用于传输和接收抢占指示的方法和装置与流程

文档序号:21281208发布日期:2020-06-26 23:39阅读:264来源:国知局
用于传输和接收抢占指示的方法和装置与流程

本公开的非限制性和示例性实施例总体上涉及无线通信技术领域,并且更具体地涉及用于传输抢占指示的方法、网络设备和装置以及用于接收抢占指示的方法、终端设备和装置。



背景技术:

新无线电接入系统(也称为nr系统或nr网络)是下一代通信系统。在第三代合作伙伴计划(3gpp)工作组的无线电接入网络(ran)#71会议上,批准了nr系统的研究。nr系统将考虑高达100ghz的频率范围,其目标是单个技术框架解决在技术报告tr38.913中定义的所有使用场景、要求和部署场景,其中包括诸如增强型移动宽带、大规模机器类型通信和超可靠低延迟通信等要求。

在无线通信系统中,可能存在不同类型的传输,诸如超可靠低延迟通信(urllc)传输和增强移动宽带(embb)传输。当一种传输类型的分配资源已经部分地被另一种传输类型抢占时,通常需要抢占指示符来指示被抢占资源。

在3gppran1#88会议中,关于抢占指示符达成了以下意见:

·该指示可以被动态地发信号通知给用户设备(ue),ue被分配的下行链路(dl)资源已经被另一dl传输部分抢占,以增加在上述分配的资源中传输的传输块(tb)的成功解调和解码的可能性。

·该指示可以用于基于相同tb的抢占传输和/或后续(重新)传输来增加tb的成功解调和解码的可能性。

在ran1#89会议中,还达成以下意见,当配置了抢占指示时,它向ue通知哪些dl物理资源已经被抢占,并且使用物理下行链路控制信道(pdcch)传输抢占指示。

出于说明的目的,图1示出了urllc/embb复用的示例传输。如图所示,用带斜线的框示出的资源用于第一传输(如embb传输),而这些资源的一部分被用带点的框示出的另一传输(如urllc传输)抢占。在这种情况下,可以向正在执行第一传输的终端设备发信号通知指示,以告知资源被抢占。

通常,有两种选项来传输用于抢占指示的组公共下行链路控制指示(gc-dci)。一种选项是仅配置一个包含关于所有urllc的信息的gc-dci。换言之,组中的所有终端设备监测同一gc-dci。但是,这可能需要相当大的gc-dci有效负载,并且urccl是不可预测的,因为很难知道会出现多少urllc。另外,如图2中的粗线框所示,部分4和部分2在频域中彼此重叠,但是它们将被单独指示,这导致重复指示。而且,该解决方案还涉及不必要指示问题。作为示例,部分1仅与embbue1、2和3有关,而实际上,embbue4、5根本不需要知道关于部分1的信息;但是,在这种解决方案中,仍然将部分1的抢占告知给embbue4和5。

另一选项是配置多个gc-dci。但是,由于不可预测性,需要进一步指示gc-dci的数目,这意味着额外的信令开销。另外,由于ue不知道是否需要监测gc-dci或要监测哪个gc-dci,所以ue需要监测所有gc-dci。因此,ue可能会进行大量盲解码尝试。而且,在该选项中仍然存在重复指示和不必要指示的问题。

在3gpp技术文档r1-1712976中,建议将不同gc-dci与不同参考区域相关联。如图3a所示,存在两个参考区域,即参考区域1和参考区域2;gc-dci1与参考区域1相关联,参考区域1的范围从频率f0到f1并且从时间t0到t1;gc-dci2与参考区域2相关联,参考区域2的范围从频率f2到f3并且从时间t0到t2。gc-dci1可以用于指示参考区域1内的任何资源抢占;gc-dci2可以用于指示参考区域2内的任何资源抢占。这些参考区域可以是可配置的,例如,通过rrc信令,或者在必要时动态地配置。通过该解决方案,ue可以基于其分配的资源知道要监测哪个gc-dci。

然而,在该解决方案中,这些参考区域被预定义用于dci监测,但是如urllc等第二传输可能发生在任何频带和任何时间位置,并且因此参考区域内的所有ue必须监测和解码与参考区域相关联的gc-dci。例如,在第二参考区域中分配的所有ue需要监测和解码gc-dci2。另外,也很难决定gc-dci2的大小,并且由于urllc的不可预测性,开销可能非常大。同时,该解决方案还存在重复指示和不必要指示的问题。此外,urllc可能会超出参考区域。如图3b中的黑色框所示,两个urllc传输都超出了参考区域2(由点覆盖),并且因此需要另外的抢占指示。

在3gpp技术文档r1-1710123中,还提出了另一种解决方案,其中将可用的时间/频率资源分为两个区域,即,其中可能发生urrlc传输的可能的资源抢占的一个区域和其中将不会调度抢占urllc业务的另一区域,如图4所示。当ue在共享区域中时,ue会知道这一点并且将监测可能的抢占指示。但是,与上述这两种可能的选项类似的问题仍然存在。

在3gpp技术文档r1-1712668中,提出了urllc的调度单元应当从embb数字时隙内的预定义embb符号开始,如图5所示。以这种方式,可以减少抢占指示的dci监测和开销,但是以稍微增加的urllc业务等待时间为代价。

然而,这些当前解决方案不能满足有效的抢占指示的要求,并且因此本领域中需要一种改进的抢占指示解决方案。



技术实现要素:

为此,在本公开中,提供了一种改进的抢占指示解决方案以减轻或至少缓解现有技术中的至少部分问题。

根据本公开的第一方面,提供了一种传输抢占指示的方法。该方法可以包括向终端设备传输抢占指示,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息,并且其中抢占指示与关于当前时隙的结构的信息相关联。

根据本公开的第二方面,提供了一种接收抢占指示的方法。该方法可以包括:监测来自网络设备的抢占指示,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息;以及基于关于当前时隙的结构的信息对抢占指示进行解码以获取关于该部分资源的信息。

根据本公开的第三方面,提供了一种网络设备。该网络设备可以包括被配置为向终端设备传输抢占指示的收发器,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息,并且其中抢占指示与关于当前时隙的结构的信息相关联。

根据本公开的第四方面,提供了一种终端设备。该终端设备可以包括被配置为监测来自网络设备的抢占指示的处理器,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息,并且该处理器还被配置为基于关于当前时隙的结构的信息对抢占指示进行解码以获取关于该部分资源的信息。

根据本公开的第五方面,提供了一种其上包含有计算机程序代码的计算机可读存储介质,该计算机程序代码被配置为在被执行时引起装置执行根据第一方面的任何实施例的方法中的动作。

根据本公开的第六方面,提供了一种其上包含有计算机程序代码的计算机可读存储介质,该计算机程序代码被配置为在被执行时引起装置执行根据第二方面的任何实施例的方法中的动作。

根据本公开的第七方面,提供了一种计算机程序产品,其包括根据第五方面的计算机可读存储介质。

根据本公开的第八方面,提供了一种计算机程序产品,其包括根据第六方面的计算机可读存储介质。

在本公开的实施例中,借助于关于子帧的结构的信息,可以显著减少用于抢占指示的指示监测和开销,从而提供了更加有效的抢占指示解决方案。

附图说明

通过参考附图对实施例中所示的实施例进行详细说明,本公开的上述和其他特征将变得更加清楚,在全部附图中,相同的附图标记表示相同或相似的组件,并且在附图中:

图1示意性地示出了urllc/embb复用的示例解决方案;

图2示意性地示出了urllc/embb复用的另一示例解决方案;

图3a和3b示意性地示出了现有技术中的示例抢占指示;

图4示意性地示出了现有技术中的urllc/embb复用的另一示例解决方案;

图5示意性地示出了现有技术中的示例urllc监测时机;

图6示意性地示出了根据本公开的实施例的用于传输抢占指示的方法的流程图;

图7示意性地示出了根据本公开的实施例的示例时隙结构;

图8示意性地示出了根据本公开的实施例的基于sfi的抢占指示(pi)中涉及的可能的起始位置和持续时间解决方案;

图9示意性地示出了根据本公开的实施例的在时域中的urllc的示例起始位置和持续时间;

图10示意性地示出了根据本公开的实施例的在时域中的urllc的另一示例起始位置和持续时间;

图11a至11c示意性地示出了根据本公开的实施例的在时域中的urllc的另一示例起始位置和持续时间;

图12a至12c示意性地示出了根据本公开的实施例的在时域中的urllc的又一示例起始位置和持续时间;

图13示意性地示出了根据本公开的实施例的在频域中的可能的抢占指示解决方案;

图14示意性地示出了根据本公开的实施例的在频域中的用于终端设备的隐式抢占指示;

图15示意性地示出了根据本公开的实施例的在时域和频域中的可能的抢占指示解决方案;

图16示意性地示出了根据本公开的实施例的在时域和频域中的另一可能的抢占指示解决方案;

图17a至17c示意性地示出了根据本公开的实施例的在时域和频域中的另一可能的抢占指示解决方案;

图18a至18c示意性地示出了根据本公开的实施例的在时域和频域中的又一可能的抢占指示解决方案;

图19示意性地示出了根据本公开的实施例的接收抢占指示的方法的流程图;

图20示意性地示出了根据本公开的实施例的用于传输抢占指示的装置的图;

图21示意性地示出了根据本公开的实施例的用于接收抢占指示的装置的图;以及

图22进一步示出了如本文中描述的可以体现为或被包括在网络设备(如gnb)中的装置2210以及可以体现为或被包括在终端设备(如ue)中的装置2220的简化框图。

具体实施方式

在下文中,将参考附图通过实施例详细描述本公开中提供的解决方案。应当理解,提出这些实施例仅是为了使得本领域技术人员能够更好地理解和实现本公开,而非旨在以任何方式限制本公开的范围。

在附图中,以框图、流程图和其他图示出了本公开的各种实施例。流程图或框图中的每个框可以表示包含用于执行指定逻辑功能的一个或多个可执行指令的模块、程序或代码部分,并且在本公开中,并非必要的框以虚线示出。此外,尽管这些框以用于执行方法的步骤的特定顺序示出,但是实际上,它们不一定必须严格按照所示顺序执行。例如,它们可以以相反顺序或同时执行,这取决于相应操作的性质。还应当注意,框图和/或流程图中的每个框及其组合可以通过用于执行指定功能/操作的基于专用硬件的系统来实现,或者可以通过专用硬件和计算机指令的组合来实现。

通常,除非本文中另外明确定义,否则在权利要求中使用的所有术语将根据其在技术领域中的普通含义来解释。除非另外明确指出,否则对“一个(a)/一个(an)/该(the)/所述(said)[元素,设备,组件,手段,步骤等]”的所有引用应当公开地解释为是指所述元素、设备、组件、手段、单元、步骤等的至少一个实例,而不排除多个这样的设备、组件、手段、单元、步骤等。此外,本文中使用的不定冠词“一个(a)/一个(an)”不排除多个这样的步骤、单元、模块、设备和对象等。

另外,在本公开的上下文中,用户设备(ue)可以是指终端、移动终端(mt)、订户站、便携式订户站、移动站(ms)或接入终端(at),并且ue、终端、mt、ss、便携式用户站、ms或at的一些或全部功能可以被包括在内。此外,在本公开的上下文中,术语“bs”可以表示例如节点b(nodeb或nb)、演进的nodeb(enodeb或enb)、gnb(nr系统中的节点b)、无线电头(rh)、远程无线电头(rrh)、中继或低功率节点(诸如毫微微、微微等)。

如背景技术中所述,现有技术中有几种抢占指示解决方案;但是它们都不能满足对有效抢占指示的要求。因此,为了解决或至少减轻以上问题,在本公开中,提出了改进的抢占指示解决方案。出于说明的目的,将参考图6至22来描述如本公开中提出的确定抢占指示解决方案。应当理解,给出所有实施例是出于说明性目的,并且本公开不限于此。

图6示意性地示出了根据本公开的实施例的用于传输抢占指示的方法600的流程图。方法600可以在网络设备(例如,gnb或类似的其他网络设备)处执行。

如图6所示,首先在步骤601,网络设备可以向终端设备传输抢占指示。抢占指示可以指示关于被分配给第一传输的资源中被第二传输抢占的部分信息。抢占指示可以与关于当前时隙的结构的信息相关联。

可以理解,第一传输和第二传输是两个不同的传输。第一传输可以是例如embb传输,而第二传输可以是例如urllc传输。在下文中,将embb和urllc作为第一传输和第二传输的示例;然而,本领域技术人员可以理解,它们仅出于示例性目的而给出,并且本公开不限于此。

另外,本文中使用的术语“当前时隙的结构”可以是指当前时隙的格式信息,例如,当前时隙内的下行链路符号的数目。与时隙格式相关的信息(即,sfi)包含这样的信息,并且因此ue可以从sfi获知当前时隙的下行链路符号的数目以及甚至“dl”符号、“ul”符号或“其他”符号在时隙中的相应位置。应当理解,sfi仅出于说明目的而给出,并且本公开不限于此。

出于说明的目的,图7示意性地示出了具有14个符号的示例时隙。应当理解,这仅出于说明目的而示出,并且本公开不限于该示例时隙结构。

如图7所示,在14个符号中,有8个下行链路传输符号(“d”)、1个保护符号(“g”)和5个上行链路传输符号(“u”)。如果资源抢占将由位图指示,则对于所示的时隙,将需要具有14比特的位图以指示这些符号的抢占条件,时隙中每个符号一比特。然而,从时隙的结构可以看出,只有8个下行链路传输符号,并且因此根据sfi它可以使用8比特来指示抢占。同时,ue根据sfi可以获知有8个下行传输符号并且抢占指示是具有8比特的位图。以这种方式,具有8比特的位图足以用于抢占指示,而不是14位。因此,在本公开中,借助于关于当前时隙的结构的信息,有可能减少抢占指示的开销。

为了进一步减少抢占指示的开销,可以在时域中进一步限制urllc的可能的起始位置和持续时间。出于说明的目的,图8示意性地示出了根据本公开的实施例的在基于sfi的抢占指示(pi)中涉及的可能的起始位置和持续时间解决方案,其中示出了四个选项alt1至4。

对于alt1,可能的起始位置和持续时间都是动态的(由“d”指示)。换言之,urllc可以从任何下行链路符号开始并且持续任何可能的时间段而没有任何限制。例如,如图9所示,urllc可以从符号0到7中的任何符号开始并且可以持续1个、2个或3个符号。在这种情况下,抢占指示需要包含urllc的起始位置和持续时间两者,例如对于dlratype0、2,并且抢占指示的开销很大。还应当理解,可能的起始位置与sfi有关。可以理解,存在不同的时隙配置,在不同的时隙配置中,时隙可以在不同位置包含不同下行链路符号。因此,可能的起始位置取决于sfi。

对于alt2,可能的起始位置在时隙中可以是固定的(由“f”指示),但是持续时间可以是动态的,这意味着urllc只能从那些预定义符号开始,但是持续任何可能的时间段。例如,如图10所示,urllc只能从符号0、2、4和6开始,但是可以持续1个、2个或3个符号。在这种情况下,指示抢占需要urllc的起始位置和持续时间两者,例如对于dlratype0、2;但是,由于可能的起始位置受到限制这一事实,因此可以减少抢占的开销。应当理解,在该选项中,可以基于延迟要求来预先确定特定时隙的可能的起始位置。如果延迟要求不严格,则两个可能的起始位置可以具有较大的时间间隔,而如果延迟要求很严格,则可能的起始位置应当具有较小的时间间隔。

对于alt3,可能的起始位置是动态的,但是持续时间是固定的,因此urllc可以从任何下行链路符号开始,但仅持续预定义时间段。出于说明的目的,图11a至11c示意性地示出了根据本公开的实施例的urllc的几个示例起始位置和持续时间。如图11a所示,urllc可以从符号1到8中的任何符号开始,但是只能持续1个符号;如图11b所示,urllc可以从符号1到8中的任何符号开始,但是只能持续2个符号;如图11c所示,urllc可以从符号1到8中的任何符号开始,但是只能持续3个符号。在这种情况下,由于持续时间是固定的,因此仅需要指示起始位置而不再需要指示持续时间,因此可以减少抢占指示的开销。3比特可以用于指示8个可能的起始位置。可以在高层信号中发信号通知持续时间。或者作为替代,也可以将持续时间包含在抢占指示中。持续时间可以基于例如业务量、资源需求等而是固定的。如果业务量或资源需求较大,则持续时间可以被确定为相对较长的时间段,例如3个符号;而如果业务量或资源需求较小,则持续时间可以较短,例如1个符号。

对于alt4,可能的起始位置和持续时间都是固定的;也就是说,urllc只能从那些预定义符号开始,并且只能持续预定义时间段。出于说明的目的,图12a至12c示意性地示出了根据本公开的实施例的urllc的几个示例起始位置和持续时间。如图12a所示,urllc只能从符号0、2、4和6开始,并且只能持续1个符号;如图12b所示,urllc只能从符号0、2、4和6开始,并且只能持续2个符号;如图12c所示,urllc只能从符号0、2、4和6开始,并且只能持续3个符号。在这种情况下,由于固定的持续时间和受限制的可能的起始位置,因此不需要指示持续时间,而仅需要较少的比特来指示受限制的起始位置。因此,可以显著减少抢占指示的开销。例如,2比特可以用于指示4个可能的起始位置。类似地,可以在高层信号中发信号通知持续时间。或者作为替代,也可以将持续时间包含在抢占指示中。

在本公开中,还提出了一种在频域中的抢占指示的解决方案,其下面将参考图13和14进行描述。

如图13所示,在频域中,可以为urllc预定义一个或多个频率区域(如f1和f2)。换言之,urllc只能出现在这些频率区域f1、f2内。可以经由高层信号(例如,rrc)将关于这些频率区域的配置信息发信号通知给所有可能受影响的embbue。频率区域可以是连续的或不连续的;这些频率区域的频域的大小可以相同或不同;这些频率区域的大小和数目在时隙中可以是可配置的;并且频域的粒度可以是资源块(rb)、embbpdsch的rbg、系统带宽的预定分数等中的任何一种。对于每个频率区域,可以具有与之相关联的gc-dci,这意味着针对不同频率区域将存在不同的gc-dci。例如,如图13所示,频率区域f1与gc-dci1相关联,而频率区域f2与gc-dci2相关联。

在这种情况下,网络设备可以传输用于第二传输的频率区域配置,其中频率区域配置指示可以在其中执行第二传输的一个或多个频率区域。所传输的抢占指示可以与在其中执行第二传输的频率区域相关联。

同时,在终端设备处,每个embbue仅在其分配的资源与任何频率区域重叠时才可以监测gc-dci,并且所监测的gc-dci是与重叠的频率区域相关联的gc-dci。例如,如图14所示,ue1监测和解码用于pi的gc-dci1;ue3监测和解码用于pi的gc-dci2;ue2监测和解码用于pi的gc-dci1和gc-dci2。在这种情况下,只需要在时域中指示urllc资源,并且embbue可以通过确定其分配的资源是否与任何预先配置的频率区域重叠来根据预先配置的频率区域来找出频域资源(粗线矩形)。

另外,从图14可以看出,urllc并未使用某些频率资源(如与urllc传输不重叠的粗线矩形部分所示),但是终端设备会将其视为被抢占的频域资源的一部分。为了解决该问题,gnb可以从预先配置的urllc频率区域的边界中的至少一个边界为urllc分配频率资源,或者可以将所有预定义频率资源分配给urllc。另外,gnb还可以重传在粗线矩形中传输的所有embb数据。

应当理解,尽管在频域中的抢占指示被描述为与时域中的抢占指示无关,但是它们可以被组合在一起作为新的抢占指示解决方案。在这种情况下,在步骤602,网络设备还可以传输用于第二传输的频率区域配置,其中频率区域配置指示可以在其中执行第二传输的一个或多个频率区域。所传输的抢占指示可以与在其中执行第二传输的频率区域相关联。在下文中,将参考图15至18c详细描述组合解决方案。

图15示意性地示出了在时域和频域中的可能的抢占指示解决方案,其中urllc的起始位置和持续时间都是动态的。如图15所示,urllc可以从任何下行链路符号开始并且持续任何可能的时间段,但只能出现在频率区域f1和f2中。在这种情况下,指示抢占需要urllc的起始位置和持续时间两者,但是在抢占指示中不需要频域中的资源抢占。

图16示意性地示出了在时域和频域中的可能的抢占指示解决方案,其中起始位置受到限制并且urllc的持续时间是动态的。如图16所示,urllc只能从符号0、2、4和6开始,但是只能持续1个、2个、3个符号,并且出现在频率区域f1和f2中。在这种情况下,指示抢占需要urllc的起始位置和持续时间两者,但是不需要频域中的资源抢占;同时,由于可能的起始位置受到限制这一事实,可以减少抢占的开销。

图17a至17c示意性地示出了另一可能的抢占指示解决方案,其中urllc的起始位置是动态的,但是urllc的持续时间是固定的。如图17a所示,urllc可以从符号1到8中的任何符号开始,但是只能持续1个符号,并且仅在频率区域f1和f2内出现;如图17b所示,urllc可以从符号1到8中的任何符号开始,但是只能持续2个符号,并且仅在频率区域f1和f2内出现;如图17c所示,urllc可以从符号1到8中的任何符号开始,但是只能持续3个符号,并且仅在频率区域f1和f2内出现。在这种情况下,由于持续时间是固定的,因此仅需要指示起始位置而不需要指示持续时间,并且同时不需要频域中的资源抢占,因此可以减少抢占指示的开销。

图18a至18c示意性地示出了又一可能的抢占指示解决方案,其中urllc的起始位置和持续时间都固定的。如图18a所示,urllc只能从符号0、2、4和6开始,只能持续1个符号,并且仅在频率区域f1和f2内出现;如图18b所示,urllc只能从符号0、2、4和6开始,只能持续2个符号,并且仅在频率区域f1和f2内出现;如图18c所示,urllc只能从符号0、2、4和6开始,只能持续3个符号,并且仅在频率区域f1和f2内出现。在这种情况下,由于固定的持续时间和受限制的可能的起始位置,因此不需要指示持续时间和频率抢占,而仅需要较少的比特来指示受限制的起始位置,因此可以显著减少抢占指示的开销。

上文中,参考本公开的实施例描述了网络设备处的抢占指示解决方案,接下来,将参考图19描述网络设备处的抢占指示解决方案。

图19示出了根据本公开的实施例的接收抢占指示的方法1900的流程图。方法1900可以在终端设备(例如,ue或其他类似的终端设备)处执行。

如图19所示,首先在步骤1901,nr系统中的终端设备(例如,ue)可以监测来自网络设备的抢占指示。抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息。

在步骤1902,终端设备可以基于关于当前时隙的结构的信息对抢占指示进行解码以获取关于该部分资源的信息。换言之,从网络设备传输的抢占指示与关于当前时隙的结构的信息相关联。sfi可以指示关于当前时隙的结构的信息,因此终端设备可以从sfi知道当前时隙的结构、特别是下行链路符号的数目。基于sfi,终端设备可以获知指示的比特以获取分配给第一传输的资源中被第二传输抢占的一部分。

在本公开的实施例中,可以将频域的抢占指示解决方案与时域的抢占指示解决方案组合。在这种情况下,在步骤1903,终端设备还可以接收用于第二传输的频率区域配置,其中频率区域配置指示可以在其中执行第二传输的一个或多个频率区域。因此,终端设备仅在第一传输的频率区域与一个或多个频率区域中的任何频率区域重叠时才可以监测抢占指示,并且终端仅需要监测与重叠的频率区域相关联的抢占指示。

在本公开的实施例中,抢占指示仅包含时域中的资源抢占信息。例如,当终端设备接收到用于第二传输的频率区域配置时,终端设备可以获知其分配的频率资源是否与用于第二传输的频率区域重叠。如果它与频率区域重叠,则重叠的频率区域将表示第二传输的频率抢占信息。在这种情况下,很明显,在抢占指示内仅包含时域中的资源抢占就足够了。

在本公开的实施例中,抢占指示可以包含第二传输的起始符号和持续时间。例如,特别是当第二传输的起始符号和持续时间都是动态的时,既需要起始位置又需要持续时间。

在本公开的另一实施例中,第二传输的持续时间可以是固定的,并且抢占指示可以仅包含第二传输的起始符号。

在本公开的另一实施例中,第二传输的可能的起始符号被限制为预定义符号。

在本公开的实施例中,可以借助于关于子帧的结构的信息来显著地减少用于抢占指示的开销,从而提供更有效的抢占指示解决方案。另外,在本公开的另一实施例中,第二传输可以被限制到预定频率区域,并且预定频率区域可以被提前发信号通知给终端设备。在这种情况下,可以省略频域中的资源抢占,从而进一步减少抢占指示的开销。

图20进一步示出了根据本公开的实施例的用于传输抢占指示的装置。装置2000可以在诸如gnb等网络设备处实现。

如图20所示,装置2000可以包括指示传输模块2001。指示传输模块2001可以被配置为向终端设备传输抢占指示,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的部分信息。特别地,抢占指示可以与关于当前时隙的结构的信息相关联。

在本公开的实施例中,装置2000还可以包括配置传输模块2002。配置传输模块2002可以被配置为传输用于第二传输的频率区域配置,其中频率区域配置指示可以在其中执行第二传输的一个或多个频率区域。在这种情况下,被传输的抢占指示与在其中执行第二传输的频率区域相关联。

在本公开的另一实施例中,抢占指示可以仅包含时域中的资源抢占信息。

在本公开的又一实施例中,抢占指示可以包含第二传输的起始符号和持续时间。

在本公开的又一实施例中,第二传输的持续时间可以是固定的,并且抢占指示可以仅包含第二传输的起始符号。

在本公开的又一实施例中,第二传输的可能的起始符号可以被限制为预定义符号。

图21示出了根据本公开的实施例的接收抢占指示的框图。装置2000可以在诸如ue等终端设备处实现。

如图2100所示,装置2100可以包括指示监测模块2101和指示解码模块2102。指示监测模块2101可以被配置为监测来自网络设备的抢占指示,其中抢占指示指示关于被分配给第一传输的资源中被第二传输抢占的一部分信息。指示解码模块2102可以被配置为基于关于当前时隙的结构的信息对抢占指示进行解码以获取关于该部分资源的信息。

在本公开的实施例中,装置2100还可以包括配置接收模块2103。配置传输模块2103可以被配置为接收用于第二传输的频率区域配置,其中频率区域配置指示可以在其中执行第二传输的一个或多个频率区域。在这种情况下,指示监测模块2101还可以被配置为仅在第一传输的频率区域与一个或多个频率区域中的任何频率区域重叠时才监测抢占指示,并且仅监测与重叠的频率区域相关联的抢占指示。

在本公开的另一实施例中,抢占指示可以仅包含时域中的资源抢占信息。

在本公开的又一实施例中,抢占指示可以包含第二传输的起始符号和持续时间。

在本公开的又一实施例中,第二传输的持续时间可以是固定的,并且抢占指示可以仅包含第二传输的起始符号。

在本公开的又一实施例中,第二传输的可能的起始符号可以被限制为预定义符号。

在上文中,参考图20和21简要描述了装置2000和2100。应当注意,装置2000和2100可以被配置为实现如参考图6至19描述的功能。因此,关于这些装置中的模块的操作的细节,可以参考关于图6至19的方法的各个步骤进行的描述。

还应当注意,装置2000和2100的组件可以用硬件、软件、固件和/或其任何组合来体现。例如,装置2000和2100的组件可以分别由电路、处理器或任何其他适当的选择设备来实现。

本领域技术人员将理解,上述示例仅用于说明而不是限制,并且本公开不限于此;可以从本文中提供的教导容易地想到很多变化、增加、删除和修改,并且所有这些变化、增加、删除和修改都落入本公开的保护范围。

另外,在本公开的一些实施例中,装置2000和2100可以包括至少一个处理器。作为示例,适合于与本公开的实施例一起使用的至少一个处理器可以包括已知或将来开发的通用处理器和专用处理器。装置2000和2100还可以包括至少一个存储器。至少一个存储器可以包括例如半导体存储器设备,例如ram、rom、eprom、eeprom和闪存设备。至少一个存储器可以用于存储计算机可执行指令程序。该程序可以用任何高级和/或低级可兼容或可解释编程语言编写。根据实施例,计算机可执行指令可以被配置为与至少一个处理器一起引起装置2000和2100至少分别根据参考图6至19讨论的方法来执行操作。

图22进一步示出了如本文所述的可以体现为或被包括在无线网络中的如基站(诸如gnb)等网络设备中的装置2210和可以体现为或被包括在如ue等终端设备中的装置2220的简化框图。

装置2210包括至少一个处理器2211(诸如数据处理器(dp))和耦合到处理器2211的至少一个存储器(mem)2212。装置2210还可以包括耦合到处理器2211的发射器tx和接收器rx2213,发射器tx和接收器rx2213可以可操作以通信地连接到装置2220。mem2212存储程序(prog)2214。prog2214可以包括当在相关联的处理器2211上执行时使得装置2210能够根据本公开实施例(例如,方法600)进行操作的指令。至少一个处理器2211和至少一个mem2212的组合可以形成适于实现本公开的各种实施例的处理装置2215。

装置2220包括至少一个处理器2221(诸如dp)和耦合到处理器2221的至少一个mem2222。装置2220还可以包括耦合到处理器2221的合适的tx/rx2223,tx/rx2223可以可操作用于与装置2210进行无线通信。mem2222存储prog2224。prog2224可以包括当在相关联的处理器2221上执行时使得装置2220能够根据本公开实施例进行操作(例如,执行方法1900)的指令。至少一个处理器2221和至少一个mem2222的组合可以形成适于实现本公开的各种实施例的处理装置2225。

本公开的各种实施例可以通过可以由处理器2211、2221、软件、固件、硬件或其组合中的一种或多种可执行的计算机程序来实现。

mem2212和2222可以是适合于本地技术环境的任何类型,并且作为非限制性示例,可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储设备、磁存储设备和系统、光学存储设备和系统、固定存储器和可移动存储器。

处理器2211和2221可以是适合本地技术环境的任何类型,并且作为非限制性示例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器dsp和基于多核处理器架构的处理器中的一种或多种。

另外,本公开还可以提供一种包含如上所述的计算机程序的载波,其中该载波是电信号、光信号、无线电信号或计算机可读存储介质之一。计算机可读存储介质可以是例如光盘或电子存储设备,诸如ram(随机存取存储器)、rom(只读存储器)、闪存、磁带、cd-rom、dvd、蓝光盘等。

本文中描述的技术可以通过各种手段来实现,使得实现用一个实施例描述的对应装置的一个或多个功能的装置不仅包括现有技术手段,而且还包括用于实现实施例描述的对应装置的一个或多个功能的手段,并且其可以包括用于每个单独功能的单独装置,或者可以包括可以被配置为执行两个或更多功能的装置。例如,这些技术可以用硬件(一个或多个装置)、固件(一个或多个装置)、软件(一个或多个模块)或其组合来实现。对于固件或软件,实现可以通过执行本文中描述的功能的模块(例如,过程、功能等)来进行。

上面已经参考方法和装置的框图和流程图来图示描述了本文中的示例性实施例。将理解,框图和流程图的每个框以及框图和流程图的各个框的组合可以分别通过包括计算机程序指令的各种手段来实现。这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置上以产生机器,使得在计算机或其他可编程数据处理设备上执行的指令产生用于实现在流程图中指定的功能的装置。

虽然本说明书包含很多特定实现细节,但是这些不应当被解释为对任何实现或可能要求保护内容的范围的限制,而是作为对特定实现的特定实施例而言特定的特征的描述。在本说明书中在单独的实施例的上下文中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以分别在多个实施例中或以任何合适的子组合来实现。而且,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此要求保护,但是在某些情况下可以从组合中切除所要求保护的组合中的一个或多个特征,并且所要求保护的组合可以涉及子组合或子组合的变体。

对于本领域技术人员而言很清楚的是,随着技术的进步,本发明构思可以以各种方式来实现。给出上述实施例用于描述而不是用于限制本公开,并且应当理解,如本领域技术人员容易理解的,在不脱离本公开的精神和范围的情况下,可以进行修改和变化。这样的修改和变化应被认为在本公开和所附权利要求的范围内。本公开的保护范围由所附权利要求书限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1