, WiFi 404) während des Datentransports wirksam eingesetzt werden, um die Koexistenz zu ermöglichen. Spezifisch kann für jeden nicht lizenzierten CC, auf den zugegriffen wird, eine ergänzende WiFi-Schnittstelle in denselben Kanal nur für den Zweck der Kanalkonkurrenz/des Kanalzugriffs verwendet werden. Sobald die WiFi-Schnittstelle Zugriff auf den Kanal erlangt, reserviert sie gemäß den vorliegenden Prinzipien den Kanal für einen speziellen Kanalreservierungszeitraum 410, wobei sie einen CTS-an-sich-selbst-Rahmen 420 mit einem geeigneten Netzzuweisungsvektor-Wert (NAV-Wert) verwenden kann. Die WiFi-Schnittstelle gibt dann während des Zeitraums 418 den Kanal zu der LTE-Schnittstelle und den nicht lizenzierten CC in diesem Kanal für die Abwärtsstreckenübertragungen zu den UEs auf.

In einigen Ausführungsformen kann ein Kanal reserviert werden, bevor die LTE-Übertragung 416 beginnt, wobei, weil die LTE-Übertragungen an einer Unterrahmengrenze starten und stoppen müssen, es am Anfang und am Ende der Reservierungsdauer einen zusätzlichen unbenutzten Reservierungszeitraum (z. B. bis zu 1 ms) geben kann. Durch das Ergänzen der LTE mit der WiFi-basierten Abtastung und Meldung detektieren sowohl die LTE-Übertragungslücken 412, 418 als auch die Unterstützungs-WiFi/LTE-Vorrichtungen die Störung mit einer hohen Empfindlichkeit. Das TALOS muss jedoch drei Herausforderungen zu einer praktischen Verwirklichung überwinden: die Kollisionen, die Fairness und die Effizienz. Während die vorliegenden Prinzipien sowohl auf Abwärtsstrecken- als auch auf Aufwärtsstrecken-LTE-Übertragungen anwendbar sind, wird hier für die Einfachheit der Veranschaulichung nur der Datentransport bezüglich der Abwärtsstrecke beschrieben.

In einigen Ausführungsformen können während der A2TS-Kenntnis-Planung Kollisionen auftreten, wobei verborgene Endgeräte in Netzen mit asynchronem Zugriff (z. B. WiFi-Netzen) zu unerwarteten Kollisionen am Empfänger führen können. Derartige Probleme sind eine signifikantere Herausforderung für die LTE-U/LAA-LTE, da mehrere UEs gleichzeitig in dem Abwärtsstreckenkanal geplant werden können (wie z. B. bezüglich 6 ausführlicher beschrieben wird). Das einfache Approximieren des Kanalzustands aller UEs damit am Sender führt zu einem gefolgerten Kanalzustand, der im hohen Grade ungenau ist. Ein entscheidender Grund ist, dass nur die WiFi-Knoten, die sich innerhalb des CTS-Decodierungsbereichs der eNodeB 402 befinden, in Reaktion auf die NAV-Informationen des CTS 420 ihre Übertragungen unterbrechen. Je weiter entfernt sich ein WiFi-Knoten von der eNodeB 402 befindet, desto wahrscheinlicher wird er folglich andauernde Abwärtsstreckenübertragungen stören. Im Ergebnis erfahren verschiedene UEs verschiedene Niveaus der WiFi-Störung, wobei jene, die sich näher an der eNodeB 402 befinden, weniger anfällig für die Störung als jene sind, die sich am Rand des Abdeckungsbereichs des CTS 420 befinden.

In einigen Ausführungsformen behandelt die Zugriff-asynchron-/Übertragung-synchron-Kenntnis-Planung (A2TS-Kenntnis-Planung) gemäß den vorliegenden Prinzipien die obigen Herausforderungen durch das intelligente Planen der UEs in den nicht lizenzierten Trägern. Grob gesagt, die UEs, die für die Störung anfälliger sind, können durch das Messen ihrer Rahmenverlustraten identifiziert werden; wobei die UEs mit konsistent hohen Verlustraten in den lizenzierten CCs geplant werden können, wo sie der WiFi-Störung nicht unterworfen sind. Dies ermöglicht, dass die störungsanfälligen UEs (potentiellen Zellenrand-UEs) in den lizenzierten Trägern einen angemessenen Schutz empfangen, während die Störung abgeschwächt wird, die sie für die anderen WiFi-Vorrichtungen verursachen (z. B. wenn die LTE-Aufwärtsstrecke außerdem in dem nicht lizenzierten Träger arbeitet). Andererseits werden jene UEs, die für die Störung weniger empfindlich sind, weiterhin in den nicht lizenzierten Trägern geplant.

Die auf dem nicht lizenzierten Abwärtsstreckenträger zu übertragenden Daten können in einen oder mehrere Transportblöcke partitioniert werden, wobei mehrere Transportblöcke in jedem Unterrahmen übertragen werden können. Die UE-Quittungen (ACKs) und die negativen Quittungen (NCKs) können jeden Transportblock separat, wobei die eNodeB 402 die Quittungen dieser Transportblöcke verfolgt, um die durchschnittliche Datenverlustrate jedes UE in einem Reservierungszeitraum 410 zu bestimmen.

In einigen Ausführungsformen können die vorhandenen LTE-Scheduler wirksam eingesetzt werden, was vor der Übertragung jedes Unterrahmens ausgeführt werden kann. Vor jeder Unterrahmenübertragung kann ein Vorplanungsschritt gemäß den vorliegenden Prinzipien ausgeführt werden, der den Satz der zu planenden UEs gemäß ihrer Rahmenverlustraten sortiert. Die Unterrahmen-Betriebsmittel in dem nicht lizenzierten CC können dann den UEs in ansteigender Reihenfolge ihrer Verlustraten zugewiesen werden. Die UEs, die verbleiben, nachdem alle RBs zugewiesen worden sind, sind überwiegend störungsanfällige UEs, wobei diese dann gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien in den lizenzierten CCs geplant werden können.

In 5 ist eine graphische Darstellung eines Systems/Verfahrens 500 zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) unter Verwendung erweiterbarer Kanalreservierungen gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. In einer Ausführungsform kann gemäß den vorliegenden Prinzipien die Fairness unter Verwendung der A2TS-Kenntnis-Konkurrenz ermöglicht sein. Das Verhalten des Mehrfachzugriffs mit Trägerprüfung (CSMA) im WiFi kann z. B. durch das Konkurrenzfenster und die Zeitverzögerungs-Strategien beeinflusst sein. Die WiFi-CSMA-Strategien können jedoch aus zwei Gründen nicht direkt effizient angewendet werden.

Zuerst ist die WiFi-Kanalzugriffswahrscheinlichkeit durch die maximale und die minimale Konkurrenzfenstergröße Wmax bzw. Wmin eingeschränkt. Die vorhandenen WiFi-Konkurrenzfensterbereiche sind für typische WiFi-Rahmengrößen geeignet. Jede TALOS-Reservierungsdauer kann jedoch merklich länger (z. B. 1–10 ms für die LAA-LTE, mehrere zehn ms für die LTE-U) als ein WiFi-Rahmen sein. Falls die Kanalzugriffswahrscheinlichkeit unverändert gehalten wird, belegt das TALOS einen unfairen Anteil des Kanals, was zum Verkümmern der WiFi-Knoten führt.

Zweitens können die vorliegenden Prinzipien ein Einer-zu-Vielen-Übertragungsmodell verwenden (wie z. B. in 6 gezeigt ist). Die Wahrscheinlichkeit, dass wenigstens ein UE einer Kollision vom WiFi begegnet, ist nun signifikant höher. Falls das System und das Verfahren gemäß den vorliegenden Prinzipien zeitlich verzögern, selbst wenn ein UE eine Kollision erfährt, dann ist es folglich sehr wahrscheinlich, eine hohe Häufigkeit von Zeitverzögerungen zu erleiden, wobei folglich der Durchsatz knapp sein kann. Falls andererseits die Zeitverzögerungen nur auftreten, wenn alle UEs Kollisionen erfahren, dann ist es wahrscheinlich, dass es beim Konkurrieren um den Kanal übermäßig aggressiv ist, was zu einer Unfairness für das WiFi führt.

In einigen Ausführungsformen kann ein fairer Kanalzugriff durch das Skalieren der Konkurrenzfenstergrößen während der Kanalreservierungen (z. B. 508, 512) während des Zeitraums 506 gemäß den vorliegenden Prinzipien geschaffen werden. Es wird z. B. ein Netz mit WiFi-APs/STAs und LTE-eNodeBs/UEs mit einem anderen Netz, wo die LTE-eNodeBs/UEs durch WiFi-APs bzw. -STAs ersetzt sind, verglichen. Falls die WiFi-APs/STAs von dem ersten Netz den gleichen Durchsatz in dem zweiten Netz erhalten, dann wird der LTE-Anteil des Kanals als fair betrachtet. Um ein derartiges faires Teilen zu ermöglichen, können die Konkurrenzmechanismen wie folgt entlang zwei Fronten moduliert werden.

Zuerst können die Konkurrenzfenstergrößen linear skaliert werden. Sei z. B. die Reservierungsdauer 508, 512 L × die Sendezeit eines WiFi-Rahmens, wobei sein Konkurrenzfensterbereich auf [LWmin, LWmax] gesetzt wird. Das Zufalls-Zeitverzögerungs-Intervall, b, ist folglich auf b ∊ [0, W] vergrößert, wobei W ∊ [LWmin, LWmax] gilt. Diese lineare Skalierung erhält die Durchsatzfairness für das WiFi gemäß den vorliegenden Prinzipien aufrecht.

Zweitens kann anstelle des Verdoppelns das Konkurrenzfenster bei Kollisionen W gemäß verschiedenen Ausführungsformen proportional zu der Unterrahmen-Kollisionsrate vergrößert werden. Die eNodeB kann z. B. den Hybridautomatik-Wiederholungsanforderungs-Zähler (HARQ-Zähler) (z. B. ein Wert zwischen 0 und 3) für jedes Datenpaket (z. B. jeden LTE-Transportblock), das während eines Ein-Zeitraums geplant wird, aufrechterhalten. Während einer gesamten Reservierungsdauer können mehrere Datenpakete für verschiedene UEs geplant werden. Die eNodeB kann einen HARQ-Zähler bei einer NACK (z. B. beim Fehlen einer ACK) von dem UE um eins inkrementieren. Der durchschnittliche HARQ-Wert, H, aller übertragenen Datenpakete in dem aktuellen Reservierungszeitraum kann dann gemäß den vorliegenden Prinzipien berechnet werden. Falls H größer als der durchschnittliche HARQ von dem vorhergehenden Zeitraum ist, wird die Zeitverzögerungs-Fenstergröße für die nächste Reservierungsdauer auf W^ = min{(1 + 13H)W, LWmax} vergrößert. Der (1 + 13H)-Skalierungsfaktor stellt sicher, dass das Zeitverzögerungs-Inkrement zu den Verlustraten der LTE-Transportblöcke proportional ist. Andernfalls wird W^ = LWmin gesetzt, wobei das Sicherungsintervall (b) gemäß den vorliegenden Prinzipien wie folgt zufällig gewählt werden kann: b ∊ [0, W^]:
In einigen Ausführungsformen kann der erweiterte Kanalzugriff gemäß den vorliegenden Prinzipien für den Datentransport bereitgestellt werden. Beim Vorhandensein von wenig bis keiner WiFi-Aktivität profitiert die LTE-zu-LTE-Koexistenz von den längeren Ein-Dauern, da die vorhandenen LTE-Merkmale (z. B. das Funkbetriebsmittelmanagement und die UE-Synchronisation) während längerer Zeitmaßstäbe, z. B. von hunderten Millisekunden bis Sekunden, arbeiten. Eine noch größere Herausforderung ist vorhanden, falls die LTE-U verwendet wird, einschließlich dessen, dass es z. B. 8 ms beträgt, um dem Mehraufwand des Freigebens eines nicht lizenzierten Trägers Rechnung zu tragen. Um diese und andere Herausforderungen, die während des Datentransports in mehreren Situationen vorhanden sind, zu überwinden, kann gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien die Flexibilität, um während längerer Zeitdauern zu arbeiten, geschaffen werden, um diesen Mehraufwand zu amortisieren. Folglich können deshalb die Reservierungsdauern, die einen speziellen Schwellenwert (z. B. die durch das CTS-an-sich-selbst-NAV-Feld zulässigen 32 ms) überschreiten, gemäß den vorliegenden Prinzipien unterstützt werden.

In einigen Ausführungsformen können aufeinanderfolgende CTS-an-sich-selbst-Rahmen 516 gemäß den vorliegenden Prinzipien verwendet werden, um die Kanalreservierungen 508, 512 während des Zeitraums 506 zu erweitern. Die zusätzlichen CTS-an-sich-selbst-Pakete 506 (z. B. über das erste hinaus) in der WiFi-Schnittstelle können jedoch die andauernde LTE-Übertragung in demselben Knoten stören. Es ist eine mögliche Option, die CTS-Pakete 516 genau am Ende der LTE-Übertragung zu senden. Dies würde jedoch eine äußerst enge PHY-Schicht-Synchronisation zwischen den beiden Schnittstellen erfordern, was wiederum PHY-Schicht-Änderungen erfordern würde. Im Fall der LTE-U kann jede Aktivierung außerdem den 8-ms-Mehraufwand erleiden.

Um diese Einschränkung zu überwinden, kann in einigen Ausführungsformen keine Übertragung der Daten 502, 504 im letzten LTE-Abwärtsstrecken-Unterrahmen der aktuellen Kanalreservierung 510 geplant werden, was zu großen Zeitlücken innerhalb dieses letzten Unterrahmens 510 führt. Da die Bezugssignale 514 enthalten sind (z. B. nicht unterdrückt sind), gibt es keine Unterbrechung im LTE-Träger an den UEs. Die Konkurrenzfenstergröße der WiFi-Schnittstelle kann auf null gesetzt werden, so dass sie nicht zurückweicht, wenn ihr eine Chance geboten wird, auf den Kanal zuzugreifen. Wenn die WiFi-Schnittstelle während der leeren Daten-RBs des letzten LTE-Unterrahmen 510 eine Übertragungsgelegenheit detektiert, kann sie gemäß den vorliegenden Prinzipien sofort drei CTS-an-sich-selbst-Pakete 516 aufeinanderfolgend senden, die durch die SIFS-Dauer getrennt sind.

Die vorliegenden Prinzipien können verwendet werden, um die Lückengrößen gemäß verschiedenen Ausführungsformen wirksam einzusetzen. In einer veranschaulichenden Ausführungsform kann die kleinste Lückengröße 515 zwischen den Bezugssignalen 514 in einem leeren Abwärtsstrecken-LTE-Unterrahmen z. B. 133,4 µs betragen, während die Dauer der Sendezeit eines WiFi-CTS-Rahmens und des SIFS 48 µs bzw. 16 µs beträgt. Folglich kann ein gesendeter CTS-Rahmen 516 vollständig in die Zeitlücken 515 passen. Durch das aufeinanderfolgende Übertragen von drei CTS-an-sich-selbst-Paketen 516 gemäß den vorliegenden Prinzipien kann wenigstens eines von ihnen nicht durch die Bezugs-/Steuersignale 514 von der LTE-Übertragung (ohne das Synchronisieren der beiden Schnittstellen) gestört werden und gemäß verschiedenen Ausführungsformen an den WiFi-STAs richtig empfangen werden.

In einigen Ausführungsformen können, nachdem die neuen CTS-an-sich-selbst-Rahmen 516 gesendet worden sind, die Abwärtsstrecken-Unterrahmen weiterhin ununterbrochen auf demselben CC gesendet werden. Während der Reservierungserweiterung für die Kanalreservierungen 510, 512 kann keine Deaktivierung des nicht lizenzierten CC in der LTE-Schnittstelle notwendig sein. In einigen Ausführungsformen kann die maximale Gesamtkanalreservierung auf 100 ms begrenzt sein, um gegen die Störung für nicht detektierte WiFi-Vorrichtungen zu schützen, was gemäß den vorliegenden Prinzipien gegen die WiFi-Trennungen aufgrund des Verlusts mehrerer Bakensignale schützen kann.

In einigen Ausführungsformen kann jede Erweiterung für die Kanalreservierungen 510, 512 geschaffen werden, so dass dieser eine Unterrahmen unbenutzt verläuft. Folglich kann der Reservierungsmehraufwand dieser Erweiterung von der Dauer der Reservierung abhängen. Falls z. B. eine LAA-LTE-Reservierung jedes Mal um 32 ms verlängert wird, erleidet sie nur 3,1 % Mehraufwand. Bei LTE-U-Netzen ist der Mehraufwand noch geringer. Falls keine Reservierungserweiterungen verwendet werden, können bis zu zehn Unterrahmen unbenutzter Sendezeit für jede nicht lizenzierte CC-Aktivierung erlitten werden. Im Gegensatz in den Ausführungsformen mit Kanalerweiterungen nur ein Unterrahmen für jede Erweiterung (z. B. ist der letzte Unterrahmen leer) gemäß den vorliegenden Prinzipien. Die Kosten der anfänglichen Aktivierung und der anschließenden Erweiterungen können über eine größere ununterbrochene CC-Aktivierungsdauer amortisiert werden. Folglich kann durch das Auswählen längerer LTE-U-Reservierungsdauern gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien eine erhöhte Effizienz erreicht werden.

In 6 ist unter fortgesetzter Bezugnahme auf die 4 und 5 eine graphische Darstellung eines Systems/Verfahrens 600 zum Datentransport mit mehreren Anwendergeräten/-vorrichtungen (UEs) pro Rahmen gemäß den vorliegenden Prinzipien veranschaulichend dargestellt. In einer Ausführungsform kann eine eNodeB 602 an mehrere UEs 604, 606, 608, 610 senden, die in einem Abwärtsstreckenkanal gleichzeitig geplant werden können.

Das einfache Approximieren des Kanalzustands aller UEs 604, 606, 608, 610 damit an dem Sender führt zu einem gefolgerten Kanalstatus, der im hohen Grade ungenau ist.

Ein entscheidender Grund ist, dass nur die WiFi-Knoten, die sich innerhalb des CTS-Decodierungsbereichs der eNodeB 402 befinden, die Übertragungen in Reaktion auf die NAV-Informationen des CTS 420 unterbrechen. Je weiter entfernt sich ein WiFi-Knoten von der eNodeB 602 befindet, desto wahrscheinlicher wird er folglich die andauernden Abwärtsstreckenübertragungen stören. Im Ergebnis können verschiedene UEs 604, 606, 608, 610 verschiedene Niveaus der WiFi-Störung erfahren, wobei jene, die sich näher an der eNodeB 602 befinden, für die Störung weniger anfällig als jene an dem Rand eines CTS-Abdeckungsbereichs sein können. In einigen Ausführungsformen können die UEs 604, 606, 608, 610 innerhalb desselben Unterrahmens 612 verschiedene Kanalzustände aufweisen, was gemäß verschiedenen Ausführungsformen zu variierenden Störungs-/Kollisionsniveaus an den UEs 604, 606, 608, 610 führen kann.

In einer beispielhaften Ausführungsform weist der LTE-Rahmen eine Dauer von 10 ms auf, wobei er in 10 Unterarmen (z. B. 612), jeder 1 ms lang, aufgeteilt sein kann. Jeder Unterrahmen 612 kann in mehrere RBs partitioniert sein, die dann in mehrere Typen von Kanälen aufgeteilt sein können. Diese Kanäle können z. B. (i) Steuerkanäle 414, die zum Austauschen von Steuerinformationen (z. B. Betriebsmittelzuweisungen) zwischen dem eNodeB 602 und den UEs 604, 606, 608, 610 verwendet werden; (ii) Datenkanäle 502, 504, die die Datennutzlasten übertragen; und (ii) Bezugssignale 514, die durch die UEs 604, 606, 608, 610 zur Synchronisation und Datendecodierung verwendet werden, enthalten. Die LTE kann bis zu fünf verschiedene Spektrumbänder (z. B. Komponententräger (CCs)) in einen einzigen zusammengesetzten Kanal ansammeln. Jeder CC kann gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien entweder für Aufwärtsstrecken- oder für Abwärtsstreckenverkehr verwendet werden und kann entweder im nicht lizenzierten oder im lizenzierten Spektrum zentriert sein.

In 7 ist eine graphische Darstellung eines (z. B. computerimplementierten) Verfahrens 700 zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. In einer Ausführungsform kann im Block 702 eine Störung (z. B. eine LTE/WiFi-Störung) in einem Netz detektiert werden. Die LTE-Knoten können im Block 704 für den asynchronen Zugriff und die synchrone Übertragung konfiguriert werden, wobei im Block 706 ein Kanal für die LTE-Übertragung in den LTE-Knoten reserviert werden kann. In den LTE-Knoten kann im Block 708 gemäß den vorliegenden Prinzipien in demselben Kanal, wie er für die LTE-Übertragung reserviert ist, eine ergänzende drahtlose Schnittstelle geschaffen werden.

Im Block 710 können gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien die auf einem nicht lizenzierten Träger zu übertragenden Daten in mehrere Transportblöcke partitioniert werden, wobei die mehreren Transportblöcke in jedem von einen oder mehreren Unterarmen übertragen werden. Im Block 712 können die Konkurrenzfenstergrößen skaliert werden, um die Durchsatzfairness für das WiFi aufrechtzuerhalten. Wie oben bezüglich 5 beschrieben worden ist, sei die Reservierungsdauer 508, 512 L × die Sendezeit eines WiFi-Rahmens, wobei sein Konkurrenzfensterbereich auf [LWmin, LWmax] gesetzt wird. Das Zufalls-Zeitverzögerungs-Intervall, b, ist folglich auf b ∊ [0, W] vergrößert, wobei W ∊ [LWmin, LWmax] gilt. Diese lineare Skalierung erhält die Durchsatzfairness für das WiFi gemäß den vorliegenden Prinzipien aufrecht.

In einigen Ausführungsformen können im Block 714 die Kanalreservierungen z. B. durch das Einfügen aufeinanderfolgender CTS-an-sich-selbst-Rahmen gemäß den vorliegenden Prinzipien erweitert werden. Im Block 716 können die Zeitlücken in einem letzten LTE-Abwärtsstrecken-Unterrahmen z. B. durch das Verhindern des Planens irgendeiner Datenübertragung in dem letzten LTE-Abwärtsstrecken-Unterrahmen erzeugt werden. Im Block 718 kann gemäß den vorliegenden Prinzipien eine synchrone Übertragung von einem oder mehreren LTE-Knoten zu einem oder mehreren UEs durch das Aktivieren eines nicht lizenzierten Trägers und das Übertragen der Daten während eines reservierten Zeitraums ausgeführt werden.

In 8 ist ein beispielhaftes System zum Datentransport mit der Langfristige-Entwicklung/WiFi-Koexistenz (LTE/WiFi-Koexistenz) gemäß einer Ausführungsform der vorliegenden Prinzipien veranschaulichend dargestellt. In einer Ausführungsform.

Während viele Aspekte des Systems 800 um der Veranschaulichung und der Klarheit willen in der Einzahlform beschrieben sind, kann das Gleiche auf mehrere der bezüglich der Beschreibung des Systems 800 erwähnte Elemente angewendet werden. Während ein einziger Sender und/oder Empfänger 818 beschrieben ist, können z. B. mehr als ein Sender und/oder Empfänger 818 gemäß den Lehren der vorliegenden Prinzipien verwendet werden, während der Erfindungsgedanke der vorliegenden Prinzipien aufrechterhalten wird. Überdies wird erkannt, dass der Sender und/oder der Empfänger 818 nur ein an dem System 800 beteiligter Aspekt ist, der auf die Mehrzahlform erweitert werden kann, während der Erfindungsgedanke der vorliegenden Prinzipien aufrechterhalten wird.

Das System 800 kann einen Bus 801, einen oder mehrere LTE-Knoten 602, die mit einem oder mehreren LTE- und/oder WiFi-Netzen 804 verbunden sein können, enthalten. Für den Datentransport können ein oder mehrere Zugangspunkte 806 verwendet werden, wobei gemäß den vorliegenden Prinzipien ein (örtlicher oder entfernter) Controller 808 verwendet werden kann, um dem System 800 Befehle bereitzustellen, um z. B. während des Datentransports eine verbesserte LTE/WiFi-Koexistenz zu schaffen. Es kann z. B. gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien ein Störungsdetektor/-analysator 816 verwendet werden, um die LTE/WiFi-Störungsniveaus für jedes von mehreren UEs unter Verwendung eines oder mehrerer Hardware-Sensoren zu bestimmen.

In einigen Ausführungsformen können die LTE-Knoten 802 unter Verwendung des Controllers 808 für den asynchronen Zugriff und die synchrone Übertragung gesteuert und/oder konfiguriert werden, wobei ein Kanal unter Verwendung einer Kanalreservierungsvorrichtung 810 in der LTE für die LTE-Übertragung reserviert werden kann. Gemäß verschiedenen Ausführungsformen der vorliegenden Prinzipien kann eine Partitionierungsvorrichtung 812 verwendet werden, um die auf einem nicht lizenzierten Träger zu übertragenden Daten in mehrere Transportblöcke zu partitionieren, wobei die mehreren Transportblöcke in jedem von einen oder mehreren Unterrahmen übertragen werden.

In einigen Ausführungsformen kann gemäß den vorliegenden Prinzipien eine Skalierungsvorrichtung/Reservierungserweiterungsvorrichtung 814 die Kanalreservierungen z. B. durch das Einfügen aufeinanderfolgender CTS-an-sich-selbst-Rahmen erweitern. Die Zeitlücken können in einem letzten LTE-Abwärtsstrecken-Unterrahmen z. B. durch das Verhindern des Planens irgendeiner Datenübertragung in dem letzten LTE-Abwärtsstrecken-Unterrahmen erzeugt werden. Gemäß den vorliegenden Prinzipien kann eine Speichervorrichtung 818 verwendet werden, um verschiedene Netzkonfigurationen, Kanalinformationen, Systembefehle usw. zu speichern, wobei ein oder mehrere Sender und/oder Empfänger 820 verwendet werden können, um z. B. eine asynchrone Übertragung von einem oder mehreren LTE-Knoten zu den UEs durch das Aktivieren eines nicht lizenzierten Trägers und das Übertragen der Daten während eines reservierten Zeitraums zu schaffen.

Das Vorhergehende ist als in jeder Hinsicht veranschaulichend und beispielhaft, aber nicht einschränkend zu verstehen, wobei der Schutzumfang der hier offenbarten Erfindung nicht aus der ausführlichen Beschreibung bestimmt werden soll, sondern stattdessen aus den Ansprüchen, wie sie gemäß der durch die Patentgesetze erlaubten vollen Breite interpretiert werden. Es soll erkannt werden, dass die hier gezeigten und beschriebenen Ausführungsformen für die Prinzipien der vorliegenden Erfindung lediglich veranschaulichend sind und dass die Fachleute auf dem Gebiet verschiedene Modifikationen implementieren können, ohne vom Schutzumfang und Erfindungsgedanken der Erfindung abzuweichen. Die Fachleute auf dem Gebiet könnten verschiedene andere Merkmalskombinationen implementieren, ohne vom Schutzumfang und Erfindungsgedanken der Erfindung abzuweichen. Nachdem folglich die Aspekte der Erfindung mit den Einzelheiten und der Genauigkeit, die durch die Patentgesetze vorgeschrieben sind, beschrieben worden sind, ist das, was beansprucht wird und als durch das Letters Patent zu schützen gewünscht wird, in den beigefügten Ansprüchen dargelegt.