System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及通信领域,并且更具体地,涉及一种数据传输的方法和装置。
技术介绍
1、在上行数据传输过程中,需要使用上行资源承载上行数据。当终端设备需要传输上行数据时,终端设备向基站发送调度请求(scheduling request,sr)申请上行资源,基站接收到终端设备发送的sr后,分配用于承载该终端设备的上行数据的上行资源,并通过下行控制信息(downlink control information,dci)将该上行资源通知给终端设备,终端设备在该上行资源上进行数据传输。通过该方式进行数据传输的时延较大。
2、低时延高可靠连接(ultra-reliable and low-latency communications,urllc)场景对时延敏感,要求更低的上行数据传输时延,需要缩短上行资源的申请时长,因此引入了配置授权技术。配置授权技术分为两种,一种是类型1(type1)的配置授权(configuredgrant,cg),基站给终端设备配置用于传输上行数据的配置授权资源后,配置授权资源就立刻被激活、且周期性生效;另一种是类型2(type2)的配置授权,基站给终端设备配置用于传输上行数据的配置授权资源后,基站通过下发dci激活/去激活终端设备的配置授权资源,激活后的配置授权资源周期性生效。在配置授权技术中,当终端设备需要传输上行数据时,无需向基站发送sr申请,可以缩短终端设备获取用于传输上行数据的上行资源的时长,从而缩短上行数据传输的时延。
3、在类型2的配置授权技术中,基站可以通过两种方式给终端设备配置授权
4、当r15或r16版本的基站在一个服务小区上的某个部分带宽(bandwidth part,bwp)上通过configured grant config给终端设备配置一个配置授权资源,在另一个服务小区的某个bwp上也通过configured grant config给终端设备配置一个配置授权资源时,若基站通过两个dci同时激活/去激活这两个配置授权资源,但终端设备仅激活/去激活了一个配置授权资源,则终端设备通过发送一个配置授权响应mac ce,向基站回复针对已激活/去激活的一个配置授权资源的激活ack/去激活ack。若基站仅接收到一个配置授权响应mac ce,由于配置授权响应mac ce中只包括头字段,基站无法获知接收到的配置授权响应mac ce是针对哪个配置授权资源的激活ack/去激活ack,从而无法获知哪个配置授权资源的已被终端设备激活/去激活。此外,当r16版本的基站通过configured grant config toaddmodlist给终端设备配置一个或多个配置授权资源时,若基站通过dci激活或去激活一个配置授权资源,则终端设备使用多输入配置授权响应mac ce向基站回复激活ack/去激活ack;多输入配置授权响应mac ce占用48个比特,会导致空口资源的浪费。
技术实现思路
1、本申请提供了一种数据传输的方法和装置,在网络设备通过多个配置授权信元给终端设备配置多个配置授权资源的情况下,能够让网络设备获知多个配置授权资源中的哪个配置授权资源已被终端设备激活/去激活。
2、第一方面,提供一种数据传输的方法,该方法可以由终端设备侧的芯片或芯片系统执行。该方法包括:终端设备接收来自网络设备的第一信息,所述第一信息指示第一配置授权资源;所述终端设备接收来自所述网络设备的第二信息,所述第二信息指示第二配置授权资源;所述终端设备接收来自所述网络设备的第三信息和第四信息,所述第三信息指示所述终端设备激活或去激活所述第一配置授权资源,所述第四信息指示所述终端设备激活或去激活所述第二配置授权资源;所述终端设备向所述网络设备发送第五信息、和/或、第六信息,所述第五信息指示已激活或已去激活所述第一配置授权资源,所述第六信息指示已激活或已去激活所述第二配置授权资源,所述第五信息中包括所述第一配置授权资源的标识,所述第六信息中包括所述第二配置授权资源的标识。第一信息包括第一配置授权信元,第二信息包括第二配置授权信元。
3、基于上述技术方案,在网络设备通过两个配置授权信元分别给终端设备配置了第一配置授权资源和第二配置授权资源的情况下,网络设备通过第三信息和第四信息同时激活或去激活这两个配置授权资源,若终端设备激活或去激活了第一配置授权资源,则终端设备向网络设备发送第五信息,第五信息指示已激活或已去激活第一配置授权资源,第五信息中包括第一配置授权资源的标识,网络设备根据第五信息中的配置授权资源的标识,可以获知终端设备已激活或已去激活第一配置授权资源。若终端设备激活或去激活了第二配置授权资源,则终端设备向网络设备发送第六信息,第六信息指示已激活或已去激活第二配置授权资源,第六信息中包括第二配置授权资源的标识,网络设备根据第六信息中的配置授权资源的标识,可以获知终端设备已激活或已去激活第二配置授权资源。
4、结合第一方面,在第一方面的某些实现方式中,所述第一信息包括第一配置授权信元,所述第二信息包括第二配置授权信元;所述第五信息包括第一单输入配置授权响应mac ce,所述第六信息包括第二单输入配置授权响应mac ce,其中,所述第五信息占用24个比特,所述第六信息占用24个比特。
5、结合第一方面,在第一方面的某些实现方式中,所述第一单输入配置授权响应macce包括第一头字段和第一数据内容字段,所述第一头字段指示所述第五信息为单输入配置授权响应mac ce,所述第一数据内容字段指示所述第一配置授权资源的标识,所述第一头字段占用16比特,所述第一数据内容字段占用8比特;所述第二单输入配置授权响应mac ce包括第二头字段和第二数据内容字段,所述第二头字段指示所述第六信息为单输入配置授权响应mac ce,所述第二数据内容字段指示所述第二配置授权资源的标识,所述第二头字段占用16比特,所述第二数据内本文档来自技高网...
【技术保护点】
1.一种数据传输的方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求2所述的方法,其特征在于,
4.根据权利要求1至3中任一项所述的方法,其特征在于,
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
6.根据权利要求5所述的方法,其特征在于,所述通过第一调度请求资源向所述网络设备发送动态调度请求消息,或者,向所述网络设备发送随机接入请求消息,包括:
7.根据权利要求5或6所述的方法,其特征在于,
8.根据权利要求1至4中任一项所述的方法,其特征在于,
9.一种数据传输的方法,其特征在于,包括:
10.根据权利要求9所述的方法,其特征在于,
11.根据权利要求10所述的方法,其特征在于,
12.根据权利要求9至11中任一项所述的方法,其特征在于,
13.根据权利要求9至12中任一项所述的方法,其特征在于,所述方法还包括:
14.根据权利要求13所述的方法,其特征在于,<
...【技术特征摘要】
1.一种数据传输的方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求2所述的方法,其特征在于,
4.根据权利要求1至3中任一项所述的方法,其特征在于,
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
6.根据权利要求5所述的方法,其特征在于,所述通过第一调度请求资源向所述网络设备发送动态调度请求消息,或者,向所述网络设备发送随机接入请求消息,包括:
7.根据权利要求5或6所述的方法,其特征在于,
8.根据权利要求1至4中任一项所述的方法,其特征在于,
9.一种数据传输的方法,其特征在于,包括:
10.根据权利要求9所述的方法,其特征在于,
11.根据权利要求10所述的方法,其特征在于,
12.根据权利要求9至11中任一项所述的方法,其特征在于,
13.根据权利要求9至12中任一项所述的方法,其特征在于,所述方法还包括:
14.根据权利要求13所述的方法,其特征在于,
15.根据权利要求9至12中任一项所述的方法,其特征在于,
16.一种数据传输的方法,其特征在于,包括:
17.根据权利要求16所述的方法,其特征在于,
18.根据权利要求16或17所述的方法,其特征在于,
19.根据权利要求16至...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。