ES2974546T3 - Procedimiento y aparato para la indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica - Google Patents
Procedimiento y aparato para la indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica Download PDFInfo
- Publication number
- ES2974546T3 ES2974546T3 ES19195875T ES19195875T ES2974546T3 ES 2974546 T3 ES2974546 T3 ES 2974546T3 ES 19195875 T ES19195875 T ES 19195875T ES 19195875 T ES19195875 T ES 19195875T ES 2974546 T3 ES2974546 T3 ES 2974546T3
- Authority
- ES
- Spain
- Prior art keywords
- identity
- control information
- data packet
- receiving device
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 297
- 230000005540 biological transmission Effects 0.000 title claims abstract description 239
- 238000004891 communication Methods 0.000 title claims description 49
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 230000033458 reproduction Effects 0.000 description 17
- 238000013507 mapping Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 12
- 101150069124 RAN1 gene Proteins 0.000 description 10
- 101100355633 Salmo salar ran gene Proteins 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000013468 resource allocation Methods 0.000 description 6
- 230000011218 segmentation Effects 0.000 description 5
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 4
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 4
- 230000009471 action Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 101150014328 RAN2 gene Proteins 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101150071746 Pbsn gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000005022 packaging material Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signalling for the administration of the divided path, e.g. signalling of configuration information
- H04L5/0094—Indication of how sub-channels of the path are allocated
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/10—Code generation
- H04J13/102—Combining codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0023—Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0023—Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
- H04L1/0028—Formatting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0032—Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
- H04L5/0033—Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation each allocating device acting autonomously, i.e. without negotiation with other allocating devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0037—Inter-user or inter-terminal allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Allocation of payload; Allocation of data channels, e.g. PDSCH or PUSCH
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signalling, i.e. of overhead other than pilot signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signalling for the administration of the divided path, e.g. signalling of configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1263—Mapping of traffic onto schedule, e.g. scheduled allocation or multiplexing of flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/26—Systems using multi-frequency codes
- H04L27/2601—Multicarrier modulation systems
- H04L27/2602—Signal structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0003—Two-dimensional division
- H04L5/0005—Time-frequency
- H04L5/0007—Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT
- H04L5/001—Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT the frequencies being arranged in component carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0003—Two-dimensional division
- H04L5/0005—Time-frequency
- H04L5/0007—Time-frequency the frequencies being orthogonal, e.g. OFDM(A) or DMT
- H04L5/0012—Hopping in multicarrier systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0014—Three-dimensional division
- H04L5/0023—Time-frequency-space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/14—Two-way operation using the same type of signal, i.e. duplex
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/06—Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Los métodos y aparatos se describen desde la perspectiva de un dispositivo transmisor y un dispositivo receptor. Preferiblemente, el método incluye ser configurado o asignado con una identidad, en donde la identidad comprende una primera parte de la identidad y una segunda parte de la identidad (3005). El método también incluye que el dispositivo transmisor genere un paquete de datos para transmisión de enlace lateral, en donde el paquete de datos incluye la segunda parte de la identidad (3010). Además, el método incluye un dispositivo transmisor que genera una información de control asociada con el paquete de datos, en el que la información de control incluye la primera parte de la identidad (3015). El método incluye además que el dispositivo transmisor transmite la información de control y el paquete de datos (3020). (Traducción automática con Google Translate, sin valor legal)
Description
descripción
Procedimiento y aparato para la indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica
Esta divulgación se refiere generalmente a redes de comunicación inalámbrica, y más particularmente, a un procedimiento y aparato de indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica.
Con el rápido aumento de la demanda para la comunicación de grandes cantidades de datos hacia y desde los dispositivos de comunicación móvil, las redes de comunicación de<v>o<z>móvil tradicionales evolucionan hacia redes que se comunican con paquetes de datos de Protocolo de Internet (IP). Tal comunicación de paquetes de datos de IP puede proporcionar a los usuarios de los dispositivos de comunicación móvil servicios de<v>o<z>sobre IP, multimedia, multidifusión y comunicación bajo demanda.
Una estructura de red ilustrativa es una Red de Acceso de Radio Terrestre Universal Evolucionada (E-UTRAN). El sistema de E-UTRAN puede proporcionar un alto rendimiento de datos con el fin de realizar los servicios de<v>o<z>sobre el IP y multimedia mencionados anteriormente. Una tecnología de nueva radio para la próxima generación (por ejemplo, 5G) se discute actualmente por la organización de estándares 3GPP. En consecuencia, los cambios al cuerpo actual del estándar 3GPP se presentan y consideran actualmente para evolucionar y finalizar con el estándar 3GPP.
La publicación PCT WO2018/141833 A l divulga procedimientos para transportar C-RNTI extendido. El CRNTI extendido se divide en dos partes, la primera parte se transmite cifrada con el CRC de información de control y la segunda parte se cifra con el CRC de información de datos. Alternativamente, la segunda parte puede transmitirse en los bits congelados de la información de control codificada polar.
La publicación de patente europea EP2986039 Al divulga procedimientos para transportar C-RNTI y un identificador de extensión necesario para acomodar una gran cantidad de terminales en escenarios de comunicación M2M. Especialmente, el C -R N T<i>puede cifrarse con la DCI de un mensaje de información de control, mientras que el identificador de extensión puede transmitirse explícitamente en un elemento CE MAC. Alternativamente, el identificador de extensión puede transmitirse explícitamente en la DCI.
Sumario
La reivindicación independiente 1 define un procedimiento de un dispositivo transmisor de acuerdo con la invención reivindicada.
La reivindicación independiente 7 define un procedimiento correspondiente en un dispositivo receptor de acuerdo con la invención reivindicada.
Ambos procedimientos se basan en transmitir/recibir la primera parte de la identidad de origen del dispositivo transmisor en información de control y transmitir/recibir la segunda parte de la identidad de origen en el paquete de datos asociado con la información de control.
La reivindicación independiente 12 define un procedimiento correspondiente en un dispositivo receptor de acuerdo con la invención reivindicada, en el que el paquete de datos necesita decodificarse a partir de la primera y segunda transmisiones combinadas en base a la primera y segunda información de control.
El dispositivo de comunicación correspondiente se define en la reivindicación 15.
Las modalidades preferidas se definen en las reivindicaciones dependientes.
Breve descripción de las figuras
La Figura 1 muestra un diagrama de un sistema de comunicación inalámbrica de acuerdo con una realización ilustrativa.
La Figura 2 es un diagrama de bloques de un sistema transmisor (también conocido como red de acceso) y un sistema receptor (también conocido como equipo de usuario o UE) de acuerdo con una realización ilustrativa. La Figura 3 es un diagrama de bloques funcional de un sistema de comunicación de acuerdo con una realización ilustrativa.
La Figura 4 es un diagrama de bloques funcional del código de programa de la Figura 3 de acuerdo con una realización ilustrativa.
La Figura 5 es una reproducción de la Figura 1 del 3GPP R2-162709.
Las Figuras 6 y 7 son reproducción de figuras de 3GPP R3-160947.
La Figura 8 muestra un despliegue ilustrativo con una sola célula TRP.
La Figura 9 muestra un despliegue ilustrativo con múltiples células TRP.
La Figura 10 muestra una célula 5G ilustrativa que comprende un nodo 5G con múltiples TRP.
La Figura 11 muestra una comparación ilustrativa entre una célula LTE y una célula NR.
La Figura 12 es una reproducción de la Tabla 14.2-1 de 3GPP TS 36.213 V15.2.0.
La Figura 13 es una reproducción de la Tabla 14.2-2 de 3GPP TS 36.213 V15.2.0.
La Figura 14 es una reproducción de la Tabla 14.2.1-1 de 3GPP TS 36.213 V15.2.0.
La Figura 15 es una reproducción de la Tabla 14.2.1 -2 de 3GPP TS 36.213 V15.2.0.
La Figura 16 es una reproducción de la Figura 5.3.2-1 de 3GPP TS 36.212 V15.2.1.
La Figura 17 es una reproducción de la Figura 5.3.3-1 de 3GPP TS 36.212 V15.2.1.
La Figura 18 es una reproducción de la Tabla 5.3.3.2-1 de 3GPP TS 36.212 V15.2.1.
La Figura 19 es una reproducción de la Figura 5.3-1 de 3GPP TS 36.211 V15.2.0.
La Figura 20 es una reproducción de la Tabla 5.4-1 de 3GPP TS 36.211 V15.2.0.
La Figura 21 es una reproducción de la Figura 6.3-1 de 3GPP TS 36.211 V15.2.0.
La Figura 22 es una reproducción de la Tabla 6.8.1-1 de 3GPP TS 36.211 V15.2.0.
Las Figuras 23(a) y 23(b) son tablas de acuerdo con una realización ilustrativa.
La Figura 24 es una tabla de acuerdo con una realización ilustrativa.
La Figura 25 es una tabla de acuerdo con una realización ilustrativa.
La Figura 26 es una tabla de acuerdo con una realización ilustrativa.
La Figura 27 es una tabla de acuerdo con una realización ilustrativa.
La Figura 28 es una tabla de acuerdo con una realización ilustrativa.
La Figura 29 es una tabla de acuerdo con una realización ilustrativa.
La Figura 30 es un diagrama de flujo de acuerdo con una realización de acuerdo con la invención como se define en la reivindicación independiente 1.
La Figura 31 es un diagrama de flujo de acuerdo con una realización de acuerdo con la invención como se define en la reivindicación independiente 7.
La Figura 32 es un diagrama de flujo de acuerdo con una realización de acuerdo con la invención como se define en la reivindicación independiente 12.
Descripción detallada de la invención
Los sistemas y dispositivos de comunicación inalámbrica ilustrativos que se describen a continuación emplean un sistema de comunicación inalámbrica que soporta un servicio de difusión. Los sistemas de comunicación inalámbrica se despliegan ampliamente para proporcionar diversos tipos de comunicación tal como voz, datos, y así sucesivamente. Estos sistemas pueden ser en base al acceso múltiple por división del código (CDMA), acceso múltiple por división en el tiempo (TDMA), acceso múltiple por división ortogonal de la frecuencia (OFDMA), acceso inalámbrico 3GPP LTE (Evolución a Largo Plazo), 3GPP LTE-A o LTE-Advanced (Evolución a Largo Plazo Avanzada), 3GPP2 UMB (Banda Ancha Ultramóvil), WiMax, 3GPP NR (Nueva Radio), o algunas otras técnicas de modulación.
En particular, los dispositivos de sistemas de comunicación inalámbrica ilustrativos que se describen más abajo pueden diseñarse para admitir uno o más estándares, tal como el estándar que se ofrece mediante un consorcio llamado "Proyecto de Asociación de 3ra Generación" denominado en la presente memoria como 3GPP, que incluye: el documento R2-162366, "Beam Forming Impacts", Nokia, Alcatel-Lucent; el documento R2-163716, "Discussion on terminology de beamforming based high frequency NR", Samsung; el documento R2-162709, "Beam support in NR", Intel; el documento R2-162762, "Active Mode Mobility in NR: SINR drops in higher frequencies", Ericsson; el documento R3-160947, TR 38.801 V0.1.0, "Study on New Radio Access Technology; Radio Access Architecture and Interfaces"; el documento R2-164306, "Summary of email discussion [93bis#23][NR] Deployment scenarios", NTT DOCOMO; acta de reunión 3GPP RAN2#94; el documento TS 36.213 V15.2.0 (2018-06), "E-UTRA; Physical layer procedures (Release 15)"; el documento TS 36.212 V15.2.1 (2018-07), "E-UTRA); Physical layer; Multiplexing and channel coding (Release 15)"; el documento TS 36.211 V15.2.0 (20i 8-06), "E-UTrA); Physical layer; Physical channels and modulation (Release 15)"; y Proyecto de Infórme de 3GPP Ts G RAN W<g>1 #94<v>0.1.0 (Gotemburgo, Suecia, 20 - 24 de agosto de 2018).
La Figura 1 muestra un sistema de comunicación inalámbrica de acceso múltiple de acuerdó con una realización de la invención. Una red de acceso 100 (AN) incluye grupos de antenas múltiples, uno que incluye a 104 y a 106, otro que incluye a 108 y a 110, y uno adicional que incluye a 112 y a 114. La Figura 1, sólo se muestran dos antenas para cada grupo de antenas, sin embargó, pueden usarse más o menos antenas para cada grupo de antenas. El terminal de acceso 116 (AT) está en comunicación con las antenas 112 y 114, dónde las antenas 1l2 y 114 realizan la transmisión de la información al terminal de acceso 116 a través del enlace directo 120 y reciben información desde el terminal de acceso 116 a través del enlace inverso 118. El terminal de acceso (AT) 122 está en comunicación con las antenas 106 y 108, dónde las antenas 106 y 108 realizan la transmisión de la información al terminal de acceso (AT) 122 a través del enlace directo 126 y reciben información desde el terminal de acceso (AT) 122 a través del enlace inverso 124. En un sistema FDD, los enlaces de comunicación 118, 120, 124 y 126 pueden usar una frecuencia diferente para la comunicación. Por ejemplo, el enlace directo 120 puede usar una frecuencia diferente luego a la que usa el enlace inverso 118.
Cada grupo de antenas y/o el área en la que se diseñan para comunicarse se refiere a menudo como un sector de la red de acceso. En la realización, cada uno de los grupos de antenas se diseñan para comunicarse con los terminales de acceso en un sector de las áreas cubiertas por la red de acceso 100.
En la comunicación a través de los enlaces directos 120 y 126, las antenas de transmisión de la red de acceso 100 pueden usar la conformación de haces con el fin de mejorar la relación señal-ruido de los enlaces directos para los diferentes terminales de acceso 116 y 122. También, una red de acceso que usa la conformación de haces para la transmisión a terminales de acceso dispersos aleatoriamente a través de su cobertura provoca menos interferencia a los terminales de acceso en las células vecinas que una red de acceso que realiza la transmisión a través de una única antena a todos sus terminales de acceso.
Una red de acceso (AN) puede ser una estación fija o estación base usada para la comunicación con los terminales y puede denominarse también como un punto de acceso, un Nodo B, una estación base, una estación base mejorada, un Nodo B evolucionado (eNB), o alguna otra terminología. Un terminal de acceso (AT) puede llamarse también equipo de usuario (UE), un dispositivo de comunicación inalámbrica, terminal, terminal de acceso o alguna otra terminología.
La Figura 2 es un diagrama de bloques simplificado de una realización de un sistema transmisor 210 (también conocido como red de acceso) y un sistema receptor 250 (también conocido como terminal de acceso (AT) o equipo de usuario (UE)) en un sistema MIMO 200. En el sistema transmisor 210, se proporcionan datos de tráfico para un número de flujos de datos desde una fuente de datos 212 a un procesador de datos de transmisión (TX) 214.
Preferentemente, cada flujo de datos se transmite a través de una antena de transmisión respectiva. El procesador de datos de TX 214 formatea, codifica, e intercala los datos de tráfico para cada flujo de datos en base a un esquema de codificación particular seleccionado para ese flujo de datos para proporcionar los datos codificados.
Los datos codificados para cada flujo de datos pueden multiplexarse con datos piloto mediante el uso de técnicas OFDM. Los datos piloto son típicamente un patrón de datos conocido que se procesa de manera conocida y puede usarse en el sistema receptor para estimar la respuesta del canal. Los datos piloto y codificados multiplexados para cada flujo de datos se modulan luego (es decir, se mapean símbolos) en base a un esquema de modulación particular (por ejemplo, BPSK, QPSK, M-PSK o M-QAM) seleccionado para ese flujo de datos para proporcionar símbolos de modulación. La velocidad de datos, la codificación y la modulación para cada flujo de datos puede determinarse mediante instrucciones realizadas por el procesador 230.
Los símbolos de modulación para todos los flujos de datos se proporcionan luego a un procesador MIMO TX 220, que puede procesar además los símbolos de modulación (por ejemplo, para OFDM). El procesador MIMO TX 220 proporciona luego N<t>flujos de símbolos de modulación para los N<t>transmisores (TMTR) del 222a al 222t. En ciertas realizaciones, el procesador MIMO TX 220 aplica los pesos de la conformación de haces a los símbolos de los flujos de datos y a la antena desde la que se transmite el símbolo.
Cada transmisor 222 recibe y procesa un flujo de símbolos respectivo para proporcionar una o más señales analógicas, y condiciona además (por ejemplo, amplifica, filtra, y convierte ascendentemente) las señales analógicas para proporcionar una señal modulada adecuada para la transmisión mediante el canal MIMO.Ntseñales moduladas desde los transmisores del 222a al 222t se transmiten luego desde lasNtantenas de la 224a a la 224t, respectivamente.
En el sistema receptor 250, las señales moduladas transmitidas se reciben por las NR antenas de la 252a a la 252r y la señal recibida desde cada antena 252 se proporciona a un receptor (RCVR) respectivo del 254a al 254r. Cada receptor 254 condiciona (por ejemplo, filtra, amplifica y convierte descendentemente) una señal recibida respectiva, digitaliza la señal condicionada para proporcionar muestras, y procesa además las muestras para proporcionar un flujo de símbolos "recibidos" correspondiente.
Un procesador de datos de RX 260 recibe y procesa luego los NR flujos de símbolos recibidos desde los NR receptores 254 en base a una técnica de procesamiento particular del receptor para proporcionar N<t>flujos de símbolos "detectados". El procesador de datos de RX 260 demodula, desintercala, y decodifica luego cada flujo de símbolos detectado para recuperar los datos de tráfico para el flujo de datos. El procesamiento por el procesador de datos de RX 260 es complementario al que realiza el procesador MIMO TX 220 y el procesador de datos de TX 214 en el sistema transmisor 210.
Un procesador 270 determina periódicamente qué matriz de precodificación usar (se discute a continuación). El procesador 270 formula un mensaje de enlace inverso que comprende una porción del índice de la matriz y una porción del valor del rango.
El mensaje de enlace inverso puede comprender diversos tipos de información con respecto al enlace de comunicación y/o el flujo de datos recibido. El mensaje de enlace inverso luego se procesa por un procesador de datos de TX 238, que recibe también los datos de tráfico para un número de flujos de datos desde una fuente de datos 236, se modula por un modulador 280, se condiciona por los transmisores del 254a al 254r, y se transmite de vuelta al sistema transmisor 210.
En el sistema transmisor 210, las señales moduladas desde el sistema receptor 250 se reciben por las antenas 224, condicionadas por los receptores 222, demoduladas por un demodulador 240, y procesadas por un procesador de datos de RX 242 para extraer el mensaje de enlace inverso transmitido mediante el sistema receptor 250. El procesador 230 luego determina qué matriz de precodificación usar para determinar los pesos de conformación de haces y luego procesa el mensaje extraído.
Retornando a la Figura 3, esta figura muestra un diagrama de bloques funcional simplificado alternativo de un dispositivo de comunicación de acuerdo con una realización de la invención. Como se muestra en la Figura 3, el dispositivo de comunicación 300 en un sistema de comunicación inalámbrica puede utilizarse para realizar<I>os UE<(>o AT) 116 y 122 en la Figura 1 o la estación base (o AN) 100 en la Figura 1, y el sistema de comunicación inalámbrica es preferentemente el sistema NR. El dispositivo de comunicación 300 puede incluir un dispositivo de entrada 302, un dispositivo de salida 304, un circuito de control 306, una unidad central de procesamiento (CPU) 308, una memoria 310, un código de programa 312, y un transceptor 314. El circuito de control 306 ejecuta el código de programa 312 en la memoria 310 a través de la CPU 308, que controla de esta manera una operación del dispositivo de comunicaciones 300. El dispositivo de comunicaciones 300 puede recibir señales introducidas por un usuario a través del dispositivo de entrada 302, tal como un teclado o teclado numérico, y puede emitir imágenes y sonidos a través del dispositivo de salida 304, tal como un monitor o altavoces. El transceptor 314 se usa para recibir y realizar la transmisión de las señales inalámbricas, que entrega las señales recibidas al circuito de control 306, y que emite las señales generadas por el circuito de control 306 de manera inalámbrica. El dispositivo de comunicación 300 en un sistema de comunicación inalámbrica puede usarse también para realizar la AN 100 en la Figura 1.
La Figura 4 es un diagrama de bloques simplificado del código de programa 312 que se muestra en la Figura 3 de acuerdo con una realización de la invención. En esta realización, el código de programa 312 incluye una capa de aplicación 400, una porción de la capa 3402, y una porción de la capa 2404, y se acopla a una porción de la capa 1 406. La porción de la capa 3402 realiza en general el control de los recursos de radio. La porción de la capa 2404 realiza en general el control de enlace. La porción de la capa 1406 realiza en general las conexiones físicas.
Las actividades de estandarización de 3GPP en tecnología de acceso de próxima generación (es decir, 5G) se han lanzado desde marzo de 2015. En general, la tecnología de acceso de próxima generación pretende soportar las siguientes tres familias de escenarios de uso para satisfacer tanto las necesidades urgentes del mercado como los requisitos a más largo plazo establecidos por la IMT-2020 de la UIT-R:
- eMBB (Banda Ancha Móvil mejorada)
- mMTC (Comunicaciones masivas de Tipo Máquina)
- URLLC (Comunicaciones Ultra Confiables de Baja Latencia).
Un objetivo del elemento de estudio 5G sobre la nueva tecnología de acceso por radio es identificar y desarrollar los componentes tecnológicos necesarios para los nuevos sistemas de radio que deben poder usar cualquier banda de espectro que abarque al menos hasta los 100 GH<z>. El soporte de frecuencias portadoras de hasta 100 GH<z>presenta un número de desafíos en el área de la propagación de radio. A medida que aumenta la frecuencia portadora, la pérdida de ruta también aumenta.
En base a 3GPP R2-162709, y como se muestra en la Figura 5, un eNB puede tener múltiples TRP (ya sea centralizados o distribuidos). Cada TRP (Punto de Transmisión/Recepción) puede formar múltiples haces. El número de haces y el número de haces simultáneos en el dominio de tiempo/frecuencia dependen del número de elementos del conjunto de antenas y la RF (Radiofrecuencia) en el TRP.
El tipo de movilidad potencial para NR puede enumerarse de la siguiente manera:
• Movilidad intraTRP
• Movilidad interTRP
• Movilidad del eNB interNR
En base a 3GPP R3-160947, se deben considerar los escenarios ilustrados en las Figuras 6 y 7 para el soporte de la arquitectura de red de radio NR.
En base a 3GPP R2-164306, se capturan para estudiarse los siguientes escenarios en términos del diseño de la célula para NR autónomo:
• Despliegue de células macro solamente
• Despliegue heterogéneo
• Despliegue de células pequeñas solamente
En base al acta de la reunión 3GPP RAN2#94, 1 eNB de NR corresponde a uno o varios TRP. Dos niveles de movilidad controlada por red:
• RRC impulsado a nivel de "célula".
• Participación cero/mínimo de RRC (por ejemplo, en MAC/PHY).
Las Figuras 8 a 11 muestran algunos ejemplos del concepto de célula en 5G NR. La Figura 8 es una reproducción de una parte de la Figura 1 de 3GPP R2-163879 y muestra diferentes escenarios de despliegue ilustrativos con una sola célula TRP. La Figura 9 es una reproducción de una parte de la Figura 1 de 3G<p>P R2-163879 y muestra diferentes escenarios de despliegue ilustrativos con múltiples células TRP. La Figura 10 es una reproducción de la Figura 3 de 3GPP R2-1622l0 y muestra una célula 5G ilustrativa que comprende un nodo 5G con múltiples TRP. La Figura 11 es una reproducción de la Figura 1 de 3GPP R2-163471 y muestra una comparación ilustrativa entre una célula LTE y una célula NR.
3GPP TS 36.213 especifica el procedimiento UE para la transmisión V2X (Vehículo a todo) como se indica a continuación. En general, las transmisiones V2X se realizan como modo de transmisión de enlace lateral 3 o modo de transmisión de enlace lateral 4.
14 procedimientos del UE relacionados con el Enlace Lateral
Un UE puede configurarse por capas superiores con una o más configuraciones de recursos PSSCH. Una configuración de recurso PSSCH puede ser para la recepción de PSSCH o para la transmisión de PSSCH. Los procedimientos relacionados con el canal físico compartido de enlace lateral se describen en la subcláusula 14.1. Un UE puede configurarse mediante capas superiores con una o más configuraciones de recursos PSCCH. Una configuración de recursos de PSCCH puede ser para la recepción de PSCCH o para la transmisión de PSCCH y la configuración de recursos de PSCCH está asociada con el modo de transmisión de enlace lateral 1, 2, 3 o con el modo de transmisión de enlace lateral 4. Los procedimientos relacionados con el canal físico compartido de enlace lateral se describen en la subcláusula 14.2.
14.1 Procedimientos relacionados con el Canal Físico Compartido de Enlace Lateral
14.1.1 Procedimiento del UE para transmitir el PSSCH
Si el UE transmite el formato SCI 1 en PSCCH de acuerdo con una configuración de recursos de PSCCH en la subtrama n, entonces para las transmisiones de PSSCH correspondientes de un TB
- para el modo de transmisión de enlace lateral 3,
- el conjunto de subtramas y el conjunto de bloques de recursos se determinan usando el grupo de subtramas indicado por la configuración de recursos PSSCH (descrito en la Subcláusula 14.1.5) y usando el campo "índice de retransmisión e Intervalo de tiempo entre la transmisión inicial y la retransmisión" y "Ubicación del recurso de frecuencia del campo de transmisión inicial y retransmisión" en el formato SCI 1 como se describe en la Subcláusula 14.1.1.4A .
- para el modo de transmisión de enlace lateral 4,
- el conjunto de subtramas y el conjunto de bloques de recursos se determinan usando el grupo de subtramas indicado por la configuración de recursos PSSCH (descrito en la Subcláusula 14.1.5) y usando el campo "índice de retransmisión e Intervalo de tiempo entre la transmisión inicial y la retransmisión" y "Ubicación del recurso de frecuencia del campo de transmisión inicial y retransmisión" en el formato SCI 1 como se describe en la Subcláusula 14.1.1.4<b>.
- si la capa superior indica que la tasa de coincidencia para el último símbolo en la subtrama se usa para el PSSCH dado
- El formato de transmisión del formato SCI 1 correspondiente se establece en 1,
- el orden de modulación se determina utilizando el campo "esquema de modulación y codificación" (I<mc>s) en formato SCI 1.
- para 0 < I<mc>s < 28, el índice TBS (I s ) se determina en base a I<mc>s y Tabla 8.6.1-1,
- para 29 < I<mc>s < 31, el índice TBS (I s ) se determina en base a I<mc>s y Tabla 14.1.1-2,
- el tamaño del bloque de transporte se determina utilizando I s y que establece el indicador de columna de laTabla 7.1.7.2.1-1 enláxí(lLK™ w x0'S_ J|P*lj\ I d HonnnddPeNfal número total de PRB asignados en base alprocedimiento definido en las Subcláusulas 14.1.1.4A y 14.1.1.4B.
- de cualquier otra manera
- El formato de transmisión del formato SCI 1 se establece en 0 si está presente,
- el orden de modulación se determina utilizando el campo "esquema de modulación y codificación" (I<mc>s ) en formato SCI 1. Para 0 < I<mc>s ^ 28, el orden de modulación se establece en 2 =min (4,C?m) j donde se determina a partir de la Tabla 8.6.1-1.
- el índice TBS (I s ) se determina en base a I<mc>s y la Tabla 8.6.1-1, y el tamaño del bloque de transporte se determina utilizando I s y el número de bloques de recursos asignados (N<p>R<b>) utilizando el procedimiento de la Subcláusula 7.1.7.2.1.
[...]
14.2 Procedimientos relacionados con el Canal Físico de Control de Enlace Lateral
Para el modo de transmisión de enlace lateral 1, si un UE se configura por capas superiores para recibir el formato DCI 5 con el CRC cifrado por el SL-RNTI, el UE decodificará el PDCCH/EPDCCH de acuerdo con la combinación definida en la Tabla 14.2-1.
[La tabla 14.2-1 de 3GPP TS 36.213 V15.2.0, titulada "PDCCH/EPDCCH configurado por SL-RNTI", se reproduce como en la Figura 12]
Para el modo de transmisión de enlace lateral 3, si un UE se configura por las capas superiores para recibir el formato DCI 5A con el CRC cifrado por la SL-V-RNTI o la SL-SPS-V-RNTI, el UE decodificará el PDCCH/EPDCCH de acuerdo con la combinación definida en la Tabla 14.2-2. No se espera que un UE reciba el formato DCI 5A con un tamaño mayor que el formato DCI 0 en el mismo espacio de búsqueda en el que se define el formato DCI 0. [La tabla 14.2-2 de 3GPP TS 36.213 V15.2.0, titulada "PDCCH/EPDCCH configurado por SL-V-RNTI o SL-SPS-V-RNTI", se reproduce como en la Figura 13]
El valor del campo indicador de portadora en el formato DCI 5A corresponde av2x-lnterFreqlnfo.
[...]
14.2.1 Procedimiento del UE para transmitir el PSCCH
Para el modo de transmisión de enlace lateral 3,
- El UE determinará las subtramas y los bloques de recursos para transmitir el formato SCI 1 como sigue:
- El formato SCI 1 se transmite en dos bloques de recursos físicos por ranura en cada subtrama donde se transmite el PSSCH correspondiente.
- Si el UE recibe en la subtrama n formato DCI 5A con el CRC cifrado por el SL-V-RNTI, una transmisión de PSCCH está en el recurso PSCCH Lin¡t (descrito en la Subcláusula 14.2.4) en la primera subtrama que se
,SL ,SL SL__________________________ __ _
■incl,uye en (/ C0,5C1,’C2 ,...)Xy que no comi.ence ant.es d.e7 k - ^2x r s+ (4 m )x íCr3. Lin¡t es el valor indicado por el "índice más bajo de la asignación de subcanal a la transmisión inicial" asociado con la concesión de
, SL SL SL
enlace lateral configurada (descrita en [8]), ( 0 5 i ? 2 ,...) se determina por la Subcláusula 14.1.5, el valor m se indica por el campo 'índice SL' en el formato DCI correspondiente 5A de acuerdo con la Tabla 14.2.1-1 sí este campo está presente y m=0 de cualquier otra manera, T<dl>es el inicio de la subtrama de enlace descendente que transporta la DCI, y N<t>A y T s se describen en [3].
- Si el "intervalo de tiempo entre la transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada (descrita en [8]) no es igual a cero, hay otra transmisión de PSCCH en el recurso de PSCCHtSL
1-ReTx en la subtrama^ 5Finterval°j donde SFintervaio es el valor indicado por el campo "Intervalo de tiempo entre la transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada, la subtramaIt q í
ti inicio
qcorresponde a la subtrama n kin¡t -LReTx corresponde al valorsubcanaldeterminado por el procedimiento en la Subcláusula 14.1.1.4C con el RIV establecido en el valor indicado por el campo "Ubicación del recurso de frecuencia de la transmisión inicial y retransmisión" en la concesión de enlace lateral configurada.
- Si el UE recibe en la subtrama n Formato DCI 5A con el CRC cifrado por el SL-SPS-V-RNTI, el UE considerará la información DCI recibida como una activación o liberación semipersistente de enlace lateral válida solo para la configuración SPS indicada por el campo de índice de configuración SPS SL. Si la DCI recibida activa una configuración SPS SL, una transmisión de PSCCH está en el recurso PSCCH Lin¡t (descrito en la Subcláusulaf SL SL ¿SL
14.2.4) en la primera subtrama que se incluye en ( 0 ’ 1 ,...) y que no comience antes de . Linit es el valor indicado por el "índice más bajo de la asignación de subcanal a laf SL SL .SLtransmisión inicial" asociado con la concesión de enlace lateral configurada (descrita en [8]),( l °’ 1 ’ 2 ,...) se determina por la Subcláusula 14.1.5, el valor m se indica por el campo 'índice SL' en el formato DCI correspondiente 5A de acuerdo con la Tabla 14.2.1-1 si este campo está presente y m=0 de cualquier otra manera, Tdl es el inicio de la subtrama de enlace descendente que transporta la DCI, y Nta y Ts se describen en [3].
- Si el "intervalo de tiempo entre la transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada (descrita en [8]) no es igual a cero, hay otra transmisión de PSCCH en el recurso de PSCCHtsL
1-ReTx en la subtrama<!+SF",te,vah_ donde SF¡ntervaio es el valor indicado por el campo "Intervalo de tiempo entre( SLla transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada, la subtramaq inicio
n
corresponde a la subtrama n k¡n¡t LReTx corresponde al valorsubcanaldeterminado por el procedimiento en la Subcláusula 14.1.1.4C con el RIV establecido en el valor indicado por el campo "Ubicación del recurso de frecuencia de la transmisión inicial y retransmisión" en la concesión de enlace lateral configurada.
- El UE establecerá el contenido del formato SCI 1 como sigue:
- el UE establecerá el esquema de modulación y codificación como lo indican las capas superiores.
- el UE establecerá el campo "Prioridad" de acuerdo con la prioridad más alta entre las prioridades indicadas por las capas superiores correspondientes al bloque de transporte.
- el UE establecerá el campo Intervalo de tiempo entre la transmisión inicial y la retransmisión, el campo Ubicación del recurso de frecuencia de la transmisión inicial y la retransmisión, y el campo índice de retransmisión de manera que el conjunto de recursos de tiempo y frecuencia determinados para PSSCH de acuerdo con la Subcláusula 14.1.1.4C está de acuerdo con la asignación de recursos de PSSCH indicada por la concesión de enlace lateral configurada.
- el UE establecerá la reserva de recursos de acuerdo con la tabla 14.2.1-2 en base al valor indicado X, donde Xes igual al Intervalo de reserva de recursos proporcionado por las capas superiores dividido por 100.
- Cada transmisión del formato SCI 1 se transmite en una subtrama y dos bloques de recursos físicos por ranura de la subtrama.
- El UE seleccionará aleatoriamente el cambio cíclicoHcs,áentre {0, 3, 6, 9} en cada transmisión de PSCCH.
Para el modo de transmisión de enlace lateral 4,
- El UE determinará las subtramas y los bloques de recursos para transmitir el formato SCI 1 como sigue:
- El formato SCI 1 se transmite en dos bloques de recursos físicos por ranura en cada subtrama donde se transmite el PSSCH correspondiente.
Si la concesión de enlace lateral configurada desde una capa superior indica el recurso PSCCH en lat SL
subtrama , una transmisión de PSCCH está en el recurso PSCCH indicadom(descrito en lat SL
Subcláusula 14.2.4) en la subtraman .
Si el "intervalo de tiempo entre la transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada (descrita en [8]) no es igual a cero, hay otra transmisión de PSCCH en el recurso de PSCCH.SL
l-ReTx en la subtrama donde SF¡ntervaio es el valor indicado por el campo "Intervalo de tiempo entre la transmisión inicial y la retransmisión" en la concesión de enlace lateral configurada, l_ReTx corresponde alinicio
n
valorsubcanaldeterminado por el procedimiento en la Subcláusula 14.1.1.4C con el RIV establecido en el valor indicado por el campo "Ubicación del recurso de frecuencia de la transmisión inicial y retransmisión" en la concesión de enlace lateral configurada.
- el UE establecerá el contenido del formato SCI 1 como sigue:
- el UE establecerá el esquema de modulación y codificación como lo indican las capas superiores.
- el UE establecerá el campo "Prioridad" de acuerdo con la prioridad más alta entre las prioridades indicadas por las capas superiores correspondientes al bloque de transporte.
- el UE establecerá el campo Intervalo de tiempo entre la transmisión inicial y la retransmisión, el campo Ubicación del recurso de frecuencia de la transmisión inicial y la retransmisión, y el campo índice de retransmisión de manera que el conjunto de recursos de tiempo y frecuencia determinados para PSSCH de acuerdo con la Subcláusula 14.1.1.4c está de acuerdo con la asignación de recursos de PSSCH indicada por la concesión de enlace lateral configurada.
- el UE establecerá el Campo de reserva de recursos de acuerdo con la tabla 14.2.1-2 en base al valor indicado X, donde X es igual al intervalo de reserva de recursos proporcionado por las capas superiores dividido por 100.
- Cada transmisión del formato SCI 1 se transmite en una subtrama y dos bloques de recursos físicos por ranura de la subtrama.
- El UE seleccionará aleatoriamente el cambio cíclico ncs,A entre {0, 3, 6, 9} en cada transmisión de PSCCH. [La tabla 14.2.1-1 de 3GPP TS 36.213 V15.2.0, titulada "Mapeo del campo de desplazamiento del formato DCI 5A al valor indicado m", se reproduce como la Figura 14]
[La tabla 14.2.1-2 de 3GPP TS 36.213 V15.2.0, titulada "Determinación del campo de reserva de recursos en formato SCI 1", se reproduce como la Figura 15]
3GPP TS 36.212 especifica la unión CRC para el canal compartido de enlace descendente y la información de control de enlace descendente como se muestra a continuación. En general, el canal compartido de enlace descendente y la información de control de enlace descendente son para la comunicación entre el nodo de red y el UE, es decir, el enlace Uu.
5.3.2 Canal compartido de enlace descendente, canal de paginación y canal de multidifusión
La Figura 5.3.2-1 muestra la estructura de procesamiento para cada bloque de transporte para los canales de transporte SCH-DL, PCH y MCH. Los datos llegan a la unidad de codificación en forma de un máximo de dos bloques de transporte cada intervalo de tiempo de transmisión (TTI) por célula DL. Se pueden identificar Ios siguientes pasos de codificación para cada bloque de transporte de una célula DL:
- Agregar CRC al bloque de transporte
- Segmentación de bloque de código y anexión de CRC al bloque de código
- Codificación de canal
- Tasa de coincidencia
- Concatenación de bloques de código
Los pasos de codificación para los canales de transporte PCH y MCH y para un bloque de transporte de SCH-DL se muestran en la siguiente figura. El mismo procesamiento se aplica para cada bloque de transporte en cada célula d l .
[La Figura 5.3.2-1 de 3GPP TS 36.212 V15.2.1, titulada "Procesamiento de bloques de transporte para SCH-DL, PCH y MCH", se reproduce como la Figura 16]
5.3.2.1 Anexión de CRC del bloque de transporte
La detección de errores se proporciona en los bloques de transporte a través de una comprobación de redundancia cíclica (CRC).
El bloque de transporte completo se usa para calcular los bits de paridad de CRC. Denota los bits en un bloque de transporte entregado a la capa 1 por ao,a-i,a2,a3,..., aA-i, y los bits de paridad por<p>o,<p i>,P2,P3,..., P<l>-<i>. A es el tamaño del bloque de transporte y L es el número de bits de paridad. El bit de información de orden más bajo ao se mapea con el bit más significativo del bloque de transporte como se define en la subcláusula 6.1.1 de [5].
Los bits de paridad se calculan y se anexan al bloque de transporte de acuerdo con la subcláusula 5.1.1 que establece L en 24 bits y utiliza el polinomio generador gcRC24A(D).
5.3.2.2 Segmentación de bloque de código y anexión de CRC al bloque de código
La entrada de bits a la segmentación del bloque de código se indica mediante bo,b1,b2,b3,...,bB-1 donde 8 es el número de bits en el bloque de transporte (incluido CRC).
La segmentación de bloques de código y la anexión de CRC de bloques de código se realizan de acuerdo con la subcláusula 5.1.2.
Los bits después de la segmentación del bloque de código se indican por Cro,Cr1,Cr2,Cr3,...,Cr(Kr-1), donde r es el número de bloque de código y kr es el número de bits para el número de bloque de código r.
5.3.3 Información de control de enlace descendente
Una DCI transporta información de programación de enlace descendente, enlace ascendente o enlace lateral, solicitudes de informes CQI aperiódicos, información común LAA, notificaciones de cambio de MCCH [6] o comandos de control de potencia de enlace ascendente para una célula y un RNTI. El RNTI está codificado implícitamente en la CRC.
La Figura 5.3.3-1 muestra la estructura de procesamiento de una DCI. Se pueden identificar las siguientes etapas de codificación:
- Multiplexación de elementos de información
- Anexión CRC
- Codificación de canal
- Tasa de coincidencia
Las etapas de codificación para DCI se muestran en la siguiente figura.
[Figura 5.3.3-1 de 3GPP TS 36.212 V15.2.1, titulada "Procesamiento para una DCI", se reproduce como la Figura 17]
5.3.3.1.9 Formato 5
El formato DCI 5A se usa para la programación de PSCCH y también contiene varios campos de formato SCI 0 que se usan para la programación de Ps SCH.
La siguiente información se transmite mediante el formato DCI 5:
- Recursos para PSCCH - 6 bits como se define en la subcláusula 14.2.1 de [3]
- Comando TPC para PSCCH y PSSCH -1 bit como se define en las subcláusulas 14.2.1 y 14.1.1 de [3]
- Campos de formato SCI 0 de acuerdo con 5.4.3.1.1:
- Bandera de salto de frecuencia
- Asignación de bloques de recursos y asignación de recursos de salto
- Patrón de recursos de tiempo
Si el número de bits de información en el formato 5 mapeado sobre el espacio de búsqueda dado es menor que el tamaño de la carga útil del formato 0 para programar la misma célula de servicio, se añadirán ceros al formato 5 hasta que el tamaño de la carga útil sea igual al del formato 0 que incluye, cualquier bits de relleno añadido al formato 0.
5.3.3.1.9A Formato 5A
El formato DCI 5A se usa para la programación de PSCCH y también contiene varios campos de formato SCI 1 que se usan para la programación de Ps SCH.
La siguiente información se transmite mediante el formato DCI 5A:
- Indicador de portadora -3 bits. Este campo está presente de acuerdo con las definiciones en [3].
- índice más bajo de la asignación de subcanal a la transmisión inicial -<|lOg2(yVS>u<bCanal>
define en la subcláusula 14.1.1.4C de [3].>1bits definidos como se
- Campos de formato SCI 1 de acuerdo con 5.4.3.1.2:
- Ubicación del recurso de frecuencia de la transmisión inicial y la retransmisión.
- Intervalo de tiempo entre la transmisión inicial y la retransmisión.
- índice SL - 2 bits como se define en la subcláusula 14.2.1 de [3] (este campo está presente solo para casos con operación TDD con configuración de enlace ascendente-descendente 0-6).
Cuando el formato 5A CRC se cifra con SL-SPS-V-RNTI, están presentes los siguientes campos:
- índice de configuración SPS SL - 3 bits como se define en la subcláusula 14.2.1 de [3].
- Indicación de activación/liberación -1 bit como se define en la subcláusula 14.2.1 de [3].
Si el número de bits de información en el formato 5A mapeados a un espacio de búsqueda determinado es menor que el tamaño de la carga útil del formato 0 mapeado al mismo espacio de búsqueda, se añadirán ceros al formato 5A hasta que el tamaño de la carga útil sea igual al del formato 0, incluido, cualquier bits de relleno añadidos al formato 0.
Si el formato 5A CRC está cifrado por SL-V-RNTI y si el número de bits de información en el formato 5A mapeados a un espacio de búsqueda determinado es menor que el tamaño de carga útil del formato 5A con CRC cifrado por SL-SPS-V-RNTI mapeado en el mismo espacio de búsqueda y el formato 0 no está definido en el mismo espacio de búsqueda, se añadirán ceros al formato 5A hasta que el tamaño de la carga útil sea igual al del formato 5A con CRC cifrado por SL-SPS-V-RNTI.
5.3.3.2 Anexión CRC
La detección de errores se proporciona en las transmisiones DCI a través de una comprobación de redundancia cíclica (CRC).
La carga útil completa se usa para calcular los bits de paridad de CRC. Denote los bits de la carga útil por ao,ai,a2,a3,..., aA-i, y los bits de paridad por Po,P<i>,P2,P3,..., P<l>-<i>. A es el tamaño de la carga útil y L es el número de bits de paridad.
Los bits de paridad se calculan y anexan de acuerdo con la configuración de la subcláusula 5.1.1 L a 16 bits, lo que resulta en la secuencia bo,b1,b2,b3,...,bB-1, donde B = A+ L.
En el caso donde la selección de la antena de transmisión UE de bucle cerrado no esté configurada o no sea aplicable, después de la anexión, los bits de paridad de CRC se cifran con el RNTI correspondiente Xrnti,0,Xrnt,1,...,Xrnti,15 , donde xmti,o corresponde al MSB del RNTI, para formar la secuencia de bits Co,C1,C2,C3,...,C<b>-1. La relación entre ck y bkes:
ck = bk para k = 0, 1,2, ..., A-1
ck A+l,15.
En el caso de que la selección de antena de transmisión UE de bucle cerrado esté configurada y sea aplicable, después de la anexión, los bits de paridad de CRC con formato DCI 0 o formato DCI 6-OA se cifran con la máscara de selección de antena<x>As,o,<x>As,1,...<x>As,15 como se indica en la Tabla 5.3.3.2-1 y el RNTI correspondiente xrnti,0,xrnti,1...,xrnti,15 para formar la secuencia de bits Co,C1,C2,C3,...,C<b>-1. La relación entre C<k>y bkes:
C<k>= bk para k = 0, 1,2, ..., A-1
para 4+15.
[Tabla 5.3.3.2-1 de 3GPP TS 36.212 V15.2.1, titulada "Máscara de selección de antena de transmisión UE", se reproduce como la Figura 18]
U
3GPP TS 36.212 también especifica la anexión de CRC para el canal compartido de enlace lateral y la información de control de enlace lateral. En general, el canal compartido de enlace lateral y la información de control de enlace lateral son para la comunicación entre dispositivos, es decir, enlace PC5 o enlace de dispositivo a dispositivo.
5.4 Canales de transporte de enlace lateral e información de control
[..j
5.4.2 Canal compartido de enlace lateral
El procesamiento del canal compartido de enlace lateral sigue el canal compartido de enlace descendente de acuerdo con la subcláusula 5.3.2, con las siguientes diferencias:
- Los datos llegan a la unidad de codificación en forma de un máximo de un bloque de transporte cada intervalo de tiempo de transmisión (TTI)
- En la etapa de concatenación de bloques de código, la secuencia de bits codificados correspondientes a un bloque de transporte después de la concatenación de bloques de código se denomina como una palabra clave en la subcláusula 9.3.1 de [2].
El entrelazado PUSCH se aplica de acuerdo con las subcláusulas 5.2.2.7 y 5.2.2.8 sin ninguna información de control para aplicar un mapeo primero en el tiempo en lugar de primero en la frecuencia, donde
^m áx(^ s ím b o lo Ó Para SCH-SL configurado por capas superiores para enlace lateral V2X,(^ m á .x— n¿. íV 'símbolo7 i
se utiliza si el campo de formato de transmisión del formato SCI 1 está presente y<r SL>
establecido en 1, de cualquier otra manera ^max“ - simbol° 2)
5.4.3 Información de control de enlace lateral
Un SCI transporta información de programación de enlace lateral.
El procesamiento para un SCI sigue la información de control del enlace descendente de acuerdo con la subcláusula 5.3.3, con las siguientes diferencias:
- En la etapa de anexión de CRC, no se realiza ningún cifrado.
- El entrelazado PUSCH se aplica de acuerdo con las subcláusulas 5.2.2.7 y 5.2.2.8 sin ninguna información de control para aplicar un mapeo primero en el tiempo en lugar de primero en la frecuencia, donde *rSL
<=2' f e ) I>o<l J>y la secuencia de bitsfes igual a e. Para el formato SCI 1,
C'="i . lvv^sSímLbolo5_-2)-5.4.3.1 Formatos SCI
Los campos que se definen en los formatos SCI más abajo se mapean a los bits de informaciónaoaSa- 1de la siguiente manera.
Cada campo se mapea en el orden en el que aparece en la descripción, con el primer campo mapeado al bit de información de orden más bajo aO y cada campo sucesivo se mapea a bits de información de orden superior. El bit más significativo de cada campo se mapea al bit de información de orden más bajo para ese campo, por ejemplo, el bit más significativo del primer campo se mapea a ao.
5.4.3.1.1 Formato SCI O
El formato SCI O se utiliza para la programación de PSSCH.
La siguiente información se transmite mediante el formato SCI O:
- Bandera de salto de frecuencia -1 bit, como se define en la subcláusula 14.1.1 de [3].
- Asignación de bloques de recursos y asignación de recursos de salto - bits
- Para salto PSSCH:
—NSL_saito los bits MSB se utilizan para obtener el valor de ñprb(í) como se indica en la subcláusula 8.4 de [3]
los bits proporcionan la asignación de recursos en la subtrama
- Para PSSCH sin salto:
<fl>o<gjCA^Olíj 1)/ 2)1>los bits proporcionan la asignación de recursos en la subtrama como se define en la subcláusula 8.1.1 de [3].
- Patrón de recursos de tiempo - 7 bits como se define en la subcláusula 14.1.1 de [3].
- Esquema de modulación y codificación - 5 bits como se define en la subcláusula 14.1.1 de [3].
- Indicación de avance de temporización -11 bits como se define en la subcláusula 14.2.1 de [3]
- ID de destino del grupo - 8 bits como se define por las capas superiores
5.4.3.1.2 Formato SCI 1
El formato SCI 1 se utiliza para la programación de PSSCH.
La siguiente información se transmite mediante el formato SCI 1:
- Prioridad - 3 bits como se define en la subcláusula 4.4.5.1 de [7].
- Reserva de recursos - 4 bits como se define en la subcláusula 14.2.1 de [3].
- Ubicación del recurso de frecuencia de la transmisión inicial y la retransmisión
bits definidos como se define en la subcláusula 14.1.1.4c de [3].
- Intervalo de tiempo entre la transmisión inicial y la retransmisión - 4 bits como se define en la subcláusula 14.1.1.4<c>de [3].
- Esquema de modulación y codificación - 5 bits como se define en la subcláusula 14.2.1 de [3].
- índice de retransmisión -1 bit como se define en la subcláusula 14.2.1 de [3].
- Formato de transmisión: 1 bit, donde el valor 1 indica un formato de transmisión que incluye coincidencia de velocidad y escalado TBS, y el valor 0 indica un formato de transmisión que incluye perforación y sin escalado TBS. Este campo solo está presente si el mecanismo de transporte seleccionado por las capas superiores indica la compatibilidad con la coincidencia de tasas y el escalado de TBS.
- Los bits de información reservados se agregan hasta que el tamaño del formato SCI 1 sea igual a 32 bits. Los bits reservados se ponen a cero.
3GPP TS 36.211 también especifica el procedimiento de cifrado para el canal físico compartido de enlace ascendente, el canal físico de control de enlace ascendente, el canal físico compartido de enlace descendente y el canal físico de control de enlace descendente. El canal físico compartido de enlace ascendente, el canal físico de control de enlace ascendente, el canal físico compartido de enlace descendente y el canal físico de control de enlace descendente son para la comunicación entre el nodo de red y el UE, es decir, el enlace Uu.
En general, el canal físico compartido de enlace ascendente (PUSCH) entrega datos o bloques de transporte para el canal compartido de enlace ascendente (SCH-UL). El canal físico compartido de enlace descendente (PDSCH) entrega datos o bloques de transporte para el canal compartido de enlace descendente (SCH-DL). El canal físico de control de enlace ascendente (PUCCH) entrega información de control de enlace ascendente (UCI). El canal físico de control de enlace descendente (PDCCH) entrega información de control de enlace descendente (DCI).
5.3 Canal físico compartido de enlace ascendente
La señal de banda base que representa el canal físico compartido de enlace ascendente se define en términos de los siguientes pasos:
- cifrado
- modulación de bits cifrados para generar símbolos de valores complejos.
- mapeo de los símbolos de modulación de valores complejos en una o varias capas de transmisión
- transformar la precodificación para generar símbolos de valores complejos
- precodificación de los símbolos de valores complejos
- mapeo de símbolos precodificados de valores complejos a elementos de recursos
- generación de señal SC-FDMA de dominio de tiempo de valor complejo para cada puerto de antena
[La Figura 5.3-1 de 3GPP TS 36.211 V15.2.0, titulada "Descripción general del procesamiento del canal físico de enlace ascendente", se reproduce en la Figura 19]
5.3.1 Codificación
ra cada palabra claveq,el bloque de bits blt- l ) \ f (? )
Pa , dondeMbbiitt es el número de bits transmitidos en la palabra claveqen el canal físico compartido de enlace ascendente en una subtrama/ranura/subranura, se cifrará con una secuencia de cifrado específica del UE antes de la modulación, lo que dará como resultado unb(9)(0),...,biq)(M $-1)
bloque de bits cifrados de acuerdo con el siguiente pseudocódigo
Establecer / = 0
mientras< M $
SÍb^ q\ i )= x / / ACK/NACK o bits de marcador de posición de indicación de rango
b {ú(i) = \
sino
SÍb^ q\ í ) - y/ / ACK/NACK o bits de marcador de posición de indicación de rango
b {q)(i) = b {q\ i -1)
sino / / Datos o bits codificados, bits codificados de indicación de rango o
bits codificados de ACK/NACK
b(0 = ^ ^ ( / ) c^ (f)]m od2
finalizar si
finalizar si
i= / 1
finalizar mientras
donde x y y son etiquetas definidas en 3GPP TS 36.212 [3] cláusula 5.2.2.6 y donde la secuencia de cifrado c(q)(i) viene dada por la cláusula 7.2. El generador de secuencias de cifrado se inicializará con 7célula
Ciu\t ~<w>R<n t i>*r 214 q -213 [n<MsD/2 \->a2
l9
in+
iciN
oC¿
de cada subtrama donde nrnti corresponde al RNTI asociadocon la transmisión PUSCH como se describe en la cláusula 8 de 3GPP TS 36.213 [4]. Para AUL PUSCH,<n>R<nti>= 0. U
5.4 Canal físico de control de enlace ascendente
El canal físico de control de enlace ascendente, PUCCH, transporta información de control de enlace ascendente. Se admite la transmisión simultánea de PUCCH y PUSCH desde el mismo UE si lo habilitan las capas superiores. Para la estructura de trama tipo 2, el PUCCH no se transmite en el campo UpPTS.
El canal físico de control de enlace ascendente admite múltiples formatos como se muestra en la Tabla 5.4-1 con<m>RJCCH4
diferente número de bits por subtrama, donde "mrepresenta el ancho de banda del formato PUCCH 4 como yy PUCCH -y PUCCH
se define en la cláusula 5.4.2B, y J 0 y11 se definen en la Tabla 5.4.2C-1. Los formatos 2a y 2b solo se admiten para prefijos cíclicos normales.
[Tabla 5.4-1 de 3GPP TS 36.211 V15.2.0, titulada "Formatos PUCCH admitidos", se reproduce como la Figura 20]célula /
Todos los formatos PUCCH utilizan un desplazamiento cíclico, 03 ^ s> , que varía con el número de símbolo I y el número de ranura ns de acuerdo con
donde la secuencia pseudoaleatoria c(i) se define en la cláusula 7.2. El generador de secuencia pseudoaleatoria se
c .. = ;?RS RS v célula
inicializará con initm, donde viene dado por la cláusula 5.5.1.5 con<j>V<id>correspondiente a la célula primaria, al inicio de cada trama de radio.
[■■■]
6.3 Estructura general para canales físicos de enlace descendente
Esta cláusula describe una estructura general, aplicable a más de un canal físico.
La señal de banda base que representa un canal físico de enlace descendente se define en términos de los siguientes pasos:
- cifrado de bits codificados en cada una de las palabras clave que se transmitirán en un canal físico
- modulación de bits cifrados para generar símbolos de modulación de valores complejos.
- mapeo de los símbolos de modulación de valores complejos en una o varias capas de transmisión
- precodificación de los símbolos de modulación de valores complejos en cada capa para su transmisión en los puertos de antena
- mapeo de símbolos de modulación de valores complejos para cada puerto de antena a elementos de recursos
- generación de señal OFDM en el dominio del tiempo de valor complejo para cada puerto de antena
[La Figura 6.3-1 de 3GPP TS 36.211 V15.2.0, titulada "Descripción general del procesamiento de canales físicos", se reproduce en la Figura 21]
6.3.1 Codificación
palabra claveq,el bloque de bits blt<i)>, dondeM( ? )
Para cada bit es el número de bits en la palabra claveqtransmitidos en el canal físico en una subtrama/ranura/subranura, se cifrarán antes de la modulación, lo que dará como resultado un bloque de bits cifradosbM (0),...,b^(M^<- 1)>de acuerdo con
donde la secuencia de cifrado<c>(<q>)( í) viene dada por la cláusula 7.2. El generador de secuencia de cifrado se inicializará al inicio de cada subtrama, donde el valor de inicialización de cinit depende del tipo de canal de transporte de acuerdo con
L « s /2 j-29 A C Ula ParaPDSCH
donde<n>R<nti>corresponde al RNTI asociado con la transmisión PDSCH como se describe en la cláusula 7.13GPP TS 36.213 [4].
[...]
6.8 Canal físicos de control de enlace descendente
6.8.1 Formatos PDCCH
El canal físico de control de enlace descendente transporta asignaciones de programación y otra información de control. Un canal físico de control se transmite en una agregación de uno o varios elementos de canal de control (CCE) consecutivos, donde un elemento de canal de control corresponde a 9 grupos de elementos de recursos. El número de grupos de elementos de recursos no asignados a PCFICH o PHICH es NREg ■ Los CCE disponibles en el
N =|iVRHÜ / 9J
sistema están numerados del 0 al Noce -1, donde . El PDCCH admite múltiples formatos como se enumeran en la Tabla 6.8.1-1. Un PDCCH que consta de n CCE consecutivos sólo pueden comenzar en un CCE que cumpla i mod n = 0, donde i es el número C<c>E.
Se pueden transmitir múltiples PDCCH en una subtrama.
5
[Tabla 6.8.1 -1 de 3GPP TS 36.211 V15.2.0, titulada "Formatos PDCCH admitidos", se reproduce como la Figura 22] 6.8.2 Multiplexación y cifrado de PDCCH
10 El bloque de bits<6(>í<)(0),...,6Ci)(M $ - 1)>en cada uno de los canales de control a transmitir en una subtrama, donde31/(0
es el número de bits en una subtrama que se transmitirá en el canal físico de control de enlace descendente, número i se multiplexará, lo que dará como resultado un bloque de bits
es el número
se cifrará con una secuencia específica de la célula antes de la modulación, lo que dará como resultado un bloque de bits cifrados b(0),...,b(Mtot -1) de acuerdo con
20
donde la secuencia de cifrado c(i) viene dada por la cláusula 7.2. El generador de secuencias de cifrado se inicializará con c- m ■it=\Ln/2 |29+jV ^cé'ula al inicio de cada subtrama.
25 Número CCE n corresponde a bits b(72n),b(72n+1),...,b(72n+71). Si es necesario, los elementos <NIL> se insertarán en el bloque de bits antes del cifrado para garantizar que los PDCCH comiencen en las posiciones del CCE como se ''«PDCCH ^ (/)
describe en 3GPP TS 36.213 [4] y para garantizar que la longitud<^t>o<t ” ^ REG - M>'<bi>,L<t>del bloque de bits cifrados coincide con la cantidad de grupos de elementos de recursos no asignados a PCFICH o PHICH.
30 6.8.3 Modulación
El bloque de bits cifrados b(0),...,b(Mtot -1) se modulará como se describe en la cláusula 7.1, dando como resultado un bloque de símbolos de modulación de valor complejo d(0), ...,d(Msímb -1). La Tabla 6.8.3-1 especifica los mapeos de modulación aplicables para el canal físico de control de enlace descendente.
35
[...]
3GPP TS 36.211 también especifica el procedimiento para el canal físico compartido de enlace lateral y el canal físico de control de enlace lateral. En general, el canal físico compartido de enlace lateral y el canal físico de control 40 de enlace lateral son para la comunicación entre dispositivos, es decir, enlace PC5 o enlace de dispositivo a dispositivo. El canal físico compartido de enlace lateral (PSSCH) entrega datos/bloque de transporte para el canal compartido de enlace lateral (SCH-SL). El canal físico de control de enlace lateral (PSCCH) entrega información de control de enlace lateral (SCI).
45 9 Enlace lateral
9.1 Descripción general
Se utiliza un enlace lateral para la comunicación directa de ProSe y el descubrimiento directo de ProSe entre los UE.
50
9.1.1 Canales físicos
Un canal físico de enlace lateral corresponde a un conjunto de elementos de recursos que transportan información procedente de capas superiores y es la interfaz definida entre 3GPP TS 36.212 [3] y el presente documento 3GPP 55 TS 36.211. Se definen los siguientes canales físicos de enlace lateral:
- Canal físico compartido de enlace lateral, PSSCH
- Canal físico de control de enlace lateral, PSCCH
- Canal F ísí<c>o de Descubrimiento de Enlace Lateral, PSDCH
- Canal físico de difusión de enlace lateral, PSBCH
La generación de la señal de banda base que representa los diferentes canales de enlace lateral físicos se ilustra en la Figura 5.3-1.
[■■■]
9.3 Canal físico compartido de enlace lateral
9.3.1 Codificación
El bloque de bits b(0),...,b(Mb¡t -1), donde Mbit es el número de bits transmitidos en el canal físico compartido de enlace lateral en una subtrama que se cifrará de acuerdo con la cláusula 5.3.1.
X ^14 , PSSCH
El generador de secuencias de cifrado se inicializará con<ci n i t = « I D ' 2 *2 ' ■510>
al inicio de cada subtrama PSSCH donde
SA
- para los modos de transmisión de enlace lateral1 y 2,<;?id - nID>es la identidad de destino obtenida del canal de control del enlace lateral, y
%> = AP r 2
-para los modos de transmisión de enlace lateral 3 y 4, ^ !_ü con p y L dados por la cláusula 5.1.1 en [3] es igual a la representación decimal de CRC en el PSCCH transmitido en la misma subtrama que el PSSCH.
9.3.2 Modulación
La modulación se realizará de acuerdo con la cláusula 5.3.2. La tabla 9.3.2-1 especifica los mapeos de modulación aplicables al canal físico compartido de enlace lateral.
[...]
9.3.3 Mapeo de capas
El mapeo de capas se realizará de acuerdo con la cláusula 5.3.2A suponiendo un solo puerto de antena, u = 1. 9.3.4 Precodificación de transformación
\ j<p>us<ctt>PUSCH La precodificación de transformación se realizará de acuerdo con la cláusula 5.3.3 con JrRB yM ^w PSSCH - j , PSSCH
reemplazado por11113 y,respectivamente.
9.3.5 Precodificación
La precodificación se realizará de acuerdo con la cláusula 5.3.3A suponiendo un solo puerto de antena, o = 1.
[...]
9.4 Canal físico de control de enlace lateral
9.4.1 Codificación
El bloque de bits b(0),...,b(Mb¡t -1), donde Mbit es el número de bits transmitidos por el canal físico de control del enlace lateral en una subtrama que se cifrará de acuerdo con la cláusula 5.3.1.
El generador de secuencias de cifrado se inicializará con c¡n¡t = 510 al inicio de cada subtrama de PSCCH.
9.4.2 Modulación
La modulación se realizará de acuerdo con la cláusula 5.3.2. La tabla 9.4.2-1 especifica los mapeos de modulación aplicables al canal físico de control del enlace lateral.
9.4.3 Mapeo de capas
El mapeo de capas se realizará de acuerdo con la cláusula 5.3.2A suponiendo un solo puerto de antena, o = 1.
9.4.4 Precodificación de transformación
La precodificación de transformación se realizará de acuerdo con la cláusula 5.3.3 con y
reemplazado por respectivamente.
9.4.5 Precodificación
La precodificación se realizará de acuerdo con la cláusula 5.3.3A suponiendo un solo puerto de antena,u= 1.
En la reunión de RAN1 #94 [11], RAN1 asume que la capa física conoce la siguiente información para una cierta transmisión perteneciente a una sesión de unidifusión o difusión grupal como sigue:
Acuerdos:
• RAN1 asume que la capa superior decide si ciertos datos deben transmitirse en forma de unidifusión, difusión grupal o difusión e informa a la capa física de la decisión. Para una transmisión por unidifusión o difusión grupal, RAN1 asume que el UE ha establecido la sesión a la que pertenece la transmisión. Tenga en cuenta que RAN1 no ha llegado a un acuerdo sobre la diferencia entre transmisiones de forma de unidifusión, difusión grupal y difusión.
• RAN1 asume que la capa física conoce la siguiente información para una determinada transmisión perteneciente a una sesión de unidifusión o difusión grupal. Nota RAN1 no ha llegado a un acuerdo sobre el uso de esta información.
o ID
■ Difusión grupal: ID de grupo de destino, FFS: ID de origen
■ Unidifusión: ID de destino, FFS: ID de origen
■ ID de procedimiento HARQ (FFS para difusión grupal)
o RAN1 puede continuar la discusión sobre otra información
Envíe un LS a RAN2 y SA2 para los acuerdos anteriores - Hanbyul, R1-1809834, que se aprueba mediante la acción de actualización para "proporcionar comentarios si es necesario". LS final en R1-l809907
Acuerdos:
• RAN1 para estudiar los siguientes temas para la mejora de SL para unidifusión y/o difusión grupal. Otros temas no están excluidos.
o Comentarios HARQ
o Adquisición de CSI
o Control de potencia en bucle abierto y/o bucle cerrado
o Adaptación de enlaces
o Esquema de transmisión multiantena
A continuación, pueden usarse una o múltiples de las siguientes terminologías:
• BS: Una unidad central de red o un nodo de red en NR que se usa para controlar uno o múltiples TRP que se asocian con una o múltiples células. La comunicación entre la BS y el o los TRP es a través de fronthaul. BS puede también, referirse a unidad central (CU), eNB, gNB o NodoB.
• TRP: Un punto de transmisión y recepción proporciona cobertura de red y se comunica directamente con los UE. TRP puede también, referirse a unidad distribuida (DU) o nodo de red. •
• Célula: Una célula se compone de uno o múltiples TRP asociados, es decir, la cobertura de la célula se compone de la cobertura de todos los TRP asociados. Una célula se controla por una BS. La célula podría también denominarse como grupo TRP (TRPG).
• NR-PDCCH: Un canal transporta una señal de control de enlace descendente que se usa para controlar la comunicación entre un UE y un lado de la red. Una red transmite NR-PDCCH en el conjunto de recursos de control configurado (CORESET) al UE.
• Señal de control UL: Una señal de control UL puede ser una solicitud de programación (SR), información del estado del canal (CSI), HARQ-ACK/NACK para la transmisión de enlace descendente
• Ranura: una unidad de programación en NR. La duración de la ranura es de 14 símbolos OFDM.
• Miniranura: Una unidad de programación con una duración inferior a 14 símbolos OFDM.
• Información de formato de ranura (SFI): Información del formato de ranura de los símbolos en una ranura. Un símbolo en un intervalo puede pertenecer a los siguientes tipo: enlace descendente, enlace ascendente, desconocido u otro. El formato del intervalo de un intervalo podría transmitir al menos la dirección de transmisión de los símbolos en el intervalo.
• Señal común DL: Canal de datos que transporta información común que tiene como objetivo para múltiples UE en una célula o a todos los UE en una célula. Ejemplos de señales comunes de DL podrían ser la información del sistema, paginación, RAR.
A continuación, pueden usarse una o múltiples de las siguientes suposiciones para el lado de la red:
• Se sincronizan las temporizaciones de enlace descendente de los TRP en la misma célula.
• La capa RRC del lado de la red está en la BS.
A continuación, pueden usarse una o múltiples de las siguientes suposiciones para el lado del UE:
• Hay al menos dos estados de UE (RRC): estado conectado (o llamado estado activo) y estado no conectado (o llamado estado inactivo o estado de reposo). El estado inactivo puede ser un estado adicional o pertenecer al estado conectado o al estado no conectado.
En LTE, el procedimiento de cifrado consiste en utilizar una secuencia de cifrado para cifrar una secuencia codificada, como se discute en 3GPP TS 36.211. La secuencia cifrada se genera entonces como señal de transmisión en el lado del transmisor. El procedimiento de cifrado consiste en hacer que la señal de transmisión sea una señal aleatoria para eliminar la interferencia. Además, el procedimiento de cifrado puede ayudar al receptor a identificar la señal de transmisión, ya que el receptor necesita utilizar la secuencia de cifrado correspondiente para descifrar la señal de transmisión y luego decodificarla. Si el receptor utiliza una secuencia de cifrado incorrecta para descifrar la señal de transmisión, la secuencia de descifrado no es correcta y no se puede decodificar correctamente. Además, la secuencia de cifrado puede generarse mediante una generación de secuencia dada una inicialización. Si la inicialización es diferente, la secuencia de cifrado generada es diferente. Si la inicialización es la misma, la secuencia de cifrado generada es la misma. Preferentemente, la generación de secuencia puede ser una generación de secuencia pseudoaleatoria.
La anexión de CRC se utiliza para comprobar si los bits decodificados son correctos o no. El transmisor anexa bits de CRC a los bits de información y luego realiza codificación de canal y/o tasa de coincidencia para obtener la secuencia codificada, como se explica en 3GPP TS 36.212. En consecuencia, el receptor realiza una comprobación de CRC utilizando los bits de CRC para comprobar si los bits decodificados son correctos o no. Si se pasa la comprobación de CRC, el receptor considera que los bits decodificados son correctos y recibe exitosamente los bits de información. Los bits de información son los bits decodificados excluyendo los bits de CRC. Si no se pasa la comprobación de CRC, el receptor considera que los bits decodificados no son correctos y no recibe con éxito los bits de información. Para algunos bits de información, los bits de CRC pueden cifrarse con bits de cifrado de CRC. El cifrado CRC tiene como objetivo ayudar al receptor a identificar el tipo y/o destino de los bits de información.
Por ejemplo, si hay tres tipos de bits de información, en los que los tres tipos de bits de información tienen la misma longitud de bits, cada tipo puede tener bits de cifrado de CRC correspondientes. Para identificar si los bits de información pertenecen a un tipo específico, el receptor puede usar los bits de cifrado de CRC correspondientes para descifrar los bits de CRC y luego realizar la comprobación de CRC. Si se pasa la comprobación de CRC, el receptor considera que los bits decodificados son correctos y sabe que los bits de información pertenecen al tipo específico.
Como otro ejemplo, el receptor puede tener algunos bits de cifrado de CRC específicos para sí mismo. Para identificar si los bits de información se entregan al receptor, el receptor puede usar algunos bits de cifrado de CRC específicos para descifrar los bits de CRC y luego realizar la comprobación de CRC. Si se pasa la comprobación de CRC, el receptor considera que los bits decodificados son correctos y sabe que los bits de información se entregan al propio receptor. Preferentemente, los bits de CRC pueden indicarse como bits de paridad de CRC.
Como se muestra en las Figuras 23(a) y 23(b), el transmisor puede realizar la anexión de CRC, el cifrado de CRC, el cifrado y otros procedimientos para generar la señal de transmisión. La Figura 24 muestra bits de cifrado de CRC y la inicialización de la secuencia de cifrado para generar una secuencia de cifrado, para cada tipo de bits de información y señales de transmisión correspondientes en LTE/LTE-A.
Como se muestra en la Figura 23(a), el transmisor anexa bits de CRC a la información de control del enlace descendente (DCI). Los bits de CRC pueden cifrarse con bits de cifrado de CRC. Preferentemente, los bits de cifrado de CRC pueden ser RNTI,<n>rnti , como se muestra en la Figura 24. El RNTI puede corresponder a un receptor, en el que la información de control del enlace descendente se entrega al receptor, tal como C-RNTI y/o SPS C-RNTI del receptor. El RNTI puede corresponder a un tipo de información de control de enlace descendente, tal como C-RNTI, SPS C-RNTI, SI-RNTI, P-RNTI y/o RA-RNTI. Después de realizar la codificación de canal y/o la tasa de coincidencia, el transmisor obtiene una secuencia codificada a partir de la información de control del enlace descendente y los bits de CRC cifrados. Y luego, el transmisor cifra la secuencia codificada con una secuencia de cifrado.
Preferentemente, la inicialización de la secuencia de cifrado puede basarse en la identidad física de la célula jVid como se muestra en la Figura 24. El receptor podría ser atendido en una célula con la identidad física de la célula. El transmisor puede realizar otros procedimientos, tales como modulación, precodificación y/o generación de señal OFDM, para generar una señal de transmisión a partir de la secuencia cifrada. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar los procedimientos correspondientes para obtener la información de control del enlace descendente, tales como desprecodificación, demodulación, descifrado, decodificación, descifrado de CRC y/o comprobación de CRC. Preferentemente, el transmisor para entregar información de control de enlace descendente (DCI) puede ser un nodo de red, una estación base y/o gNB. El receptor para recibir la información de control del enlace descendente también puede ser un UE, dispositivo, vehículo y/o UE V2X. Preferentemente, la señal de transmisión podría ser PDCCH.
En cuanto a la entrega de información de control de enlace ascendente (UCI), es posible que el transmisor no anexe bits de CRC a la información de control de enlace ascendente (UCI). Alternativamente, el transmisor puede anexar bits de CRC a la información de control del enlace ascendente (UCI). Los bits de CRC no están cifrados con bits de cifrado de CRC como se muestra en la Figura 24. El transmisor puede realizar codificación de canal y/o cifrado de la información de control del enlace ascendente y/o los bits de C rcéR!u!Ca. Preferentemente, la inicialización de la secuencia de cifrado puede basarse en la identidad física de la célula y/o RNTI, nRNn , como se muestra en la Figura 24. El RNTI puede corresponder a un transmisor, en el que la información de control del enlace ascendente se entrega desde el transmisor, tal como el C-RNTI del transmisor.
Preferentemente, el transmisor podría atenderse en una célula con la identidad física de la célula. El transmisor puede realizar otros procedimientos, tales como modulación y generación de señales OFDM/SC-OFDM, para generar la señal de transmisión. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar los procedimientos correspondientes para obtener la información de control del enlace ascendente, tales como demodulación, descifrado, decodificación y/o comprobación de CRC. Preferentemente, el transmisor para entregar información de control de enlace ascendente (UCI) puede ser un UE, un dispositivo, un vehículo y/o un UE V2X. El receptor para recibir la información de control del enlace ascendente puede ser un nodo de red, una estación base y/o un gNB. La señal de transmisión podría ser PUCCH.
Como se muestra en la Figura 23(a), el transmisor anexa bits de CRC a la información de control del enlace lateral (SCI). Los bits de CRC no están cifrados con bits de cifrado de CRC como se muestra en la Figura 24. Después de realizar la codificación de canal y/o la tasa de coincidencia, el transmisor obtiene una secuencia codificada a partir de la información de control del enlace lateral y Ios bits de CRC. Y luego, el transmisor cifra la secuencia codificada con una secuencia de cifrado. Preferentemente, la inicialización de la secuencia de cifrado puede basarse en un valor específico, tal como 510, como se muestra en la Figura 24. El transmisor puede realizar otros procedimientos (tales como modulación, precodificación y/o generación de señales OFDM/SC-OFDM) para generar una señal de transmisión a partir de la secuencia cifrada. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar Ios procedimientos correspondientes para obtener la información de control del enlace lateral, tales como desprecodificación, demodulación, descifrado, decodificación y/o comprobación de CRC. Preferentemente, el transmisor para entregar información de control de enlace lateral (SCI) puede ser un UE, dispositivo, vehículo y/o UE V2X. El receptor para recibir la información de control de enlace lateral puede ser un UE, dispositivo, vehículo y/o UE V2X. La señal de transmisión podría ser PSCCH.
Como se muestra en la Figura 23(b), el transmisor anexa bits de CRC a un bloque de transporte desde el canal compartido de enlace descendente (SCH-DL). Los bits de CRC no están cifrados con bits de cifrado de CRC como se muestra en la Figura 24. Después de realizar la codificación de canal y/o la tasa de coincidencia, el transmisor obtiene una secuencia codificada del bloque de transporte y los bits de CRC. Y luego, el transmisor cifra la secuencia codificada con una secuencia de cifrado cé.lula Preferentemente, la inicialización de la secuencia de cifrado puede basarse en la identidad física de la célula y/o RNTI, nRNn , como se muestra en la Figura 24. El RNTI puede corresponder a un receptor, en el que el bloque de transporte se entrega para el receptor, tal como el C-RNTI del receptor. El receptor podría ser atendido en una célula con la Identidad física de la célula. El transmisor puede realizar otros procedimientos (tales como modulación, precodificación y/o generación de señal OFDM) para generar una señal de transmisión a partir de la secuencia cifrada. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar los procedimientos correspondientes para obtener el bloque de transporte, tales como desprecodificación, demodulación, descifrado, decodificación y/o comprobación de CRC. Preferentemente, el transmisor para entregar el bloque de transporte desde el canal compartido de enlace descendente (SCH-DL) puede ser un nodo de red, una estación base y/o gNB. El receptor para recibir el bloque de transporte puede ser un UE, dispositivo, vehículo y/o UE V2X. La señal de transmisión podría ser PDSCH.
Como se muestra en la Figura 23(b), el transmisor anexa bits de CRC a un bloque de transporte desde el canal compartido de enlace ascendente (SCH-UL). Los bits de CRC no están cifrados con bits de cifrado de CRC como se muestra en la Figura 24. Después de realizar la codificación de canal y/o la tasa de coincidencia, el transmisor obtiene una secuencia codificada del bloque de transporte y los bits de CRC. Y luego, el transmisor cifra la secuencia codificada con una secuencia de cifrado. Preferentemente, la inicialización de la secuencia de cifrado célula
puede basarse en la identidad física de la célula y/o RNTI, nRNn , como se muestra en la Figura 24. El RNTI puede corresponder al transmisor, en el que el bloque de transporte se entrega desde el transmisor, tal como el C-RNTI del transmisor. Preferentemente, el transmisor podría atenderse en una célula con la identidad física de la célula. El transmisor puede realizar otros procedimientos (tales como modulación, precodificación y/o generación de señales OFDM/SC-OFDM) para generar una señal de transmisión a partir de la secuencia cifrada. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar los procedimientos correspondientes para obtener el bloque de transporte, tales como desprecodificación, demodulación, descifrado, decodificación y/o comprobación de CRC. Preferentemente, el transmisor para entregar el bloque de transporte desde el canal compartido de enlace ascendente (SCH-UL) puede ser un UE, un dispositivo, un vehículo y/o un UE V2X. El receptor para recibir el bloque de transporte puede ser un nodo de red, una estación base y/o gNB. La señal de transmisión podría ser PUSCH.
Como se muestra en la Figura 23(b), el transmisor anexa bits de CRC a un bloque de transporte desde el canal compartido de enlace lateral (SCH-SL). Los bits de CRC no están cifrados con bits de cifrado de CRC como se muestra en la Figura 24. Después de realizar la codificación de canal y/o la tasa de coincidencia, el transmisor obtiene una secuencia codificada del bloque de transporte y los bits de CRC. Y luego, el transmisor cifra la secuencia codificada con una secuencia de cifrado. Preferentemente, la inicialización de la secuencia de cifrado puede ser una representación decimal de los bits de CRC de SCI correspondientes al bloque de transporte, como se muestra en la Figura 24.
Preferentemente, el PSCCH que entrega el SCI y la señal de transmisión que entrega el bloque de transporte podrían transmitirse en el mismo TTI. El PSCCH que entrega el SCI podría programar la señal de transmisión que entrega el bloque de transporte. Alternativamente, la inicialización de la secuencia de cifrado puede ser la identidad de destino obtenida a partir de la información de control del enlace lateral correspondiente. Preferentemente, la información de control de enlace lateral podría programar la señal de transmisión que entrega el bloque de transporte. El transmisor puede realizar otros procedimientos (tales como modulación, precodificación y/o generación de señales OFDM/SC-OFDM) para generar una señal de transmisión a partir de la secuencia cifrada. Cuando el receptor recibe la señal de transmisión, el receptor puede realizar los procedimientos correspondientes para obtener el bloque de transporte, tales como desprecodificación, demodulación, descifrado, decodificación y/o comprobación de CRC. Preferentemente, el transmisor para entregar el bloque de transporte desde el canal compartido de enlace lateral (SCH-SL) puede ser un UE, un dispositivo, un vehículo y/o un UE V2X. El receptor para recibir el bloque de transporte puede ser un UE, dispositivo, vehículo y/o UE V2X. La señal de transmisión podría ser PSSCH.
En la transmisión LTE/LTE-A V2X, la transmisión de enlace lateral en la capa física no indica ni la ID de destino ni la ID de origen. El receptor V2X necesita decodificar exitosamente el bloque de transporte y adquirir la ID de destino y/o la ID de origen en una capa superior. Significa que el receptor V2X puede saber que algunos bloques de transporte decodificados no son para sí mismo después de realizar la decodificación y comprobar la ID de destino y/o la ID de origen. Aumenta la complejidad y la sobrecarga de decodificación innecesaria para el receptor V2X. Por lo tanto, una forma posible es incluir una ID de destino parcial o completa y/o una ID de origen parcial o completa en la capa física. Actualmente, RAN1 supone que la capa física conoce la información de ID para una determinada transmisión que pertenece a una sesión de unidifusión o de difusión grupal (como se discute en el Informe preliminar de 3GPP TSG RAN WG1 #94 V0.1.0). La información de ID puede comprender ID de grupo de destino para transmisión V2X de difusión grupal e ID de destino para transmisión V2X de unidifusión. El ID de origen es FFS.
Para transmisiones V2X de unidifusión y/o transmisiones V2X de difusión grupal, se considera HARQ-ACK para mejorar el enlace lateral, especialmente considerando los requisitos de mayor rendimiento y mayor confiabilidad. A diferencia de enlace Uu, en el que el UE puede conocer el origen de la transmisión DL y el destino de la transmisión UL en el nodo de red, las transmisiones V2X en el enlace lateral pueden transmitirse desde/hacia múltiples dispositivos posibles. Para que el receptor de ayuda pueda realizar la combinación HARQ (nueva transmisión y retransmisiones para el mismo bloque de transporte), es posible que el receptor necesite conocer la ID de origen para la transmisión V2X de unidifusión y/o la transmisión V2X de difusión grupal, ya que la combinación HARQ es válida solo para las transmisiones que entregan el mismo bloque de transporte. El receptor puede saber si transmisiones separadas entregan el mismo bloque de transporte o no en base a la misma ID de origen y/o la misma ID de proceso<h>A R Q. Por lo tanto, se puede considerar cómo incluir o entregar una ID de origen parcial o completa en la capa física para la transmisión/recepción del enlace lateral.
Procedimiento a - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. Preferentemente, la identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. El dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Preferentemente, el paquete de datos puede incluir la segunda parte de la identidad. El dispositivo transmisor puede anexar bits de CRC a la información de control. Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad. Además, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo transmisor también puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad.
Preferentemente, un dispositivo receptor puede recibir información de control con bits de CRC. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando una primera parte de una identidad. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. Preferentemente, el paquete de datos podría ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado del paquete de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede adquirir una segunda parte de la identidad del paquete de datos. Además, el dispositivo receptor puede determinar la identidad asociada con el paquete de datos, en el que la identidad comprende o consiste en la primera parte de la identidad y la segunda parte de la identidad.
Además, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Preferentemente, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. El dispositivo receptor puede utilizar el conjunto candidato de identidades para realizar el procedimiento de descifrado de CRC para los bits de CRC (de la información de control). Además, el dispositivo receptor puede usar (la primera parte de) la identidad en el conjunto candidato de identidades una por una para realizar el procedimiento de descifrado de CRC para los bits de CRC (de la información de control).
Preferentemente, un dispositivo receptor puede recibir una primera información de control con unos primeros bits de CRC. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los primeros bits de CRC utilizando una primera parte de una identidad. Además, el dispositivo receptor puede recibir una primera transmisión de datos en base a la primera información de control.
Preferentemente, el dispositivo receptor puede recibir una segunda información de control con segundos bits de CRC. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los segundos bits de CRC utilizando la primera parte de una identidad. Además, el dispositivo receptor puede recibir una segunda transmisión de datos en base a la segunda información de control.
Preferentemente, el dispositivo receptor puede combinar la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos. El paquete de datos puede ser para transmisión de enlace lateral. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para la primera transmisión de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la segunda transmisión de datos utilizando la primera parte de la identidad.
Preferentemente, el dispositivo receptor puede adquirir una segunda parte de la identidad del paquete de datos. Además, el dispositivo receptor puede determinar la identidad asociada con el paquete de datos, en el que la identidad comprende o consiste en la primera parte de la identidad y la segunda parte de la identidad.
Además, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Preferentemente, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. El dispositivo receptor puede utilizar el conjunto candidato de identidades para realizar el procedimiento de descifrado de CRC para los primeros bits de CRC y los segundos bits de CRC. Además, el dispositivo receptor puede usar (la primera parte de) la identidad en el conjunto candidato de identidades una por una para realizar el procedimiento de descifrado de CRC para los primeros bits de CRC y los segundos bits de CRC.
Preferentemente, el número de bits de la primera parte de la identidad puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la primera parte de la identidad puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento b - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. Preferentemente, la identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. El dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Preferentemente, el paquete de datos puede incluir la segunda parte de la identidad.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad en la información de control. Además, el dispositivo transmisor puede transmitir la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad. Preferentemente, un dispositivo receptor puede recibir una información de control. Además, el dispositivo receptor puede adquirir una primera parte de la identidad a partir de la información de control. Además, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. Preferentemente, el paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado del paquete de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede adquirir una segunda parte de la identidad del paquete de datos. Además, el dispositivo receptor puede determinar la identidad asociada con el paquete de datos, en el que la identidad comprende o consiste en la primera parte de la identidad y la segunda parte de la identidad.
Además, el dispositivo receptor puede no estar configurado ni asignado con un conjunto candidato de identidades. Alternativamente, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Preferentemente, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad.
Preferentemente, un dispositivo receptor puede recibir una primera información de control. Preferentemente, la primera información de control puede indicar una primera parte de la identidad. El dispositivo receptor puede recibir una primera transmisión de datos en base a la primera información de control. Además, el dispositivo receptor puede recibir una segunda información de control. La segunda información de control puede indicar la primera parte de la identidad.
Preferentemente, el dispositivo receptor puede recibir una segunda transmisión de datos en base a la segunda información de control. Además, el dispositivo receptor puede combinar la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para la primera transmisión de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la segunda transmisión de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede adquirir una segunda parte de la identidad del paquete de datos. Además, el dispositivo receptor puede determinar la identidad asociada con el paquete de datos, en el que la identidad comprende o consiste en la primera parte de la identidad y la segunda parte de la identidad.
Además, el dispositivo receptor puede no estar configurado ni asignado con un conjunto candidato de identidades. Alternativamente, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Además, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad.
Para garantizar la fiabilidad de la información de control, el número de bits de la información de control puede limitarse. Por tanto, el número de bits de la primera parte de la identidad puede no ser tan mayor. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o menor que 8.
Además, el número de bits de la primera parte de la identidad puede no ser tan pequeño, para evitar/eliminar el caso de error de detección errónea del origen. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o mayor que 4.
Procedimiento<c>- Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. La identidad puede comprender una primera parte de la identidad y una segunda parte de la identidad.
El dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad en la información de control. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad. Además, el dispositivo transmisor puede transmitir la información de control y los bits de CRC cifrados.
Preferentemente, la identidad puede consistir en la primera parte de la identidad y la segunda parte de la identidad. Alternativamente, el paquete de datos puede incluir una tercera parte de la identidad. La identidad puede comprender o consistir en la primera parte de la identidad, la segunda parte de la identidad y la tercera parte de la identidad.
Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad y la segunda parte de la identidad. Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad (completa).
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad, la segunda parte de la identidad y/o la tercera parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad (completa).
Como se muestra en los Procedimientosc 1yc3en la Figura 25, la primera parte de la identidad puede ser SI y la segunda parte de la identidad puede ser S2. Preferentemente, la identidad S puede comprender o consistir en SI y S2. SI y S2 son partes exclusivas de la identidad S. Preferentemente, el número de bits de S, indicado como ns, es lo mismo que la suma del número de bits de SI, indicado como<n>s<i>, y el número de bits de S2, indicado como ns2. SI es<n>s<i>bits más significativos de la identidad S, y S2 es<n>s2 bits menos significativos de la identidad S. Alternativamente, SI es ns1 bits menos significativos de la identidad S, y S2 es ns2 bits más significativos de la identidad S.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos usando la identidad (completa) S, como se muestra en el procedimientoc3en la Figura 25. Dado que el receptor puede conocer la identidad (completa) del transmisor al recibir la transmisión de control, la identidad (completa) puede utilizarse para realizar un procedimiento de cifrado o realizar un procedimiento de cifrado de CRC para el paquete de datos.
Como se muestra en el procedimiento c2 en la Figura 25, la identidad puede comprender o consistir en la primera parte de la identidad, la segunda parte de la identidad y una tercera parte de la identidad. Preferentemente, el paquete de datos puede incluir la tercera parte de la identidad. La primera parte de la identidad puede ser SI, la segunda parte de la identidad puede ser S2 y la tercera parte de la identidad puede ser S3. Preferentemente, la identidad S puede comprender o consistir en SI, S2 y S3. SI, S2 y S3 son partes exclusivas de la identidad S. El número de bits de S, indicado como ns, es lo mismo que la suma del número de bits de SI, indicado como nsi, y el número de bits de S2, indicado como ns2, y el número de bits de S3, indicado como nT3.
Para garantizar la fiabilidad de la información de control, el número de bits de la información de control puede limitarse. Por tanto, el número de bits de la primera parte de la identidad puede no ser tan mayor. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o menor que 8.
Además, el número de bits de la primera parte de la identidad puede no ser tan pequeño, para evitar o eliminar el caso de error de detección errónea del origen. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o mayor que 4.
Preferentemente, el número de bits de la segunda parte de la identidad puede limitarse al número de bits de los bits de CRC de la información de control. El número de bits de la segunda parte de la identidad puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento d - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. Preferentemente, la identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad.
Preferentemente, el dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos usando la segunda parte de la identidad y/o la primera parte de la identidad. Además, el dispositivo transmisor puede transmitir la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. El dispositivo transmisor también puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad (completa).
Preferentemente, el número de bits de la primera parte de la identidad puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la primera parte de la identidad puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento e - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. Preferentemente, la identidad puede comprender/consistir en una primera parte de la identidad y una segunda parte de la identidad.
Preferentemente, el dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Además, el dispositivo transmisor puede incluir la primera parte de la identidad en la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad y/o la primera parte de la identidad. Además, el dispositivo transmisor puede transmitir la información de control.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad (completa).
Preferentemente, un dispositivo receptor puede recibir una información de control. Además, el dispositivo receptor puede adquirir una primera parte de la identidad a partir de la información de control. Además, el dispositivo receptor puede determinar una segunda parte de la identidad. Preferentemente, el dispositivo receptor puede determinar la segunda parte de la identidad en base a la primera parte de la identidad. Preferentemente, la identidad puede comprender o consistir en la primera parte de la identidad y la segunda parte de la identidad.
Preferentemente, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos es para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad y/o la primera parte de la identidad. Además, el dispositivo receptor puede determinar que el paquete de datos está asociado con la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado del paquete de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. El dispositivo receptor también puede realizar un procedimiento de descifrado para el paquete de datos utilizando la identidad (completa).
Además, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Preferentemente, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. De acuerdo con el conjunto candidato de identidades, el dispositivo receptor puede derivar la segunda identidad en base a la primera parte de la identidad.
Preferentemente, un dispositivo receptor puede recibir una primera información de control. Además, el dispositivo receptor puede adquirir una primera parte de la identidad a partir de la primera información de control. Además, el dispositivo receptor puede determinar una segunda parte de la identidad. Además, el dispositivo receptor puede determinar la segunda parte de la identidad en base a la primera parte de la identidad. Preferentemente, la identidad puede comprender o consistir en la primera parte de la identidad y la segunda parte de la identidad.
Preferentemente, el dispositivo receptor puede recibir una primera transmisión de datos en base a la primera información de control. Además, el dispositivo receptor puede recibir una segunda información de control. Además, el dispositivo receptor puede adquirir la misma primera parte de la identidad a partir de la segunda información de control. Además, el dispositivo receptor puede recibir una segunda transmisión de datos en base a la segunda información de control. El dispositivo receptor también puede combinar la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos. Preferentemente, el paquete de datos es para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad y/o la primera parte de la identidad. Además, el dispositivo receptor puede determinar que el paquete de datos está asociado con la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la primera transmisión de datos utilizando la primera parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la segunda transmisión de datos utilizando la primera parte de la identidad.
Preferentemente, el dispositivo receptor también puede realizar un procedimiento de descifrado para la primera transmisión de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la segunda transmisión de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para la primera transmisión de datos utilizando la identidad (completa). Además, el dispositivo receptor puede realizar un procedimiento de descifrado para una segunda transmisión de datos utilizando la identidad (completa).
Preferentemente, el dispositivo receptor puede configurarse o asignarse con un conjunto candidato de identidades. Una identidad puede estar asociada con al menos un dispositivo transmisor. Además, una identidad puede comprender o consistir en una primera parte de la identidad y una segunda parte de la identidad. De acuerdo con el conjunto candidato de identidades, el dispositivo receptor puede derivar la segunda identidad en base a la primera parte de la identidad.
Para garantizar la fiabilidad de la información de control, el número de bits de la información de control puede limitarse. Por tanto, el número de bits de la primera parte de la identidad puede no ser tan mayor. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o menor que 8.
Además, el número de bits de la primera parte de la identidad puede no ser tan pequeño, para evitar/eliminar el caso de error de detección errónea del origen. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o mayor que 4.
Procedimiento f - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. Preferentemente, la identidad puede comprender o consistir en una primera parte de la identidad, una segunda parte de la identidad y una tercera parte de la identidad.
Preferentemente, el dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. Además, el dispositivo transmisor puede incluir la primera parte de la identidad en la información de control.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad y/o la primera parte de la identidad y/o la segunda parte de la identidad.
Preferentemente, el dispositivo transmisor puede transmitir la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad y/o la segunda parte de la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad (completa).
Como se muestra en el procedimiento f en la Figura 25, la primera parte de la identidad puede ser SI, la segunda parte de la identidad puede ser S2 y la tercera parte de la identidad puede ser S3. La identidad S puede comprender o consistir en SI, S2 y S3. SI, S2 y S3 son partes exclusivas de la identidad S. Preferentemente, el número de bits de S, indicado como ns, es lo mismo que la suma del número de bits de SI, indicado como nsi, y el número de bits de S2, indicado como ns2, y el número de bits de S3, indicado como nT3.
Para garantizar la fiabilidad de la información de control, el número de bits de la información de control puede limitarse. Por tanto, el número de bits de la primera parte de la identidad puede no ser tan mayor. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o menor que 8.
Además, el número de bits de la primera parte de la identidad puede no ser tan pequeño, para evitar/eliminar el caso de error de detección errónea del origen. Por ejemplo, el número de bits de la primera parte de la identidad puede ser igual o mayor que 4.
Preferentemente, el número de bits de la segunda parte de la identidad puede limitarse al número de bits de los bits de CRC de la información de control. El número de bits de la segunda parte de la identidad puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento g - Un dispositivo transmisor puede (pre)configurarse o asignarse con una identidad. El dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la identidad. Además, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos usando la identidad. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad.
Como se muestra en el procedimientogen las Figuras 25 y 26, la identidad S puede ser de 24 bits. Alternativamente, la identidad S puede ser de 16 bits.
Preferentemente, el número de bits de la identidad puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la identidad puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
De acuerdo con la invención reivindicada, para los procedimientosaagcomo se explicó anteriormente, la identidad significa identidad de origen. En particular, la identidad puede significar la identidad de la capa de origen 2. La identidad también puede significar la identidad del dispositivo transmisor. La identidad podría utilizarse para indicar qué dispositivo transmite la información de control y/o el paquete de datos.
Preferentemente, la identidad podría utilizarse para transmisión de enlace lateral. La identidad también podría utilizarse para la transmisión de dispositivo a dispositivo.
Preferentemente, la identidad no puede utilizarse para la transmisión del enlace U u . Además, la identidad no podrá utilizarse para la transmisión entre la red y el dispositivo. Preferentemente, la identidad puede no ser C -R N T<i>. En particular, la identidad puede no ser la misma que la de C-RNTI.
Preferentemente, la identidad puede configurarse o asignarse por red. La identidad también puede ser configurada o asignada por otro dispositivo. Alternativamente, la identidad puede estar preconfigurada.
Preferentemente, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una identidad específica podría significar que los bits de CRC de la información de control o paquete de datos se cifran con la identidad específica. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una identidad específica podría significar que los bits de CRC de la información de control o paquete de datos y la identidad específica se suman en binario por bit. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una identidad específica podría significar que los bits de CRC de la información de control o paquete de datos y la identidad específica realizan una operación XOR por bit.
Preferentemente, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica y una segunda identidad específica podría significar que los bits de CRC de la información de control o paquete de datos se cifran con la primera identidad específica y la segunda identidad específica. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica y una segunda identidad específica podría significar que los bits de CRC de la información de control o paquete de datos se cifran con la primera identidad específica y la segunda identidad específica respectivamente. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica y una segunda identidad específica podría significar que una primera parte de los bits de CRC de la información de control o paquete de datos y la primera identidad específica se añaden en binario por bit, y una segunda parte de los bits de CRC de la información de control o paquete de datos y la segunda identidad específica se añaden en binario por bit.
Preferentemente, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica y una segunda identidad específica podría significar que una primera parte de los bits de CRC de la información de control o paquete de datos y la primera identidad específica realizan operación XOR por bit, y una segunda parte de los bits de CRC de la información de control o paquete de datos y la segunda identidad específica realizan una operación XOR por bit.
Preferentemente, la primera parte de los bits de CRC del paquete de datos o información de control y la segunda parte de los bits de CRC del paquete de datos o información de control pueden no superponerse.
Preferentemente, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica, una segunda identidad específica y una tercera identidad específica podría significar que los bits de CRC de la información de control o paquete de datos se cifran con la primera identidad específica, una segunda identidad específica y una tercera identidad específica. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos utilizando una primera identidad específica, una segunda identidad específica y una tercera identidad específica podría significar que los bits de CRC de la información de control o paquete de datos se cifran con la primera identidad específica, una segunda identidad específica y una tercera identidad específica respectivamente. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica, una segunda identidad específica y una tercera identidad específica podría significar que una primera parte de los bits de CRC de la información de control o paquete de datos y la primera identidad específica se suman en binario por bit, una segunda parte de los bits de C R C de la información de control o paquete de datos y la segunda identidad específica se suman en binario por bit, y una tercera parte de los bits de CRC de la información de control o paquete de datos y la tercera identidad específica se suman en binario por bit. Además, el procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando una primera identidad específica, una segunda identidad específica y una tercera identidad específica podría significar que una primera parte de los bits de CRC de la información de control o paquete de datos y la primera identidad específica realiza la operación XOR por bit, una segunda parte de los bits de CRC de la información o paquete de datos de control y la segunda identidad específica realiza la operación XOR por bit, y una tercera parte de los bits de CRC de la información de control o paquete de datos y la tercera identidad específica realizan la operación XOR por bit.
Preferentemente, la primera parte de los bits de CRC del paquete de datos o información de control, la segunda parte de los bits de CRC del paquete de datos o información de control y la tercera parte de los bits de CRC del paquete de datos o información de control pueden no superponerse.
Preferentemente, el procedimiento de cifrado para la información de control o paquete de datos usando una identidad específica podría significar que la secuencia (codificada) de la información de control o paquete de datos se cifra con una secuencia de cifrado, en el que la secuencia de cifrado se genera sobre la identidad específica. La identidad específica podría utilizarse para establecer la inicialización para generar la secuencia de cifrado.
Preferentemente, el procedimiento de cifrado para la información de control o paquete de datos usando una primera identidad específica y una segunda identidad específica podría significar que la secuencia (codificada) de la información de control o paquete de datos se cifra con una secuencia de cifrado, en el que la secuencia de cifrado se genera sobre la primera identidad específica y la segunda identidad específica. La primera identidad específica y la segunda identidad específica podrían utilizarse para establecer la inicialización para generar la secuencia de cifrado.
Preferentemente, el procedimiento de cifrado para la información de control o paquete de datos usando una primera identidad específica, una segunda identidad específica y una tercera identidad específica podría significar que la secuencia (codificada) de la información de control o paquete de datos se cifra con una secuencia de cifrado, en el que la secuencia de cifrado se genera sobre la primera identidad específica, la segunda identidad específica y la tercera identidad específica. La primera identidad específica, la segunda identidad específica y la tercera identidad específica podrían utilizarse para establecer la inicialización para generar la secuencia de cifrado.
Preferentemente, la secuencia de cifrado se puede generar mediante una generación de secuencia dada una inicialización. La generación de secuencia puede ser una generación de secuencia pseudoaleatoria.
Preferentemente, la identidad específica puede significar una de la primera parte de la identidad, la segunda parte de la identidad, la tercera parte de la identidad y/o la identidad. La primera identidad específica puede significar una de la primera parte de la identidad, la segunda parte de la identidad, la tercera parte de la identidad y/o la identidad. La segunda identidad específica puede significar una de la primera parte de la identidad, la segunda parte de la identidad, la tercera parte de la identidad y/o la identidad. La tercera identidad específica puede significar una de la primera parte de la identidad, la segunda parte de la identidad, la tercera parte de la identidad y/o la identidad.
Preferentemente, el paquete de datos puede entregarse en SCH-SL. El paquete de datos puede no entregarse ni en SCH-DL ni en SCH-UL. El paquete de datos puede transmitirse en PSSCH. El paquete de datos puede no transmitirse ni por PDSCH ni por PUSCH.
Preferentemente, la información de control puede significar información de control de enlace lateral. La información de control puede no significar ni información de control de enlace descendente ni información de control de enlace ascendente. La información de control puede transmitirse en PSCCH. La información de control puede no transmitirse ni por el PDCCH ni por el PUCCH.
Preferentemente, la transmisión o recepción del enlace lateral puede ser una transmisión o recepción de dispositivo a dispositivo. En particular, la transmisión o recepción de enlace lateral puede ser una transmisión o recepción V2X. Alternativamente, la transmisión o recepción de enlace lateral también puede ser transmisión o recepción P2X. La transmisión o recepción del enlace lateral puede estar en la interfaz PC5.
Preferentemente, la interfaz PC5 puede ser la Interfaz Inalámbrica para la comunicación entre dispositivo y dispositivo. Además, la interfaz PC5 puede ser la interfaz inalámbrica para la comunicación entre los UE. Además, la interfaz PC5 puede ser una interfaz inalámbrica para comunicación V2X o P2X.
Preferentemente, la interfaz U u puede ser una interfaz inalámbrica para la comunicación entre el nodo de red y el dispositivo. La interfaz U u puede ser además la interfaz inalámbrica para la comunicación entre el nodo de red y el u e .
Preferentemente, el dispositivo puede ser un UE. En particular, el dispositivo puede ser un vehículo UE. Alternativamente, el dispositivo puede ser un UE V2X.
De acuerdo con la invención reivindicada, los procedimientosaagse utilizan para incluir o entregar una identidad de origen parcial o completa para transmisión o recepción de enlace lateral. En otras palabras, los Procedimientosaagpuede utilizarse para incluir o entregar la identidad parcial o completa del dispositivo transmisor para transmisión o recepción de enlace lateral. Por lo tanto, el dispositivo receptor puede determinar cómo realizar el proceso HARQ y/o la combinación HARQ para un paquete de datos, en función de la información de identidad de origen y/o la identidad del dispositivo transmisor transportada en la(s) información(ones) de control asociada.
Más específicamente, el concepto de Procedimientoges entregar la identidad de origen o la identidad del dispositivo transmisor utilizando cifrado de CRC para obtener información de control. Sin embargo, si el número de bits de la identidad de origen o la identidad del dispositivo transmisor es mayor que el número de bits del bit CRC de la información de control, es posible que el procedimiento g no funcione.
El concepto general de Procedimientos a, b,<c>1,<c>3, d, y e incluye dividir la identidad de origen o la identidad del dispositivo transmisor en dos partes. Las dos partes pueden entregarse en cualquiera de los dos campos de información de control, cifrado de CRC para información de control, paquete de datos y/o cifrado de CRC para paquete de datos.
El concepto general de los Procedimientos<c>2 y f incluye dividir la identidad de origen o la identidad del dispositivo transmisor en tres partes. Las tres partes pueden entregarse en cualquiera de los tres campos de información de control, cifrado de CRC para información de control, paquete de datos y/o cifrado de CRC para paquete de datos. Preferentemente, las tres partes de la identidad de origen o la identidad del dispositivo transmisor pueden entregarse en un campo de información de control, paquete de datos y/o cifrado de CRC para paquete de datos. Esta realización preferente puede incluirse en el Procedimiento e, en el que la identidad comprende o consiste en una primera parte de la identidad, una segunda parte de la identidad y la tercera parte de la identidad. Además, la tercera parte de la identidad podrá estar incluida en el paquete de datos.
Preferentemente, las tres partes de la identidad de origen o la identidad del dispositivo transmisor pueden entregarse en el cifrado de CRC para información de control, paquete de datos y/o cifrado de CRC para paquete de datos. Esta realización preferente puede incluirse en el procedimiento d, en el que la identidad comprende o consiste en una primera parte de la identidad, una segunda parte de la identidad y la tercera parte de la identidad. Además, la tercera parte de la identidad podrá estar incluida en el paquete de datos.
Además, el dispositivo transmisor puede incluir o entregar una identidad de destino parcial o total para la transmisión o recepción de enlace lateral. En otras palabras, el dispositivo transmisor puede incluir o entregar una identidad parcial o completa del dispositivo receptor para transmisión o recepción de enlace lateral. Por lo tanto, el dispositivo receptor puede determinar cómo o si realizar la recepción y/o decodificación para una transmisión de datos, en función de la información de la identidad de destino y/o la identidad del dispositivo receptor.
Preferentemente, el dispositivo receptor puede recibir y/o decodificar una transmisión de datos si la información de la identidad de destino y/o la identidad del dispositivo receptor contenida en la información de control asociada indica el propio dispositivo receptor. El dispositivo receptor puede no recibir y/o decodificar una transmisión de datos si la información de identidad de destino y/o la identidad del dispositivo receptor contenida en la información de control asociada no indica el dispositivo receptor en sí.
Como se muestra en los Procedimientos A a L En la Figura 27, estos procedimientos pueden usarse para incluir o entregar una identidad de destino parcial o completa para transmisión o recepción de enlace lateral.
Procedimiento A - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. La identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino. El dispositivo receptor puede recibir información de control con bits de CRC. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la segunda parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. Preferentemente, el paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento B - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino. El dispositivo receptor puede recibir una información de control.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos es para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Procedimiento C - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino debe indicar un dispositivo receptor para recibir el paquete de datos. La identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la segunda parte de la identidad de destino en el paquete de datos. Además, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control. Además, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
El dispositivo receptor puede recibir una información de control. Preferentemente, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el dispositivo receptor puede comprobar si el paquete de datos indica la segunda parte de la identidad de destino. Si el paquete de datos no indica la segunda parte de la identidad de destino, el dispositivo receptor puede descartar el paquete de datos.
Procedimiento D - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control. El dispositivo transmisor también puede transmitir la transmisión de control.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
El dispositivo receptor puede recibir una información de control. Preferentemente, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC del paquete de datos. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC del paquete de datos.
Procedimiento E - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino. El dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino. El dispositivo receptor puede recibir información de control con bits de CRC.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento F - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la segunda parte de la identidad de destino en el paquete de datos. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino. El dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
El dispositivo receptor puede recibir información de control con bits de CRC. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos es para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede comprobar si el paquete de datos indica la segunda parte de la identidad de destino. Si el paquete de datos no indica la segunda parte de la identidad de destino, el dispositivo receptor puede descartar el paquete de datos.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento G - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. La identidad de destino puede comprender o consistir en una primera parte de la identidad de destino y una segunda parte de la identidad de destino.
El dispositivo receptor puede recibir información de control con bits de CRC. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos es para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento H - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y una tercera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la tercera parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para la información de control utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino. El dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la tercera parte de la identidad de destino, la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y la tercera parte de la identidad de destino. El dispositivo receptor puede recibir información de control con bits de CRC.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la tercera parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la tercera parte de la identidad de destino, la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento I - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino debe indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y una tercera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la tercera parte de la identidad de destino en el paquete de datos. Además, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. Además, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y la tercera parte de la identidad de destino.
El dispositivo receptor puede recibir información de control con bits de CRC. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el dispositivo receptor puede comprobar si el paquete de datos indica la tercera parte de la identidad de destino. Si el paquete de datos no indica la tercera parte de la identidad de destino, el dispositivo receptor puede descartar el paquete de datos.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento J - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos. Además, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y una tercera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control. Además, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la segunda parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la tercera parte de la identidad de destino, la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Preferentemente, la identidad de destino puede comprender o consistir en una primera parte de la identidad de destino, una segunda parte de la identidad de destino y la tercera parte de la identidad de destino.
El dispositivo receptor puede recibir información de control con bits de CRC. Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad de destino. Si la información de control indica la primera parte de la identidad de destino, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la primera parte de la identidad de destino y la segunda parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la tercera parte de la identidad de destino, la primera parte de la identidad de destino y la segunda parte de la identidad de destino.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la tercera parte de la identidad de destino, la segunda parte de la identidad de destino y la primera parte de la identidad de destino. Si la información de control no indica la primera parte de la identidad de destino, es posible que el dispositivo receptor no reciba o decodifique un paquete de datos en base a la información de control.
Preferentemente, el número de bits de la segunda parte de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la segunda parte de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento K - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. Preferentemente, la identidad de destino debe indicar un dispositivo receptor para recibir el paquete de datos.
Preferentemente, el dispositivo transmisor puede anexar bits de CRC a la información de control. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control con los bits de CRC cifrados. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. El dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. El dispositivo receptor puede recibir información de control con bits de CRC. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para los bits de CRC (de la información de control) utilizando la identidad de destino. Además, el dispositivo receptor puede realizar una comprobación de CRC utilizando los bits de CRC descifrados (para la información de control). Si pasa la comprobación de CRC para la información de control, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino.
Preferentemente, el número de bits de la identidad de destino puede limitarse al número de bits de los bits de CRC de la información de control. Además, el número de bits de la identidad de destino puede ser igual o menor que el número de bits de los bits de CRC de la información de control.
Procedimiento L - Un dispositivo transmisor puede generar un paquete de datos para transmisión de enlace lateral. El paquete de datos puede estar asociado con una identidad de destino. La identidad de destino puede indicar un dispositivo receptor para recibir el paquete de datos.
Preferentemente, el dispositivo transmisor puede incluir la identidad de destino en el paquete de datos. Además, el dispositivo transmisor puede realizar un procedimiento de cifrado de la información de control utilizando la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir la transmisión de control. El dispositivo receptor puede realizar un procedimiento de cifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. El dispositivo transmisor puede realizar un procedimiento de cifrado para el paquete de datos utilizando la identidad de destino.
Un dispositivo receptor puede (pre)configurarse o asignarse con una identidad de destino. Además, el dispositivo receptor puede recibir una información de control. Además, el dispositivo transmisor puede realizar un procedimiento de descifrado para la información de control utilizando la identidad de destino. Además, el dispositivo receptor puede decodificar un paquete de datos en base a la información de control. El paquete de datos puede ser para transmisión de enlace lateral.
Preferentemente, el dispositivo receptor puede realizar un procedimiento de descifrado para el paquete de datos utilizando la identidad de destino. Además, el dispositivo receptor puede realizar un procedimiento de descifrado de CRC para (bits de CRC de) el paquete de datos utilizando la identidad de destino. Además, el dispositivo receptor puede comprobar si el paquete de datos indica la identidad de destino. Si el paquete de datos no indica la identidad de destino, el dispositivo receptor puede descartar el paquete de datos.
En resumen, los Procedimientosaagpuede utilizarse para incluir o entregar una ID de origen parcial o completa para transmisión o recepción de enlace lateral. En otras palabras, los Procedimientosaagpuede utilizarse para incluir o entregar la identidad parcial o completa del dispositivo transmisor para transmisión o recepción de enlace lateral. Los ProcedimientosAaLpuede utilizarse para incluir o entregar una ID de destino parcial o completa para transmisión o recepción de enlace lateral. En otras palabras, los ProcedimientosAaLpuede utilizarse para incluir o entregar la identidad parcial o completa del dispositivo receptor para transmisión o recepción de enlace lateral. Para todos los procedimientos anteriores para transmisión o recepción de enlace lateral, los Procedimientosaagpara incluir o entregar una ID de origen parcial o completa, y los ProcedimientosAaLpara incluir o entregar la ID de destino parcial o completa se puede combinar para incluir o entregar tanto la ID de destino parcial o completa como la ID de destino parcial o completa. En otras palabras, los Procedimientosaa g para incluir o entregar la identidad parcial o completa del dispositivo transmisor, y ProcedimientosAaLpara incluir o entregar la identidad parcial o completa del dispositivo receptor se puede combinar para incluir o entregar tanto la identidad parcial o completa del dispositivo transmisor como la identidad parcial o completa del dispositivo receptor.
Preferentemente, la identidad de destino puede significar la identidad de capa 2 de destino. Además, la identidad de destino puede significar la identidad del dispositivo receptor. Además, la identidad de destino se utiliza para indicar qué dispositivo necesita recibir la información de control y/o el paquete de datos.
Preferentemente, un dispositivo receptor puede tener múltiples identidades para sí mismo. Además, un dispositivo receptor puede tener múltiples identidades de capa 2 de destino.
Cualquier combinación del Procedimientoaagy el procedimientoAaLpuede ser una posible realización.
La Figura 29 muestra algunas instancias combinadas de Procedimiento a a g y el procedimiento A a L. Por lo tanto, el dispositivo transmisor puede indicar o entregar tanto la ID de origen parcial o completa como la ID de destino parcial o completa mediante la transmisión de la información de control y la transmisión del paquete de datos. En otras palabras, el dispositivo transmisor puede indicar o entregar tanto la identidad parcial o completa del dispositivo transmisor como la identidad parcial o completa del dispositivo receptor mediante la transmisión de la información de control y la transmisión del paquete de datos.
Más específicamente, es posible que la información de control incluya (una parte de) la identidad de origen y (una parte de) la identidad de destino. Preferentemente, un campo en la información de control puede indicar (la parte de) la identidad de origen y otro campo en la información de control puede indicar (la parte de) la identidad de destino. Más específicamente, es posible realizar un procedimiento de cifrado de CRC para (bits de CRC de) la información de control o paquete de datos usando (una parte de) la identidad de origen y (una parte de) la identidad de destino. Preferentemente, los bits de CRC de la información de control o del paquete de datos pueden cifrarse con (la parte de) la identidad de origen y (la parte de) la identidad de destino. Además, los bits de CRC de la información de control o paquete de datos, (la parte de) la identidad de origen y (la parte de) la identidad de destino puede sumarse en binario por bit. Además, los bits de CRC de la información de control o paquete de datos, (la parte de) la identidad de origen y (la parte de) la identidad de destino puede realizar una operación XOR por bit. Además, los bits de CRC de la información de control o del paquete de datos pueden cifrarse con el resultado de la suma binaria de (la parte de) la identidad de origen y (la parte de) la identidad de destino. Alternativamente, los bits de CRC de la información de control o del paquete de datos pueden cifrarse con (la parte de) la identidad de origen y (la parte de) la identidad de destino, respectivamente.
Preferentemente, una primera parte de los bits de CRC del paquete de datos o información de control y (la parte de) la identidad de origen puede sumarse en binario por bit, y una segunda parte de los bits de CRC del paquete de datos o información de control y (la parte de) la identidad de destino puede sumarse en binario por bit. Además, una primera parte de los bits de CRC del paquete de datos o información de control y (la parte de) la identidad de origen puede realizar una operación XOR por bit, y una segunda parte de los bits de CRC del paquete de datos o información de control y (la parte de) la identidad de destino puede realizar la operación XOR por bit.
Preferentemente, la primera parte de los bits de CRC del paquete de datos o información de control y la segunda parte de los bits de CRC del paquete de datos o información de control pueden no superponerse. Alternativamente, la primera parte de los bits de CRC del paquete de datos o información de control y la segunda parte de los bits de CRC del paquete de datos o información de control pueden superponerse.
Más específicamente, es posible realizar un procedimiento de cifrado para la información de control o paquete de datos usando (una parte de) la identidad de origen y (una parte de) la identidad de destino. Preferentemente, la secuencia (codificada) de la información de control o paquete de datos puede cifrarse con una secuencia de cifrado, en el que la secuencia de cifrado se genera sobre (la parte de) la identidad de origen y (la parte de) la identidad de destino. Además, (la parte de) la identidad de origen y (la parte de) la identidad de destino puede usarse para establecer la inicialización para generar la secuencia de cifrado. Además, (la parte de) la identidad de origen y (la parte de) la identidad de destino puede usarse conjuntamente para establecer la inicialización para generar la secuencia de cifrado.
Preferentemente, la secuencia de cifrado se puede generar mediante una generación de secuencia dada una inicialización. Además, la generación de secuencias puede ser una generación de secuencias pseudoaleatoria. Preferentemente, la parte de la identidad de origen puede significar cualquiera de la primera parte de la identidad, la segunda parte de la identidad, la tercera parte de la identidad y/o la identidad. Además, la parte de la identidad de origen puede significar cualquiera de la primera parte de la identidad de origen, la segunda parte de la identidad de origen, la tercera parte de la identidad de origen y/o la identidad de origen. Además, la parte de la identidad de destino puede significar cualquiera de la primera parte de la identidad de destino, la segunda parte de la identidad de destino, la tercera parte de la identidad de destino y/o la identidad de destino.
Preferentemente, el dispositivo transmisor puede transmitir el paquete de datos. Además, el dispositivo transmisor puede generar una información de control asociada con el paquete de datos. El paquete de datos puede significar una PDU MAC o un paquete de datos.
Como se muestra en los Procedimientos a, b, d, y e en la Figura 25, la primera parte de la identidad puede ser SI y la segunda parte de la identidad puede ser S2. La identidad S puede comprender o consistir en SI y S2. SI y s 2 son partes exclusivas de la identidad S. Preferentemente, el número de bits de S, indicado como ns, es lo mismo que la suma del número de bits de SI, indicado como nsi, y el número de bits de S2, indicado como ns2. SI es nsi bits más significativos de la identidad S, y S2 es ns2 bits menos significativos de la identidad S. Alternativamente, Si es nsi bits menos significativos de la identidad S, y S2 esns2bits más significativos de la identidad S.
Como se muestra en los Procedimientos a, b,<c>1,<c>3, d, y e en la Figura 26, la primera parte de la identidad puede tener 8 bits de la identidad y la segunda parte de la identidad puede tener 16 bits de la identidad. La identidad puede ser de 24 bits. Preferentemente, la primera parte de la identidad son los 8 bits más significativos de la identidad, y la segunda parte de la identidad son los 16 bits menos significativos de la identidad. Alternativamente, la primera parte de la identidad son los 8 bits menos significativos de la identidad y la segunda parte de la identidad son los l 6 bits más significativos de la identidad.
Como se muestra en los Procedimientosayden la Figura 26, la primera parte de la identidad puede tener 16 bits de la identidad y la segunda parte de la identidad puede tener 8 bits de la identidad. La identidad puede ser de 24 bits. Preferentemente, la primera parte de la identidad son los 16 bits más significativos de la identidad, y la segunda parte de la identidad son los 8 bits menos significativos de la identidad. Alternativamente, la primera parte de la identidad son los 16 bits menos significativos de la identidad y la segunda parte de la identidad son los 8 bits más significativos de la identidad.
Como se muestra en los Procedimientos<c>2 y f en la Figura 26, la primera parte de la identidad puede tener 8 bits de la identidad, la segunda parte de la identidad puede tener 8 bits de la identidad y la tercera parte de la identidad puede tener 8 bits de la identidad. La identidad puede ser de 24 bits.
Como se muestra en los Procedimientos A B C D E F, y G en la Figura 27, la primera parte de la identidad de destino puede ser Di y la segunda parte de la identidad de destino puede ser D2. Preferentemente, la identidad de destino D puede comprender o consistir en Di y D2. Di y D2 son partes exclusivas de la identidad de destino D. El número de bits de D, indicado como no, es lo mismo que la suma del número de bits de Di, indicado como noi, y el número de bits de D2, indicado como no2. Preferentemente, Di es noi bits más significativos de la identidad de destino D, y D2 es nD2 bits menos significativos de la identidad de destino D. Alternativamente, DI es no1 bits menos significativos de la identidad de destino D, y D2 es no2 bits más significativos de la identidad de destino D.
Como se muestra en los procedimientos H,<i>, y J en la Figura 27, la primera parte de la identidad de destino puede ser DI, la segunda parte de la identidad de destino puede ser D2 y la tercera parte de la identidad de destino puede ser D3. Preferentemente, la identidad de destino D puede comprender o consistir en DI, D2 y D3. DI, D2 y D3 son partes exclusivas de la identidad de destino D. Preferentemente, el número de bits de D, indicado como no, es lo mismo que la suma del número de bits de DI, indicado como noi, y el número de bits de D2, indicado como no2, y el número de bits de D3, indicado como no3.
Como se muestra en los Procedimientos A, B, C y D en la Figura 28, la primera parte de la identidad de destino puede ser de 8 bits de la identidad de destino, y la segunda parte de la identidad de destino puede ser de 16 bits de la identidad de destino. La identidad de destino puede ser de 24 bits. Preferentemente, la primera parte de la identidad de destino son los 8 bits más significativos de la identidad de destino, y la segunda parte de la identidad de destino son los 16 bits menos significativos de la identidad de destino. Alternativamente, la primera parte de la identidad de destino son los 8 bits menos significativos de la identidad de destino y la segunda parte de la identidad de destino son los 16 bits más significativos de la identidad de destino.
Como se muestra en los Procedimientos E, F, y G en la Figura 28, la primera parte de la identidad de destino puede ser de 16 bits de la identidad de destino, y la segunda parte de la identidad de destino puede ser de 8 bits de la identidad de destino. La identidad de destino puede ser de 24 bits. Preferentemente, la primera parte de la identidad de destino son los 16 bits más significativos de la identidad de destino, y la segunda parte de la identidad de destino son los 8 bits menos significativos de la identidad de destino. Alternativamente, la primera parte de la identidad de destino son los 16 bits menos significativos de la identidad de destino y la segunda parte de la identidad de destino son los 8 bits más significativos de la identidad de destino.
Como se muestra en los Procedimientos H,<i>, y J en la Figura 28, la primera parte de la identidad de destino puede ser de 8 bits de la identidad de destino, la segunda parte de la identidad de destino puede ser de 8 bits de la identidad de destino y la tercera parte de la identidad de destino puede ser de 8 bits de la identidad de destino. La identidad de destino puede ser de 24 bits.
Preferentemente, para garantizar la fiabilidad de la información de control, el número de bits de la información de control puede limitarse. Por tanto, el número de bits de la primera parte de la identidad de destino puede no ser tan mayor. Por ejemplo, el número de bits de la primera parte de la identidad de destino puede ser igual o menor que 8. Preferentemente, el número de bits de la primera parte de la identidad de destino puede no ser tan pequeño, para evitar/eliminar el caso de error de detección errónea del destino. Por ejemplo, el número de bits de la primera parte de la identidad de destino puede ser igual o mayor que 4.
Como se muestra en los Procedimientos K y L en las Figuras 27 y 28, la identidad de destino D puede ser de 24 bits. Alternativamente, la identidad de destino D puede ser de 16 bits.
La Figura 30 es un diagrama de flujo 3000 de acuerdo con una realización de acuerdo con la invención como se define en la reivindicación independiente 1, desde la perspectiva de un dispositivo transmisor. En la etapa 3005, el dispositivo transmisor se configura o se le asigna una identidad, en el que la identidad comprende una primera parte de la identidad y una segunda parte de la identidad. En la etapa 3010, el dispositivo transmisor genera un paquete de datos para transmisión de enlace lateral, en el que el paquete de datos incluye la segunda parte de la identidad. En la etapa 3015, el dispositivo transmisor genera una información de control asociada con el paquete de datos, en el que la información de control comprende la primera parte de la identidad. En la etapa 3020, el dispositivo transmisor transmite la información de control y el paquete de datos. De acuerdo con la invención reivindicada, la identidad es la identidad de origen.
Preferentemente, el dispositivo transmisor podría transmitir la información de control y el paquete de datos a al menos un dispositivo receptor, en el que el paquete de datos está asociado con una identidad de destino.
Preferentemente, la identidad de destino comprende una primera parte de la identidad de destino y una segunda parte de la identidad de destino. El dispositivo transmisor puede incluir la segunda parte de la identidad de destino en el paquete de datos. Además, el dispositivo transmisor puede incluir la primera parte de la identidad de destino en la información de control.
Preferentemente, la identidad de destino comprende una primera parte de la identidad de destino y una segunda parte de la identidad de destino. El dispositivo transmisor puede incluir la segunda parte de la identidad de destino en el paquete de datos. El dispositivo transmisor podría realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la primera parte de la identidad de destino.
Preferentemente, el dispositivo transmisor puede realizar un procedimiento de cifrado de CRC para (los bits de CRC de) la información de control utilizando la identidad de destino. La identidad puede ser la identidad de origen de capa 2 y/o la identidad puede ser la identidad del dispositivo transmisor.
Preferentemente, la identidad de destino puede ser la identidad de destino de capa 2 y/o la identidad de destino puede ser la identidad del dispositivo receptor. La identidad de destino puede (utilizarse para) indicar qué dispositivo receptor necesita recibir la información de control y/o el paquete de datos.
Preferentemente, la primera parte de la identidad (se utiliza para) ayudar al dispositivo receptor a realizar la combinación HARQ para el paquete de datos.
Con referencia de regreso a las Figuras 3 y 4, en una realización ilustrativa de un dispositivo transmisor, el dispositivo 300 incluye un código de programa 312 que se almacena en la memoria 310. La CPU 308 podría ejecutar el código de programa 312 para permitir que el dispositivo transmisor (i) se configure o asigne con una identidad, en el que la identidad comprende una primera parte de la identidad y una segunda parte de la identidad, (ii) genere un paquete de datos para transmisión de enlace lateral, en el que el paquete de datos incluye la segunda parte de la identidad, (iii) genere una información de control asociada con el paquete de datos, en el que la información de control comprende la primera parte de la identidad, ( í<v>) transmita la información de control y el paquete de datos. Además, la CPU 308 puede ejecutar el código de programa 312 para realizar todas las acciones y etapas descritas anteriormente u otras descritas en la presente memoria.
La Figura 31 es un diagrama de flujo 3100 de acuerdo con una realización de acuerdo con la invención como se define en la reivindicación independiente 7, desde la perspectiva de un dispositivo receptor. En la etapa 3105, el dispositivo receptor se configura o se le asigna una identidad. En la etapa 3110, el dispositivo receptor recibe una información de control. En la etapa 3115, el dispositivo receptor adquiere una primera parte de una identidad de origen a partir de la información de control. En la etapa 3120, el dispositivo receptor decodifica un paquete de datos en base a la información de control. En la etapa 3l25, el dispositivo receptor adquiere una segunda parte de la identidad de origen del paquete de datos. En la etapa 3130, el dispositivo receptor determina la identidad de origen asociada con el paquete de datos, en el que la identidad de origen comprende la primera parte de la identidad de origen y la segunda parte de la identidad de origen.
Preferentemente, la identidad comprende una primera parte de la identidad y una segunda parte de la identidad. Además, el dispositivo receptor puede comprobar si la información de control indica la primera parte de la identidad. Además, si la información de control indica la primera parte de la identidad, el dispositivo receptor puede decodificar el paquete de datos en base a la información de control y comprueba si el paquete de datos indica la segunda parte de la identidad.
Preferentemente, la identidad comprende una primera parte de la identidad y una segunda parte de la identidad. Además, el dispositivo receptor podría realizar un procedimiento de descifrado de CRC para bits de CRC de la información de control utilizando la primera parte de la identidad. Además, si pasa la comprobación CRC para la información de control, el dispositivo receptor podría decodificar el paquete de datos en base a la información de control y comprobar si el paquete de datos indica la segunda parte de la identidad.
Preferentemente, el dispositivo receptor podría realizar un procedimiento de descifrado de CRC para bits de CRC de la información de control utilizando la identidad. Si pasa la comprobación de CRC para la información de control, el dispositivo receptor decodifica el paquete de datos en base a la información de control.
Preferentemente, la identidad puede ser la identidad de destino de capa 2 y/o la identidad puede ser la identidad del dispositivo receptor. Además, la identidad de origen puede ser la identidad de origen de capa 2, y/o la identidad de origen puede ser la identidad de un dispositivo transmisor, en la que el dispositivo transmisor transmite la información de control y el paquete de datos.
Preferentemente, (la primera parte de) la identidad puede (utilizarse para) indicar si el dispositivo receptor necesita recibir la información de control y/o el paquete de datos. Además, la primera parte de la identidad de origen puede (utilizarse para) ayudar al dispositivo receptor a realizar la combinación HARQ para el paquete de datos.
Con referencia de regreso a las Figuras 3 y 4, en una realización ilustrativa de un dispositivo receptor, el dispositivo 300 incluye un código de programa 312 que se almacena en la memoria 310. La CPU 308 podría ejecutar el código de programa 312 para permitir que el dispositivo receptor (i) se configure o se le asigne una identidad, (ii) reciba una información de control, (iii) adquiera una primera parte de una identidad de origen a partir de la información de control, ( í<v>) decodifique un paquete de datos en base a la información de control, (<v>) adquiera una segunda parte de la identidad de origen del paquete de datos, y (<v>í) determine la identidad de origen asociada con el paquete de datos, en el que la identidad de origen comprende la primera parte de la identidad de origen y la segunda parte de la identidad de origen. Además, la CPU 308 puede ejecutar el código de programa 312 para realizar todas las acciones y etapas descritas anteriormente u otras descritas en la presente memoria.
La Figura 32 es un diagrama de flujo 3200 de acuerdo con una realización de la invención como se define en la reivindicación independiente 12, desde la perspectiva de un dispositivo receptor. En la etapa 3205, el dispositivo receptor recibe una primera información de control, en el que la primera información de control indica una primera parte de una identidad de origen. En la etapa 3210, el dispositivo receptor recibe una primera transmisión de datos basada en la primera información de control. En la etapa 3215, el dispositivo receptor recibe una segunda información de control, en el que la segunda información de control indica la primera parte de la identidad de origen. En la etapa 3220, el dispositivo receptor recibe una segunda transmisión de datos basada en la segunda información de control. En la etapa 3225, el dispositivo receptor combina la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos.
El dispositivo receptor adquiere una segunda parte de la identidad de origen del paquete de datos. Además, el dispositivo receptor determina la identidad de origen asociada con el paquete de datos, en el que la identidad de origen comprende la primera parte de la identidad de origen y la segunda parte de la identidad de origen.
Preferentemente, el dispositivo receptor puede recibir una tercera información de control, en el que la tercera información de control indica una primera parte de otra identidad de origen, y la primera parte de otra identidad de origen es diferente de la primera parte de la identidad de origen. Además, el dispositivo receptor puede impedir que se combinen la primera transmisión de datos y la tercera transmisión de datos para decodificar un paquete de datos.
Con referencia de regreso a las Figuras 3 y 4, en una realización ilustrativa de un dispositivo receptor, el dispositivo 300 incluye un código de programa 312 que se almacena en la memoria 310. La CPU 308 podría ejecutar el código de programa 312 para permitir que el dispositivo receptor (i) reciba una primera información de control, en el que la primera información de control indica una primera parte de una identidad de origen, (ii) reciba una primera transmisión de datos en base a la primera información de control, (iii) reciba una segunda información de control, en el que la segunda información de control indica la primera parte de la identidad de origen, ( í<v>) reciba una segunda transmisión de datos en base a la segunda información de control, y (<v>) combine la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos. Además, la CPU 308 puede ejecutar el código de programa 312 para realizar todas las acciones y etapas descritas anteriormente u otras descritas en la presente memoria.
Diversos aspectos de la divulgación se describen anteriormente. Debe ser evidente que las enseñanzas en la presente memoria pueden realizarse en una amplia variedad de formas y que cualquier estructura específica, función, o ambas que se divulga en la presente memoria es simplemente representativa. En base a las enseñanzas en la presente memoria un experto en la técnica debe apreciar que un aspecto divulgado en la presente memoria puede implementarse independientemente de cualesquiera otros aspectos y que dos o más de estos aspectos pueden combinarse de diversos modos. Por ejemplo, puede implementarse un aparato o puede llevarse a la práctica un procedimiento mediante el uso de cualquier número de los aspectos expuestos en la presente memoria. Además, tal aparato puede implementarse o tal procedimiento puede llevarse a la práctica mediante el uso de otra estructura, funcionalidad, o estructura y funcionalidad en adición a o diferente de uno o más de los aspectos expuestos en la presente memoria. Como un ejemplo de algunos de los conceptos anteriores, en algunos aspectos pueden establecerse canales simultáneos en base a las frecuencias de repetición del pulso. En algunos aspectos pueden establecerse canales simultáneos en base a la posición o los desplazamientos del pulso. En algunos aspectos pueden establecerse canales simultáneos en base a las secuencias de salto de tiempo. En algunos aspectos pueden establecerse canales simultáneos en base a las frecuencias de repetición del pulso, las posiciones o desplazamientos del pulso, y las secuencias de salto de tiempo.
Los expertos en la técnica entenderán que la información y las señales pueden representarse mediante el uso de cualquiera de una variedad de tecnologías y técnicas diferentes. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que pueden referenciarse a lo largo de la descripción anterior pueden representarse por tensiones, corrientes, ondas electromagnéticas, campos o partículas magnéticas, campos o partículas ópticas o cualquiera de sus combinaciones.
Los expertos apreciarían además que los diversos bloques, módulos, procesadores, medios, circuitos, y etapas de algoritmos lógicos ilustrativos descritos en relación con los aspectos divulgados en la presente memoria pueden implementarse como hardware electrónico (por ejemplo, una implementación digital, una implementación analógica, o una combinación de las dos, que pueden diseñarse mediante el uso de la codificación fuente o alguna otra técnica), diversas formas de código de programa o diseño que incorporan instrucciones (que pueden denominarse en la presente memoria, por conveniencia, como "software" o "módulo de software"), o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diversos componentes, bloques, módulos, circuitos, y etapas ilustrativas se describen anteriormente en general en términos de su funcionalidad. Si dicha funcionalidad se implementa como hardware o software depende de la aplicación particular y las restricciones de diseño impuestas en el sistema en general. Los expertos en la técnica pueden implementar la funcionalidad descrita de diversos modos para cada aplicación particular, pero tales decisiones de implementación no deben interpretarse como que provocan una desviación del ámbito de la presente divulgación.
Además, los diversos bloques, módulos, y circuitos lógicos Ilustrativos descritos en relación con los aspectos divulgados en la presente memoria pueden implementarse dentro de o realizarse por un circuito integrado ( "<i>C"), un terminal de acceso, o un punto de acceso. El IC puede comprender un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC), una matriz de puertas programable en campo (FPGA) u otro dispositivo lógico programable, puerta discreta o lógica de transistor, componentes de hardware discretos, componentes eléctricos, componentes ópticos, componentes mecánicos, o cualquiera de sus combinaciones diseñados para realizar las funciones descritas en la presente memoria, y pueden ejecutar códigos o instrucciones que se encuentran dentro del IC, fuera del IC, o ambos. Un procesador de propósito general puede ser un microprocesador, pero en la alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador, o máquina de estado. Un procesador puede implementarse también como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP, o cualquier otra de tales configuraciones.
Se entiende que cualquier orden o jerarquía específicos de las etapas en cualquier procedimiento divulgado es un ejemplo de un enfoque de muestra. En base a las preferencias de diseño, se entiende que el orden o jerarquía específicos de las etapas en los procedimientos pueden reorganizarse mientras que permanecen dentro del ámbito de la presente divulgación. El procedimiento acompañante reivindica los elementos presentes de las diversas etapas en un orden de muestra, y no pretenden limitarse al orden o jerarquía específicos presentados.
Las etapas de un procedimiento o algoritmo descritas en relación con los aspectos divulgados en la presente memoria pueden realizarse directamente en el hardware, en un módulo de software ejecutado por un procesador, o en una combinación de los dos. Un módulo de software (por ejemplo, que incluye instrucciones ejecutables y datos relacionados) y otros datos pueden encontrarse en una memoria de datos tal como la memoria RAM, la memoria flash, la memoria ROM, la memoria EPROM, la memoria EEPROM, los registros, un disco duro, un disco extraíble, un CD-ROM, o cualquier otra forma de medio de almacenamiento legible por ordenador conocido en la técnica. Puede acoplarse un medio de almacenamiento de muestra a una máquina tal como, por ejemplo, un ordenador/procesador (que puede denominarse en la presente memoria, por conveniencia, como un "procesador") tal que el procesador pueda leer información (por ejemplo, el código) desde y escribir información al medio de almacenamiento. Un medio de almacenamiento de muestra puede integrarse al procesador. El procesador y el medio de almacenamiento pueden encontrarse en un ASIC. El ASIC puede encontrarse en el UE. En la alternativa, el procesador y el medio de almacenamiento pueden encontrarse como componentes discretos en el equipo de usuario. Además, en algunos aspectos cualquier producto de programa por ordenador adecuado puede comprender un medio legible por ordenador que comprende códigos que se relacionan con uno o más de los aspectos de la divulgación. En algunos aspectos un producto de programa de ordenador puede comprender materiales de empaque.
Claims (15)
1. Un procedimiento de un dispositivo transmisor con una identidad de origen configurada o asignada, en el que la identidad de origen comprende una primera parte de la identidad de origen y una segunda parte de la identidad de origen, comprendiendo el procedimiento:
el dispositivo transmisor genera un paquete de datos para transmisión de enlace lateral, en el que el paquete de datos incluye la segunda parte de la identidad de origen (3010);
el dispositivo transmisor genera una información de control asociada con el paquete de datos, en el que la información de control incluye la primera parte de la identidad de origen (3015); y
el dispositivo transmisor transmite la información de control y el paquete de datos (3020).
2. El procedimiento de la reivindicación 1, que comprende, además:
el dispositivo transmisor transmite la información de control y el paquete de datos a al menos un dispositivo receptor, en el que el paquete de datos está asociado con una identidad de destino.
3. El procedimiento de la reivindicación 2, que comprende, además:
la identidad de destino comprende una primera parte de la identidad de destino y una segunda parte de la identidad de destino;
el dispositivo transmisor incluye la segunda parte de la identidad de destino en el paquete de datos; y el dispositivo transmisor incluye la primera parte de la identidad de destino en la información de control, y/o el dispositivo transmisor realiza un procedimiento de cifrado de Comprobación de Redundancia Cíclica, en lo sucesivo también denominada CRC, para la información de control, preferentemente los bits de CRC de la misma, utilizando la primera parte de la identidad de destino.
4. El procedimiento de la reivindicación 2, que comprende, además:
el dispositivo transmisor realiza un procedimiento de cifrado de CRC para la información de control, preferentemente los bits de CRC de la misma, utilizando la identidad de destino.
5. El procedimiento de una cualquiera de las reivindicaciones 2 a 4, en el que la identidad de destino es la identidad de destino de capa 2 y/o la identidad de destino es la identidad del dispositivo receptor; y/o
en el que la identidad de destino se utiliza para indicar qué dispositivo receptor necesita recibir la información de control y/o el paquete de datos.
6. El procedimiento de una cualquiera de las reivindicaciones 1 a 5, en el que la identidad de origen es la identidad de origen de capa 2 y/o la identidad de origen es la identidad del dispositivo transmisor; y/o
en el que la primera parte de la identidad de origen se utiliza para ayudar al dispositivo receptor a realizar una combinación de Solicitud de repetición automática híbrida, en lo sucesivo también denominada HARQ, para el paquete de datos, y/o
la identidad de origen es diferente de la identidad de destino.
7. Un procedimiento de un dispositivo receptor con una identidad configurada o asignada para realizar recepción de enlace lateral, que comprende:
el dispositivo receptor recibe una información de control (3110);
el dispositivo receptor adquiere una primera parte de una identidad de origen a partir de la información de control (3115);
el dispositivo receptor decodifica un paquete de datos en base a la información de control (3120);
el dispositivo receptor adquiere una segunda parte de la identidad de origen del paquete de datos (3125); y el dispositivo receptor determina la identidad de origen asociada con el paquete de datos, en el que la identidad de origen comprende la primera parte de la identidad de origen y la segunda parte de la identidad de origen (3130).
8. El procedimiento de la reivindicación 7, que comprende, además:
la identidad comprende una primera parte de la identidad y una segunda parte de la identidad;
el dispositivo receptor comprueba si la información de control indica la primera parte de la identidad; y cuando la información de control indica la primera parte de la identidad, el dispositivo receptor decodifica el paquete de datos en base a la información de control y comprueba si el paquete de datos indica la segunda parte de la identidad.
9. El procedimiento de la reivindicación 7, que comprende, además:
la identidad comprende una primera parte de la identidad y una segunda parte de la identidad;
el dispositivo receptor realiza un procedimiento de descifrado de comprobación de redundancia cíclica, en lo sucesivo también denominada CRC, para los bits de CRC de la información de control utilizando la primera parte de la identidad; y
cuando pasa el CRC para la información de control, el dispositivo receptor decodifica el paquete de datos en base a la información de control y comprueba si el paquete de datos indica la segunda parte de la identidad.
10. El procedimiento de la reivindicación 7, que comprende, además:
el dispositivo receptor realiza un procedimiento de descifrado de CRC para los bits de CRC de la información de control utilizando la identidad; y
cuando pasa el CRC para la información de control, el dispositivo receptor decodifica el paquete de datos en base a la información de control.
11. El procedimiento de una cualquiera de las reivindicaciones 7 a 10, en el que la identidad es la identidad de destino de capa 2 y/o la identidad es la identidad del dispositivo receptor; y/o
en el que la identidad, preferentemente la primera parte de la misma, se utiliza para indicar si el dispositivo receptor necesita recibir la información de control y/o el paquete de datos; y/o
en el que la identidad de origen es la identidad de origen de capa 2, y/o la identidad de origen es la identidad de un dispositivo transmisor, en el que el dispositivo transmisor transmite la información de control y el paquete de datos; y/o
en el que la primera parte de la identidad de origen se utiliza para ayudar al dispositivo receptor a realizar la combinación HARQ para el paquete de datos, y/o
la identidad es diferente de la identidad de origen.
12. Un procedimiento de un dispositivo receptor para realizar recepción de enlace lateral, que comprende:
el dispositivo receptor recibe una primera información de control, en el que la primera información de control indica una primera parte de una identidad de origen (3205);
el dispositivo receptor recibe una primera transmisión de datos basada en la primera información de control (3210);
el dispositivo receptor recibe una segunda información de control, en el que la segunda información de control indica la primera parte de la identidad de origen (3215);
el dispositivo receptor recibe una segunda transmisión de datos en base a la segunda información de control (3220);
el dispositivo receptor combina la primera transmisión de datos y la segunda transmisión de datos para decodificar un paquete de datos (3225), y
el dispositivo receptor adquiere una segunda parte de la identificación de origen del paquete de datos.
13. El procedimiento de la reivindicación 12, que comprende, además:
el dispositivo receptor determina la identidad de origen asociada con el paquete de datos, en el que la identidad de origen comprende la primera parte de la identidad de origen y la segunda parte de la identidad de origen.
14. El procedimiento de la reivindicación 12 o 13, que comprende, además:
el dispositivo receptor recibe una tercera información de control, en el que la tercera información de control indica una primera parte de otra identidad de origen, y la primera parte de otra identidad de origen es diferente de la primera parte de la identidad de origen; y
el dispositivo receptor impide combinar la primera transmisión de datos y una tercera transmisión de datos en base a la tercera información de control para decodificar un paquete de datos.
15. Un dispositivo de comunicación, que comprende:
un circuito de control (306);
un procesador (308) instalado en el circuito de control (306); y
una memoria (310) instalada en el circuito de control (306) y acoplada operativamente al procesador (308); en el que la memoria (310) almacena un código de programa (312) que, cuando lo ejecuta el procesador, hace que el procesador lleve a cabo las etapas del procedimiento definidas en cualquiera de las reivindicaciones anteriores.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201862729273P | 2018-09-10 | 2018-09-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2974546T3 true ES2974546T3 (es) | 2024-06-27 |
Family
ID=68062795
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES19195875T Active ES2974546T3 (es) | 2018-09-10 | 2019-09-06 | Procedimiento y aparato para la indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US11246148B2 (es) |
| EP (1) | EP3621226B1 (es) |
| JP (1) | JP7065814B2 (es) |
| KR (2) | KR20200030000A (es) |
| CN (1) | CN110890939B (es) |
| ES (1) | ES2974546T3 (es) |
| TW (1) | TWI713331B (es) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112514424B (zh) * | 2018-08-07 | 2023-04-07 | Oppo广东移动通信有限公司 | 用户设备及其新无线车到设备通信的方法 |
| WO2020193582A1 (en) * | 2019-03-28 | 2020-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Multiple downlink semi-persistent scheduling configurations for new radio internet of things |
| WO2021062608A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 用于确定信道状态信息参考信号资源映射的方法及装置 |
| US11356163B2 (en) * | 2019-10-04 | 2022-06-07 | Qualcomm Incorporated | Multiplexing of CSI with SL-SCH for sidelink communications |
| US11616626B2 (en) * | 2020-02-12 | 2023-03-28 | Qualcomm Incorporated | Transport block size determination for sidelink communications |
| ES2914606T3 (es) * | 2020-03-18 | 2022-06-14 | Asustek Comp Inc | Procedimiento y aparato para realizar un procedimiento para actualizar identidades de capa 2 |
| CN113497692B (zh) * | 2020-04-07 | 2022-09-06 | 维沃移动通信有限公司 | 一种tbs的确定方法及相关设备 |
| CN113726489A (zh) * | 2020-05-25 | 2021-11-30 | 夏普株式会社 | 由用户设备执行的方法以及用户设备 |
| CN113890695B (zh) * | 2020-07-01 | 2023-09-15 | 维沃移动通信有限公司 | 传输处理方法、装置及终端 |
| WO2022067691A1 (en) | 2020-09-30 | 2022-04-07 | Qualcomm Incorporated | Transmission of downlink feedback information using downlink control information format 0_2 |
| WO2022240167A1 (ko) * | 2021-05-11 | 2022-11-17 | 엘지전자 주식회사 | Nr v2x에서 sl drx 비활성 타이머를 중지하는 방법 및 장치 |
| US12004174B2 (en) * | 2021-05-28 | 2024-06-04 | Qualcomm Incorporated | Support for an increased quantity of sidelink configured grants |
| US12526784B2 (en) * | 2021-12-07 | 2026-01-13 | Qualcomm Incorporated | Scrambling sidelink control information in sidelink communication |
| US20250062859A1 (en) * | 2023-08-18 | 2025-02-20 | Qualcomm Incorporated | Nr sidelink sci source and destination pruning |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103002578B (zh) * | 2011-09-08 | 2016-06-22 | 中国移动通信集团公司 | 在蜂窝网络中实现d2d数据传输的方法、装置及系统 |
| WO2013102489A1 (en) * | 2012-01-03 | 2013-07-11 | Telefonaktiebolaget L M Ericsson (Publ) | A radio communication system for assigning a short-lived c-rnti |
| US20140177536A1 (en) * | 2012-12-21 | 2014-06-26 | Research In Motion Limited | Network-managed direct device to device communications |
| EP2986039B1 (en) | 2013-05-06 | 2020-02-19 | Huawei Technologies Co., Ltd. | Downlink information sending and receiving methods, base station, and user equipment |
| WO2015063186A1 (en) | 2013-10-31 | 2015-05-07 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for d2d communication within a cellular radio network |
| US10485018B2 (en) * | 2014-01-16 | 2019-11-19 | Samsung Electronics Co., Ltd. | Apparatus and method for operating user plane protocol stack in connectionless communication system |
| WO2015115791A1 (ko) * | 2014-01-28 | 2015-08-06 | 엘지전자 주식회사 | 무선 통신 시스템에서 장치 대 장치 단말의 신호 송수신 방법 및 장치 |
| JP6424230B2 (ja) * | 2014-01-29 | 2018-11-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | デバイスツーデバイス発見またはデバイスツーデバイス通信のためのリソース選択 |
| WO2015115749A1 (en) * | 2014-01-31 | 2015-08-06 | Lg Electronics Inc. | Method for notifying for d2d commucation system and device therefor |
| JP6189238B2 (ja) | 2014-03-20 | 2017-08-30 | 株式会社Nttドコモ | ユーザ装置、及び信号送受信方法 |
| EP3793304B1 (en) * | 2014-03-21 | 2023-09-06 | Sun Patent Trust | Scheduling request procedure for d2d communication |
| US20150334715A1 (en) * | 2014-05-14 | 2015-11-19 | Innovative Sonic Corporation | Method and apparatus for supporting for device-to-device (d2d) services in a wireless communication system |
| US20160014794A1 (en) * | 2014-07-08 | 2016-01-14 | Htc Corporation | Device and Method of Handling Device-to-Device communication |
| US9712283B2 (en) * | 2014-08-26 | 2017-07-18 | Lg Electronics Inc. | Method and apparatus for data transmission of device-to-device user equipment in wireless communication system |
| KR102402218B1 (ko) * | 2014-12-30 | 2022-05-27 | 한국전자통신연구원 | 무선 통신 네트워크에서 통신 노드의 동작 방법 |
| WO2016122533A1 (en) | 2015-01-29 | 2016-08-04 | Nokia Soluton And Networks Oy | Handling of proximity services device to device related identities at radio access network level |
| EP3297364B1 (en) * | 2015-05-15 | 2022-07-06 | Kyocera Corporation | Base station and wireless terminal |
| SG11201800899WA (en) * | 2015-08-05 | 2018-03-28 | Sharp Kk | Terminal device, base station device, and communication method |
| US10477620B2 (en) * | 2015-08-20 | 2019-11-12 | Intel IP Corporation | Machine type communication relaying |
| WO2017075798A1 (en) | 2015-11-06 | 2017-05-11 | Panasonic Intellectual Property Corporation Of America | Multiple sidelink control transmissions during a sidelink control period |
| EP3229549B1 (en) * | 2016-04-08 | 2018-11-21 | Panasonic Intellectual Property Corporation of America | Procedures for grouping wearable devices with lte master ues |
| EP3255950A1 (en) * | 2016-06-06 | 2017-12-13 | ASUSTek Computer Inc. | Method and apparatus for resource allocation on d2d relay channel in a wireless communication system |
| WO2018061759A1 (ja) * | 2016-09-30 | 2018-04-05 | 京セラ株式会社 | 通信制御方法 |
| US11277731B2 (en) * | 2017-02-03 | 2022-03-15 | Sony Corporation | Apparatus and method for a mobile telecommunications system |
| US11140732B2 (en) * | 2017-04-02 | 2021-10-05 | Lg Electronics Inc. | Method for performing sidelink communication in wireless communication system and apparatus therefor |
| KR102338285B1 (ko) * | 2017-05-04 | 2021-12-10 | 블랙베리 리미티드 | 공공 경보 시스템 메시지 제공 |
| US20200389900A1 (en) * | 2017-05-11 | 2020-12-10 | Lg Electronics Inc. | Method and apparatus for allocating sidelink resource using relay ue in wireless communication system |
| KR20200114828A (ko) * | 2019-03-29 | 2020-10-07 | 삼성전자주식회사 | 무선 통신 시스템에서 사이드링크 피드백 채널의 신호 처리를 위한 방법 및 장치 |
-
2019
- 2019-09-06 EP EP19195875.0A patent/EP3621226B1/en active Active
- 2019-09-06 US US16/563,475 patent/US11246148B2/en active Active
- 2019-09-06 ES ES19195875T patent/ES2974546T3/es active Active
- 2019-09-06 KR KR1020190110835A patent/KR20200030000A/ko not_active Ceased
- 2019-09-06 TW TW108132333A patent/TWI713331B/zh active
- 2019-09-06 CN CN201910842114.3A patent/CN110890939B/zh active Active
- 2019-09-06 JP JP2019163145A patent/JP7065814B2/ja active Active
-
2021
- 2021-08-17 KR KR1020210108071A patent/KR102374968B1/ko active Active
- 2021-10-19 US US17/505,044 patent/US11817951B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| TWI713331B (zh) | 2020-12-11 |
| CN110890939B (zh) | 2022-08-23 |
| US11246148B2 (en) | 2022-02-08 |
| KR20200030000A (ko) | 2020-03-19 |
| CN110890939A (zh) | 2020-03-17 |
| KR102374968B1 (ko) | 2022-03-16 |
| EP3621226A1 (en) | 2020-03-11 |
| JP7065814B2 (ja) | 2022-05-12 |
| US11817951B2 (en) | 2023-11-14 |
| KR20210105859A (ko) | 2021-08-27 |
| US20220039119A1 (en) | 2022-02-03 |
| US20200084783A1 (en) | 2020-03-12 |
| EP3621226B1 (en) | 2024-02-14 |
| TW202011720A (zh) | 2020-03-16 |
| JP2020043564A (ja) | 2020-03-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2974546T3 (es) | Procedimiento y aparato para la indicación de origen para la transmisión de enlace lateral en un sistema de comunicación inalámbrica | |
| JP6860708B2 (ja) | 集積回路 | |
| US20220394548A1 (en) | Method and apparatus for signaling for beam indication in a wireless communication system | |
| ES2881236T3 (es) | Procedimiento de comunicación y aparato del mismo | |
| CN113615283B (zh) | 针对多源传输的频域资源分配 | |
| ES2895455T3 (es) | Procedimiento y aparato para determinar el tamaño del libro de códigos en un sistema de comunicación inalámbrica | |
| ES2908256T3 (es) | Técnica para configurar una señal de referencia de seguimiento de fase | |
| ES2871790T3 (es) | Procedimiento y aparato para proporcionar la configuración del conjunto de recursos de control en un sistema de comunicación inalámbrico | |
| ES2894922T3 (es) | Método de transmisión o recepción de una señal de enlace ascendente y medio de almacenamiento legible por ordenador, equipo de usuario y estación base correspondientes | |
| KR102539912B1 (ko) | Ldpc 베이스 매트릭스 선택에 따른 코드 블록 세그먼트화 | |
| ES2867852T3 (es) | Dispositivo de transmisión, dispositivo de recepción y método de comunicación | |
| ES3029613T3 (en) | Method and apparatus for control channel transmission in a wireless communication system | |
| ES2842352T3 (es) | Técnicas para patrones de señales de referencia de demodulación dinámica para la transmisión de datos | |
| ES2402621T3 (es) | Método y aparato para proporcionar señalización de versiones de redundancia | |
| TW201941627A (zh) | 無線通訊系統中考慮跨載波排程緩存下行鏈路數據的方法和設備 | |
| CN110710130A (zh) | 通信装置、通信方法以及程序 | |
| CN106576365B (zh) | 指示用于使用无执照射频谱带的传输的帧格式的技术 | |
| CN112491509A (zh) | 发送和接收用于参考信号的控制信息的方法及其用户设备 | |
| JP2017538318A (ja) | 物理ダウンリンク制御チャネル(Physical Downlink Control Channel:PDCCH)割当て手順 | |
| TW201204134A (en) | Multi-user control channel assignment | |
| ES2857703T3 (es) | Intervalos de tiempo de transmisión de multiplexación por división de tiempo dentro de una subtrama o ranura para la planificación de MMW | |
| KR20220114477A (ko) | 무선 통신 시스템에서 다운링크 제어 채널을 송수신하기 위한 방법 및 장치 | |
| BR112018014387B1 (pt) | Segmentação de blocos de códigos para codificação adaptativa de carga útil usando códigos turbo e códigos ldpc | |
| BR112017019548B1 (pt) | Projeto de forma de onda de canal de confirmação de baixa latência de link ascendente | |
| BR112020010535A2 (pt) | geração de sinal de referência utilizando sequências de baixa correlação cruzada |