DE102016104162B4 - Peer-to-Peer-Datentransferverfahren unter Verwendung einer Wireless-Local-Area-Network-Funkausrüstung - Google Patents

Peer-to-Peer-Datentransferverfahren unter Verwendung einer Wireless-Local-Area-Network-Funkausrüstung Download PDF

Info

Publication number
DE102016104162B4
DE102016104162B4 DE102016104162.9A DE102016104162A DE102016104162B4 DE 102016104162 B4 DE102016104162 B4 DE 102016104162B4 DE 102016104162 A DE102016104162 A DE 102016104162A DE 102016104162 B4 DE102016104162 B4 DE 102016104162B4
Authority
DE
Germany
Prior art keywords
mobile device
peer
networks
configured networks
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016104162.9A
Other languages
English (en)
Other versions
DE102016104162A1 (de
Inventor
Sreenivasulu Rayanki
Himanshu R. Lokre
Yuanliang Lu
Nitya Reddy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/644,577 external-priority patent/US9717107B2/en
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of DE102016104162A1 publication Critical patent/DE102016104162A1/de
Application granted granted Critical
Publication of DE102016104162B4 publication Critical patent/DE102016104162B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren, umfassend:das Hindern eines ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, deren Konnektivitätsinformationen in einem Speicher des ersten Mobilgeräts gespeichert sind, wobei die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken das Sperren von konfigurierten Netzwerken in einer Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist, umfasst;das Einrichten einer Peer-to-Peer-Verbindung mit einem zweiten Mobilgerät;das Durchführen einer Datenübertragung von dem ersten Mobilgerät zu dem zweiten Mobilgerät über die Peer-to-Peer-Verbindung, während das erste Mobilgerät weiter an einer Verbindung mit den konfigurierten Netzwerken gehindert wird; unddie Freigabe des ersten Mobilgeräts für eine Verbindung mit den konfigurierten Netzwerken nach Abschluss der Datenübertragung.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Für die vorliegende Erfindung wird die Priorität der vorläufigen US-Patentanmeldung Nr. 62/102,413 mit der Bezeichnung „METHOD FOR PEER-TO-PEER DATA TRANSFER USING WIRELESS LOCAL AREA NETWORK RADIO EQUIPMENT“ in Anspruch genommen, die am 12. Januar 2015 auf den Namen des Anmelders vorliegender Anmeldung hinterlegt wurde und auf deren gesamten Inhalt hiermit verwiesen wird.
  • GEBIET DER ERFINDUNG
  • Vorliegende Erfindung betrifft allgemein einen Wireless Local Area Network-Funkbetrieb in einem Mobilgerät und insbesondere eine Peer-to-Peer-Mobilgerät-Konnektivität.
  • HINTERGRUND
  • Zum Stand der Technik wird auf die EP 2 574 134 A1 verwiesen. Diese offenbart ein Verfahren zum gleichzeitigen Verwenden von Wifi und Wifi Peer-to-Peer.
  • Mobilgeräte wie Smartphones enthalten normalerweise zusätzlich zu einer Funkausrüstung für eine Wireless Wide Area Network-Konnektivität wie beispielsweise eine Mobilfunknetz-Kommunikationsausrüstung eine Funkausrüstung für eine Wireless Local Area Network-Konnektivität.
  • Der Versuch, eine Wireless Local Area Network-Funkausrüstung für Peer-to-Peer-Verbindungen zwischen Geräten zu verwenden, stellt eine Herausforderung dar. Zum Beispiel kann es sein, dass die Datenübertragungsgeschwindigkeiten gering sind, weil die Funkausrüstung, wenn sie Multiplexverfahren zwischen Verbindungen durchführt, Funkresourcen nutzt. Ferner kann die Verbindung, wenn Peer-to-Peer-Datenübertragungsverbindungen verloren gehen, wegen der Konnektivitätsparameter, die für die Funkausrüstung vorgegeben sind und die außerhalb der Kontrolle des Benutzers liegen, nicht sofort wiederhergestellt werden. Mit anderen Worten: Die Funkausrüstung führt gegebenenfalls eine Netzwerksuche durch und stellt anstelle der von dem Benutzer gewünschten speziellen Verbindung eine Netzwerkverbindung auf der Basis von zweckmäßigen Funk-Konnektivitätsbedingungen her.
  • Figurenliste
    • 1 zeigt schematisch die Einrichtung einer Peer-To-Peer-Verbindung und die Durchführung eines Datenübertragungsvorgangs zwischen einem ersten Mobilgerät und einem zweiten Mobilgerät gemäß einer Ausführungsform;
    • 2 ist ein Flussdiagramm zur Darstellung eines bestehenden bekannten Verfahren für den Betrieb eines Mobilgeräts;
    • 3 ist ein Flussdiagramm zur Darstellung des Betriebs einer Mobilstation gemäß verschiedenen Ausführungsformen;
    • 4 ist ein Blockdiagramm eines Mobilgeräts zur Darstellung des Sendens eines Befehls zum Sperren eines gespeicherten Netzwerks von einer Anwendungsschicht an eine Wireless Local Area Network Basisband-Hardware gemäß einer Ausführungsform;
    • 5 ist ein Flussdiagramm zur Darstellung des Betriebs einer Mobilstation gemäß verschiedenen Ausführungsformen.
  • DETAILBESCHREIBUNG
  • Durch vorliegende Erfindung werden Verfahren und Vorrichtungen für die Ermöglichung von Peer-to-Peer-Datenübertragungen zwischen Mobilgeräten bereitgestellt, wobei die jeweilige Wireless Local Area Network (WLAN)-Funkausrüstung des Mobilgeräts für die Einrichtung der Peer-to-Peer-Verbindung verwendet wird. Gemäß den Ausführungsformen wird das Quell-Mobilgerät während des Datenübertragungsbetriebs und bis Ende des Datenübertragungsbetriebs an einer Suche nach bekannten Netzwerken gehindert. Dementsprechend erfolgt die Datenübertragung viel schneller und mit weniger Batterieverbrauch als bei Anwendung von herkömmlichen Verfahren.
  • Ein beschriebenes Verfahren umfasst das Hindern eines ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, deren Konnektivitätsinformationen in einem Speicher des ersten Mobilgeräts gespeichert sind, wobei die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken das Sperren von konfigurierten Netzwerken in einer Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist, umfasst; die Einrichtung einer Peer-to-Peer-Verbindung mit einem zweiten Mobilgerät; die Durchführung einer Datenübertragung von dem ersten Mobilgerät zu dem zweiten Mobilgerät über eine Peer-to-Peer-Verbindung unter fortgesetzter Hinderung des ersten Mobilgeräts an einer Verbindung mit den konfigurierten Netzwerken; und die Freigabe des ersten Mobilgeräts für eine Verbindung mit den konfigurierten Netzwerken nach Abschluss der Datenübertragung.
  • Das erste Mobilgerät detektiert das zweite Mobilgerät durch die Netzwerksuche. In einigen Ausführungsformen wird das erste Mobilgerät an einer Verbindung mit konfigurierten Netzwerken gehindert, indem die konfigurierten Netzwerke in einer Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist, gesperrt werden.
  • In einer Ausführungsform kann das Verfahren das Senden eines Hinweises auf die abgeschlossene Datenübertragung an das zweite Mobilgerät und die Freigabe der konfigurierten Netzwerke in der Liste konfigurierter Netzwerke des ersten Mobilgeräts in Reaktion auf die abgeschlossene Datenübertragung umfassen. Im Falle eines Verbindungsverlustes erkennt das erste Mobilgerät, dass die Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät verloren gegangen ist, und bestimmt, ob die Datenübertragung zu dem zweiten Mobilgerät abgeschlossen ist oder nicht. Wurde die Datenübertragung nicht abgeschlossen, baut das erste Mobilgerät die Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät erneut auf, um die Datenübertragung wieder aufzunehmen, während weiterhin von einer Verbindung mit konfigurierten Netzwerken Abstand genommen wird.
  • In einer Ausführungsform lässt sich die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken bewerkstelligen, indem von einer Anwendungsschicht des ersten Mobilgeräts ein Befehl an eine Funk-Basisbandschicht des ersten Mobilgeräts gesendet wird, um konfigurierte Netzwerke zu sperren. Das Senden des Befehls kann implementiert werden durch einen Fernaufruf einer Anwendungsprogrammierungs-Schnittstelle der Funk-Basisbandschicht des ersten Mobilgeräts.
  • Die konfigurierten Netzwerke können das Heimnetzwerk eines Benutzers enthalten, so dass die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken die Hinderung des ersten Mobilgeräts an einer Verbindung mit dem Heimnetzwerk einschließt.
  • Das erste Mobilgerät kann Konnektivitätsinformationen von dem zweiten Mobilgerät durch die Anwendung von verschiedenen Verfahren beziehen und speichert die Konnektivitätsinformationen des zweiten Mobilgeräts. In einer Ausführungsform können die Konnektivitätsinformationen für das zweite Mobilgerät bezogen werden, indem unter Verwendung einer Kameraeinrichtung des ersten Mobilgeräts ein Barcode gelesen wird. Der Barcode befindet sich an dem zweiten Mobilgerät und enthält Konnektivitätsinformationen für das zweite Mobilgerät. Das erste Mobilgerät speichert die Konnektivitätsinformationen für das zweite Mobilgerät, um diese beim Aufbau einer Peer-to-Peer-Verbindung zu nutzen.
  • Eine beschriebene Ausführungsform ist ein System mit einem ersten Mobilgerät und einem zweiten Mobilgerät. Jedes Mobilgerät enthält jeweils einen Prozessor; Wireless Local Area Network (WLAN)-Funk-Basisband-Hardware, die mit dem Prozessor wirkverbunden ist; und einen Speicher, der mit dem Prozessor und mit der Wireless Local Area Network-Funk-Basisband-Hardware wirkverbunden ist. Der Prozessor des ersten Mobilgeräts ist konfiguriert für eine Hinderung der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, deren Konnektivitätsinformationen in dem Speicher des ersten Mobilgeräts gespeichert sind, und für den Aufbau einer Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät unter Verwendung der jeweiligen WLAN-Funk-Basisband-Hardware. Eine Datenübertragung von dem ersten Mobilgerät zu dem zweiten Mobilgerät erfolgt über die Peer-to-Peer-Verbindung, während eine Verbindung der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts mit konfigurierten Netzwerken weiter verhindert wird. Nachdem die Datenübertragung abgeschlossen ist, kann sich die WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts wieder mit den konfigurierten Netzwerken verbinden. Die beschriebenen System-Ausführungsformen sind geeignet für die Durchführung von sämtlichen beschriebenen Betriebsvefahren.
  • Es wird nunmehr auf die Zeichnungen Bezug genommen. 1 ist ein Diagramm, das den Aufbau einer Peer-to-Peer-Verbindung 103 und die Durchführung eines Vorgangs zu einer Datenübertragung 105 zwischen einem ersten Mobilgerät 100 und einem zweiten Mobilgerät 101 gemäß einer Ausführungsform darstellt. Das erste Mobilgerät 100 führt eine client-seitige Datenmigrationsanwendung aus und ist ein Quellgerät für die Datenübertragung 105 zu dem zweiten Mobilgerät 101. Das zweite Mobilgerät 101 führt eine host-seitige Datenmigrationsanwendung aus und ist das Zielgerät für die Datenübertragung 105. Die Datenübertragung 105 wird in einigen Ausführungsformen unter Verwendung der Peer-to-Peer-Verbindung 103 durchgeführt, die eine Internet Protocol (IP)-Verbindung sein kann. Wenn das erste Mobilgerät 100 bestimmt, dass der Datentransfer 105 abgeschlossen ist, sendet das Gerät einen Hinweis 107 wie beispielsweise einen Übertragungabgeschlossen-Token, der das zweite Mobilgerät 101 informiert, dass das erste Mobilgerät 100 das Senden von Daten beendet hat. Die Datenübertragung 105 kann ein diskreter Dateitransfer, ein Streamen von Medien oder eine anderweitige Übertragung von Benutzerdaten etc. sein.
  • Das erste Mobilgerät 100 ist wirksam für Suche von und die Verbindung mit verschiedenen konfigurierten Netzwerken 111. Das erste Mobilgerät 100 enthält einen Speicher, der eine Liste konfigurierter Netzwerke enthält, die zum Beispiel Konnektivitätsinformationen für ein Local Area Network 1, ein Local Area Network 2 und verschiedene andere Local Area Networks etc. enthalten kann. Diese „konfigurierten Netzwerke“ sind Netzwerke, mit denen sich das erste Mobilgerät 100 vorher verbunden hatte und für welche der Benutzer entsprechende Konnektivitätsinformationen eingegeben hat, die in der Liste der konfigurierten Netzwerke gespeichert sind. Verschiedene konfigurierte Netzwerke 111 können mit dem ersten Mobilgerät 100 über eine WLAN-Funkverbindung 113 kommunizieren. Die WLAN-Funkverbindung 113 kann verschiedene Technologien nutzen, wie zum Beispiel Wi-Fi™, auch als Verbindung nach IEEE 802.11b etc. bezeichnet. Es können jedoch auch andere WLAN-Funkschnittstellen in den verschiedenen Ausführungsformen verwendet werden. Das erste Mobilgerät 100 kann eine WLAN-Funkverbindung 113 mit einem der konfigurierten Netzwerke 111 aufbauen und kann einen Downloadvorgang 109 durchführen, um die client-seitige Datenmigrationsanwendung zu beziehen. Für die Herstellung der Peer-to-Peer-Verbindung 103 nutzt das erste Mobilgerät 100 auch seine WLAN-Funk-Basisband-Hardware. Das heißt, die Peer-to-Peer-Verbindung 103 wird ebenfalls unter Verwendung einer Funkverbindung nach beispielsweise IEEE 802 11b oder einer ähnlichen Funkverbindung hergestellt, die für den Aufbau von WLAN-Funkverbindungen mit den konfigurierten Netzwerken 111 verwendet wird.
  • 2 ist ein Flussdiagramm, das ein bestehendes bekanntes Verfahren für den Betrieb eines Mobilgeräts darstellt. In dem bekannten System, das in 2 gezeigt ist, startet das Quell-Mobilgerät eine client-seitige Datenmigrationsanwendung, wie in Operationsblock 201 dargestellt. Wenn die WLAN-Funkhardware in Entscheidungsblock 203 aktiviert wird, beginnt die WLAN-Funkhardware mit der Netzwerksuche, wie in Operationsblock 205 dargestellt. Wenn die WLAN-Funkhardware in Entscheidungsblock 203 nicht aktiviert wird, aktiviert die Datenmigrationsanwendung die WLAN-Funkhardware, wie in Operationsblock 207 dargestellt.
  • Nach der Netzwerksuche in Operationsblock 205 prüft die WLAN-Funkhardware, ob die Suchergebnisse ein konfiguriertes Netzwerk enthalten, wie in Entscheidungsblock 209 dargestellt. Mit anderen Worten: Die WLAN-Funkhardware liest die in dem ersten Mobilgerät gespeicherte Liste der konfigurierten Netzwerke, um zu sehen, ob diese ein Netzwerk enthält, das sie in den Suchergebnissen erkannt hat. Wenn ja, baut die WLAN-Funkhardware in Operationsblock 211 eine Verbindung zu einem der konfigurierten Netzwerke auf. Wenn die Suchergebnisse kein konfiguriertes Netzwerk enthalten haben, führt der Ablauf weiter zu Entscheidungsblock 213.
  • In Entscheidungsblock 213 prüft die Datenmigrationsanwendung die Suchergebnisse, um zu sehen, ob der Peer-to-Peer-Host (d.h. das zweite Mobilgerät) von der WLAN-Basisband-Hardware erkannt wurde. Wenn nicht, führt der Ablauf zu Operationsblock 215, und die Suche nach dem Peer-to-Peer-Host wird fortgesetzt. Sobald der Peer-to-Peer-Host in Entscheidungsblock 213 erkannt wird, führt der Ablauf zu Operationsblock 217 und bricht jede vorherige Verbindung mit einem konfigurierten Netzwerk ab, bevor eine Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät hergestellt wird.
  • Das Flussdiagramm von 2 zeigt mindestens zwei Schwierigkeiten, die mit Hilfe der Verfahren und der Vorrichtungen gemäß vorliegender Erfindung beseitigt werden können. Wie in Operationsblock 205 dargestellt ist, beginnt die Funkausrüstung zum Beispiel automatisch mit der Netzwerksuche, ungeachtet des Grundes, aus welchem die Funk-Hardware aktiviert wurde. Ebenso stellt die WLAN-Funk-Hardware eine Verbindung zu einem beliebigen erkannten konfigurierten Netzwerk her, wie in Operationsblock 211 dargestellt, wenngleich dies nicht erwünscht ist, wenn der Benutzer eine Peer-to-Peer-Verbindung einrichten möchte, um den Datenübertragungsvorgang durchzuführen. Insbesondere wird bei den bekannten Systemen notwendigerweise zunächst eine Verbindung zu einem erkannten konfigurierten Netzwerk (wie beispielsweise dem Heimnetzwerk des Benutzers) aufgebaut, die anschließend abgebrochen werden muss, wie in Operationsblock 217 dargestellt, bevor die gewünschte Peer-to-Peer-Verbindung aufgebaut wird.
  • Ferner werden bei der Überwachung von Funkparametern und möglichen anderen Kriterien, die von den erkannten konfigurierten Netzwerken empfangen werden, Funkresourcen genutzt, wenn in den Suchergebnissen, die in Operationsblock 205 bezogen werden, konfigurierte Netzwerke enthalten sind. Hinzu kommt, dass, wenn die Peer-to-Peer-Verbindung aufgrund einer Funkstörung oder aus anderen Gründen verloren geht, die WLAN-Funk-Hardware in Operationsblock 205 wieder nach Netzwerken sucht und anschließend in Operationsblock 211 eine Verbindung mit einem konfigurierten Netzwerk herstellt. Diese Vorgänge nehmen Zeit weg von der gewünschten Datenübertragung, die unter Verwendung der Peer-to-Peer-Verbindung durchgeführt wird. Mit anderen Worten: Nach dem Verlust der Peer-to-Peer-Verbindung stellt die WLAN-Funkhardware zuerst eine Verbindung mit einem konfigurierten Netzwerk her und muss diese Verbindung dann wieder abbrechen, bevor die gewünschte Peer-to-Peer-Verbindung wiederaufgebaut wird. Diese Vorgänge kosten nicht nur zusätzliche Zeit, sondern verbrauchen auch Batterieresourcen und leeren die Batterie gegebenenfalls vor dem Abschluss der Datenübertragung.
  • 3 ist ein Flussdiagramm, das den Betrieb einer Mobilstation gemäß verschiedenen Ausführungsformen zeigt. Insbesondere löst das in 3 dargestellte Betriebsverfahren die Probleme, die mit den Betriebsverfahren der bekannten Systeme verbunden sind und vorstehend im Zusammenhang mit 2 erläutert wurden. In dem Flussdiagramm von 3 kann ein erstes Mobilgerät in Operationsblock 301 eine client-seitige Datenmigrationsanwendung starten, so dass das erste Mobilgerät als Quellgerät für den Datenübertragungsvorgang wirkt. Wenn die WLAN-Funkhardware in Entscheidungsblock 305 nicht aktiviert wird, wird die WLAN-Funkhardware wie in Operationsblock 309 dargestellt aktiviert. Wenn die WLAN-Funkhardware in Entscheidungsblock 305 bereits aktiviert war oder nachdem sie in Operationsblock 309 aktiviert wurde, führt der Ablauf zu Operationsblock 307, und die Datenmigrationsanwendung sperrt jegliche konfigurierten Netzwerke an dem ersten Mobilgerät. Anschließend setzt die WLAN-Funkhardware die Netzwerksuche in Operationsblock 311 fort. Da die konfigurierten Netzwerke in Operationsblock 307 gesperrt wurden, stellt die WLAN-Funkhardware keinerlei Verbindung zu diesen konfigurierten Netzwerken her. Stattdessen werden die Suchergebnisse auf ein zweites Mobilgerät überprüft, welches als Peer-to-Peer-Host wirken kann. Wenn in Entscheidungsblock 313 der Peer-to-Peer-Host (d.h. das zweite Mobilgerät) in den Suchergebnissen erkannt wird, führt der Ablauf zu Operationsblock 315 und baut unter Verwendung der WLAN-Funkhardware eine Verbindung zu dem Peer-to-Peer-Host auf. Wenn der Peer-to-Peer-Host nicht erkannt wird (d.h., wenn dieser in Operationsblock 313 in den Suchergebnissen nicht erscheint), setzt die WLAN-Funkhardware die Suche in Operationsblock 311 fort, bis der Peer-to-Peer-Host erkannt wird. Das Betriebsverfahren endet dann wie dargestellt. Bei einem Verlust der Peer-to-Peer-Verbindung infolge einer Störung oder aus einem anderen Grund baut die WLAN-Funkhardware keinerlei Verbindung zu den konfigurierten Netzwerken auf, da diese vorher in Operationsblock 307 gesperrt wurden. Aus diesem Grund stellt die WLAN-Funkhardware gemäß der in dem Flussdiagramm von 3 dargestellten Ausführungsform statt einer Verbindung mit einem konfigurierten Netzwerk die Peer-to-Peer-Verbindung mit zweiten Mobilgerät wieder her, nachdem dieses in Entscheidungsblock 313 erkannt wurde.
  • Die Vorteile der beschriebenen Ausführungsformen sind unter anderem, dass beim Wiederaufbau verlorener Peer-to-Peer-Verbindungen Zeit gespart wird, so dass der Datenübertragungsvorgang in einer kürzeren Zeit durchgeführt werden kann. Ein weiterer Vorteil ist demnach, dass Batteriestrom konserviert wird, weil die während des Datenübertragungsvorgangs hergestellten Verbindungen auf eine Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät beschränkt werden.
  • 4 ist ein Blockdiagramm des ersten Mobilgeräts 100 und zeigt einen „Sperre konfigurierte Netzwerke“-Befehl 426, der von einer Anwendungsschicht 417 an die WLAN-Basisband-Hardware 411 gesendet wird, gemäß einer Ausführungsform. Das erste Mobilgerät 100 und das zweite Mobilgerät 101 enthalten jeweils ähnliche Komponenten. Zum Beispiel enthält sowohl das erste Mobilgerät 100 als auch das zweite Mobilgerät 101 einen Prozessor 401, ein Display 405, eine Benutzerschnittstelle 407, einen oder mehrere Wide Area Network-Sendempfänger 409 (wie unter anderem zum Beispiel CDMA, UMTS, GSM etc.), WLAN-Basisband-Hardware 411 und einen Speicher 403. Alle diese Komponenten sind in ihrer Darstellung durch einen oder mehrere interne Kommunikationsbusse 402 mit dem Prozessor 401 verbunden.
  • Der Speicher 403 speichert ein Betriebssystem 427, das bei Ausführung durch den Prozessor 401 die Anwendungsschicht (oder den Benutzerraum) 417, Programmbibliotheken 419 (nachstehend auch als „Anwendungsprogrammierungsschnittstellen“ oder „APIs“ bezeichnet) und einen Kernel 421 bereitstellt. Der Speicher 403 speichert auch verschiedene Anwendungen 429, Benutzerdaten 431 und eine Liste 433 konfigurierter Netzwerke. Die WLAN-Basisband-Hardware 411 sucht nach Netzwerken und liefert ein Suchergebnis, das eines oder mehrere erkannte Netzwerke enthalten kann. Die WLAN-Basisband-Hardware 411 vergleicht die erkannten Netzwerke in dem Suchergebnis mit der Liste 433 konfigurierter Netzwerke. Wenn eines der erkannten Netzwerke in dem Suchergebnis in der Liste 433 konfigurierter Netzwerke enthalten ist, wählt die WLAN-Basisband-Hardware 411 eines der Netzwerke und stellt eine Verbindung her. Das gewählte konfigurierte Netzwerk kann auf der Basis von verschiedenen Kriterien gewählt werden. Diese sind unter anderem die Signalstärke, der Datendurchsatz und die Datenverfügbarkeit, bereitgestellte Dienste oder einige weitere Kriterien etc., ohne Beschränkung hierauf. Insbesondere wertet die WLAN-Basisband-Hardware 411 Kriterien der erkannten konfigurierten Netzwerke aus und trifft eine Entscheidung bezüglich des Netzwerkes, mit dem eine Verbindung hergestellt werden soll.
  • Zusätzlich zu den vorstehend beschriebenen Komponenten kann das erste Mobilgerät 100 auch eine Kameraeinrichtung 413 und/oder eine Nahfeldkommunikations-(NFC)-Hardware 415 enthalten. In einigen Ausführungsformen kann der Benutzer des ersten Mobilgeräts 100 zusätzlich zu einer client-seitigen Datenmigrationsanwendung eine Konnektivitätsdatensammler-Anwendung 423 herunterladen. Beide Anwendungen können zusammen mit den Anwendungen 429 in dem Speicher 403 gespeichert oder durch den Prozessor 401 sofort ausgeführt werden. Die Konnektivitätsdatensammler-Anwendung 423 ist wirksam für die Steuerung der Kameraeinrichtung 413, wenn diese in dem Mobilgerät 100 vorhanden ist, und kann ein Steuersignal 424 senden, um die Kameraeinrichtung 413 zu betätigen, so dass diese einen Barcode liest, der sich an dem zweiten Mobilgerät befindet. Der Barcode enthält Konnektivitätsinformationen für das zweite Mobilgerät, die von der client-seitigen Datenmigrationsanwendung 425 verwendet werden können. In weiteren Ausführungsformen ist die Konnektivitätsdatensammler-Anwendung 423 wirksam für die Ermittlung von Konnektivitätsinformationen des zweiten Mobilgeräts unter Verwendung der NFC-Hardware 415, wenn diese in eine geeignete Nähe des zweiten Mobilgeräts 101 gebracht wird. Gemäß den verschiedenen Ausführungsformen können auch andere Technologien angewendet werden, um Konnektivitätsinformationen des zweiten Mobilgeräts 101 zu erhalten. Zum Beispiel kann in Ausführungsformen, in denen beide Mobilgeräte über eine Möglichkeit für die Übertragung und den Empfang von Hochfrequenz-Audiosignalen verfügen, ein Hochfrequenz-Audiosignal von dem zweiten Mobilgerät 101 zu dem ersten Mobilgerät 100 übertragen werden.
  • Die client-seitige Datenmigrationsanwendung 425 verwendet die erhaltenen Konnektivitätsinformationen von dem zweiten Mobilgerät 101 für eine entsprechende Steuerung der WLAN-Basisband-Hardware 411, um eine Peer-to-Peer-Verbindung 103 einzurichten. Das erste Mobilgerät 100 kann die Peer-to-Peer-Verbindung 103 dann für die Durchführung der Datenübertragung 105 nutzen, wie das vorstehend im Zusammenhang mit 1 bereits ausgeführt wurde. Die Datenübertragung 105 kann beliebige der Benutzerdaten 431 übertragen, die in dem Speicher 403 gespeichert sind. Dabei kann es sich unter anderem um eine Dateiübertragung, um das Streamen von Medien oder um die Durchführung einer Medien-Streamingsitzung etc. handeln. Die client-seitige Datenmigrationsanwendung 425 bestimmt, wann der Vorgang der Datenübertragung 105 abgeschlossen ist, und sendet den Hinweis 107 über die Peer-to-Peer-Verbindung 103 an das zweite Mobilgerät 101.
  • Die client-seitige Datenmigrationsanwendung 425 sperrt konfigurierte Netzwerke, die in der Liste 433 konfigurierter Netzwerke enthalten sind, so dass die WLAN-Basisband-Hardware 411 keine Verbindung mit irgendwelchen der konfigurierten Netzwerke herstellt, selbst wenn solche konfigurierten Netzwerke in dem Ergebnis der Netzwerksuche erscheinen. Die Details des Betriebs des ersten Mobilgeräts 100 wie in 4 dargestellt sind am besten in Verbindung mit dem Flussdiagramm von 5 verständlich.
  • Beginnend bei Operationsblock 501 startet der Prozessor 401 die client-seitige Datenmigrationsanwendung 425. In Operationsblock 503 werden die Konnektivitätsinformationen für das zweite Mobilgerät 101 bezogen. Wie vorstehend beschrieben wurde, können die Konnektivitätsinformationen durch die Konnektivitätsdatensammler-Anwendung 423 unter Verwendung eines geeigneten Mechanismus bezogen werden, wie zum Beispiel das Scannen eines Barcodes mit einer Kameraeinrichtung 413, oder unter Verwendung der NFC-Hardware 415. In Operationsblock 505 sendet die client-seitige Datenmigrationsanwendung 425 einen „Sperre konfigurierte Netzwerke“-Befehl 42 an die WLAN-Basisband-Hardware 411. Der Befehl 426 zum Sperren von konfigurierten Netzwerken kann implementiert werden durch einen API-Aufruf durch die Anwendungsschicht 417 unter Verwendung einer geeigneten API aus den Programmbibliotheken 419. Es versteht sich, dass die API und die Anwendungsschicht 417 auch Dienste des Kernel 421 nutzen können, wenn dies für eine Kommunikation mit der WLAN-Basisband-Hardware 411 notwendig ist.
  • Das Sperren von konfigurierten Netzwerken in Operationsblock 505 bedeutet, dass eine Verbindung mit irgendwelchen konfigurierten Netzwerken in der Liste 433 konfigurierter Netzwerke nicht hergestellt wird, selbst wenn eines dieser konfigurierten Netzwerke in den Suchergebnissen erscheint, die während des Suchvorgang in Operationsblock 507 durch die WLAN-Basisband-Hardware 411 ermittelt werden. Wenn sich das gewünschte Peer-to-Peer-Hostgerät, beispielsweise das zweite Mobilgerät 101, in der Nähe befindet und während der Suche in Operationsblock 507 erkannt wird, wird eine Peer-to-Peer-Verbindung eingerichtet, wie in Operationsblock 509 dargestellt. Das erste Mobilgerät 100 kann dann mit der Durchführung der Datenübertragung 105 fortfahren und die Daten in Operationsblock 511 zu dem zweiten Mobilgerät 101 übertragen. Das zweite Mobilgerät 101 führt eine host-seitige Datenmigrationsanwendung aus und ist das Zielgerät für die Datenübertragung 105.
  • Bei Verlust der Peer-to-Peer-Verbindung, wie in Entscheidungsblock 513 gezeigt, fährt die WLAN-Basisband-Hardware 411 in Operationsblock 507 mit der Netzwerksuche fort. Da aber die Liste 433 konfigurierter Netzwerke in Operationsblock 505 gesperrt wurde, stellt die WLAN-Basisband-Hardware 411 eine Verbindung mit dem zweiten Mobilgerät 101 nur her, wenn dieses in den Suchergebnissen erscheint. Das erste Mobilgerät 100 setzt die Datenübertragung 105 an der Stelle fort, an der es aufgehört hat, bis die Datenübertragung in Entscheidungsblock 515 abgeschlossen ist. Ist die Datenübertragung 105 nicht abgeschlossen, wird sie in Operationsblock 511 fortgesetzt. Nach der abgeschlossenen Datenübertragung 105 in Entscheidungsblock 515 steuert die client-seitige Datenmigrationsanwendung 425 die WLAN-Basisband-Hardware 411 dahingehend, dass die Peer-to-Peer-Verbindung 103 getrennt wird, wie in Operationsblock 517 gezeigt. Anschließend gibt die client-seitige Datenmigrationsanwendung 425 die konfigurierten Netzwerke in der Liste 433 konfigurierter Netzwerk frei, wie in Operationsblock 519 gezeigt, und das Betriebsverfahren endet. Die WLAN-Basisband-Hardware 411 kann dann mit dem Aufbau einer Verbindung mit einem beliebigen der konfigurierten Netzwerke, die in den Suchergebnissen erscheinen, fortfahren.
  • Vorstehend wurden verschiedene Ausführungsformen dargestellt und beschrieben. Die Erfindung ist jedoch nicht auf diese Ausführungsformen beschränkt. Der Fachmann wird erkennen, dass zahlreiche Modifikationen, Änderungen, Variationen, Substitutionen und Äquivalente möglich sind, ohne den Rahmen der Erfindung zu verlassen, der durch die anliegenden Ansprüche definiert ist.

Claims (19)

  1. Verfahren, umfassend: das Hindern eines ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, deren Konnektivitätsinformationen in einem Speicher des ersten Mobilgeräts gespeichert sind, wobei die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken das Sperren von konfigurierten Netzwerken in einer Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist, umfasst; das Einrichten einer Peer-to-Peer-Verbindung mit einem zweiten Mobilgerät; das Durchführen einer Datenübertragung von dem ersten Mobilgerät zu dem zweiten Mobilgerät über die Peer-to-Peer-Verbindung, während das erste Mobilgerät weiter an einer Verbindung mit den konfigurierten Netzwerken gehindert wird; und die Freigabe des ersten Mobilgeräts für eine Verbindung mit den konfigurierten Netzwerken nach Abschluss der Datenübertragung.
  2. Verfahren nach Anspruch 1, ferner umfassend: eine Netzwerksuche durch das erste Mobilgerät und die Erkennung des zweiten Mobilgeräts.
  3. Verfahren nach einem der Ansprüche 1 oder 2, ferner umfassend: das Senden eines Hinweises, dass die Datenübertragung abgeschlossen ist, an das zweite Mobilgerät; und die Freigabe der konfigurierten Netzwerke in der Liste konfigurierter Netzwerke des ersten Mobilgeräts in Reaktion auf die abgeschlossene Datenübertragung.
  4. Verfahren nach einem der Ansprüche 1 bis 3, ferner umfassend: das Erkennen des Verlustes der Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät durch das erste Mobilgerät; das Bestimmen, dass die Datenübertragung zu dem zweiten Mobilgerät nicht abgeschlossen ist; und der erneute Aufbau der Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät, um die Datenübertragung wieder aufzunehmen, während das erste Mobilgerät weiter an einer Verbindung mit konfigurierten Netzwerken gehindert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken umfasst: das Senden eines Befehls zum Sperren konfigurierter Netzwerke von einer Anwendungsschicht des ersten Mobilgeräts an eine Funk-Basisband-Schicht des ersten Mobilgeräts.
  6. Verfahren nach Anspruch 5, wobei das Senden des Befehls umfasst: das Durchführen eines Fernaufrufs einer Anwendungsprogrammierungs-Schnittstelle der Funk-Basisband-Schicht des ersten Mobilgeräts.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken umfasst: das Hindern des ersten Mobilgeräts an einer Verbindung mit einem Heimnetzwerk, wenn das Heimnetzwerk eines der konfigurierten Netzwerke ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, ferner umfassend: das Beziehen von Konnektivitätsinformationen für das zweite Mobilgerät; und das Speichern der Konnektivitätsinformationen des zweiten Mobilgeräts in dem ersten Mobilgerät.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei das Beziehen von Konnektivitätsinformationen für das zweite Mobilgerät umfasst: das Lesen eines Barcodes durch das erste Mobilgerät unter Verwendung einer Kameraeinrichtung des ersten Mobilgeräts, wobei sich der Barcode an dem zweiten Mobilgerät befindet und wobei der Barcode Konnektivitätsinformationen für das zweite Mobilgerät enthält; und das Speichern der Konnektivitätsinformationen für das zweite Mobilgerät in dem ersten Mobilgerät.
  10. System, umfassend: ein erstes Mobilgerät und ein zweites Mobilgerät, wobei jedes Mobilgerät jeweils enthält: einen Prozessor; Wireless Local Area Network (WLAN)-Funk-Basisband-Hardware, die mit dem Prozessor wirkverbunden ist; und einen Speicher, der mit dem Prozessor und mit der Wireless Local Area Network-Funk-Basisband-Hardware wirkverbunden ist; und wobei der Prozessor des ersten Mobilgeräts konfiguriert ist für: die Hinderung der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, deren Konnektivitätsinformationen in dem Speicher des ersten Mobilgeräts gespeichert sind; das Einrichten einer Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät unter Verwendung der jeweiligen WLAN-Funk-Basisband-Hardware; die Durchführung einer Datenübertragung von dem ersten Mobilgerät zu dem zweiten Mobilgerät über die Peer-to-Peer-Verbindung, während die WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts weiter an einer Verbindung mit den konfigurierten Netzwerken gehindert wird; und die Freigabe der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts für eine Verbindung mit den konfigurierten Netzwerken nach Abschluss der Datenübertragung.
  11. System nach Anspruch 10, wobei die WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts konfiguriert ist für: eine Netzwerksuche und das Erkennen des zweiten Mobilgeräts.
  12. System nach Anspruch 10 oder Anspruch 11, wobei der Prozessor des ersten Mobilgeräts konfiguriert ist für eine Hinderung des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken durch das Sperren der konfigurierten Netzwerke in einer Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist.
  13. System nach einem der Ansprüche 10 bis 12, wobei der Prozessor des ersten Mobilgeräts ferner konfiguriert ist für: das Senden eines Hinweises, dass die Datenübertragung abgeschlossen ist, an das zweite Mobilgerät; und die Freigabe der konfigurierten Netzwerke in der Liste konfigurierter Netzwerke, die in dem Speicher des ersten Mobilgeräts gespeichert ist, in Reaktion auf die abgeschlossene Datenübertragung.
  14. System nach einem der Ansprüche 10 bis 13, wobei die WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts ferner konfiguriert ist für: das Erkennen des Verlustes der Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät; und den erneuten Aufbau der Peer-to-Peer-Verbindung mit dem zweiten Mobilgerät, während weiterhin von einer Verbindung mit konfigurierten Netzwerken Abstand genommen wird, in Reaktion auf die Bestimmung, dass die Datenübertragung zu dem zweiten Mobilgerät nicht abgeschlossen wurde, durch den Prozessor des ersten Mobilgeräts.
  15. System nach den Ansprüchen 10 bis 14, wobei der Prozessor des ersten Mobilgeräts konfiguriert ist für die Hinderung der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken durch das Senden eines Befehls zum Sperren von konfigurierten Netzwerken von einer auf dem Prozessor des ersten Mobilgeräts laufenden Anwendungsschicht an die WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts.
  16. System nach Anspruch 15, wobei der Prozessor des ersten Mobilgeräts konfiguriert ist für das Senden des Befehls durch die Durchführung eines Fernaufrufs einer Anwendungsprogrammierungs-Schnittstelle der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts.
  17. System nach einem der Ansprüche 10 bis 16, wobei der Prozessor des ersten Mobilgeräts konfiguriert ist für eine Hinderung der WLAN-Funk-Basisband-Hardware des ersten Mobilgeräts an einer Verbindung mit konfigurierten Netzwerken, umfassend die Verhinderung einer Verbindung mit einem Heimnetzwerk, wenn das Heimnetzwerk eines der konfigurierten Netzwerke ist.
  18. System nach einem der Ansprüche 10 bis 17, wobei der Prozessor des ersten Mobilgeräts ferner konfiguriert ist für: das Beziehen von Konnektivitätsinformationen von dem zweiten Mobilgerät; und das Speichern der Konnektivitätsinformationen in dem ersten Mobilgerät.
  19. System nach einem der Ansprüche 10 bis 18, wobei das erste Mobilgerät ferner umfasst: eine Kameraeinrichtung, die mit dem Prozessor wirkverbunden ist; und wobei der Prozessor ferner konfiguriert ist für: das Steuern der Kameraeinrichtung zum Lesen eines sich an dem zweiten Mobilgerät befindenden Barcodes, wenn der Barcode Konnektivitätsinformationen für das zweite Mobilgerät enthält; und das Speichern der Konnektivitätsinformationen für das zweite Mobilgerät.
DE102016104162.9A 2015-03-11 2016-03-08 Peer-to-Peer-Datentransferverfahren unter Verwendung einer Wireless-Local-Area-Network-Funkausrüstung Active DE102016104162B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/644,577 US9717107B2 (en) 2015-01-12 2015-03-11 Method for peer-to-peer data transfer using wireless local area network radio equipment
US14/644,577 2015-03-11

Publications (2)

Publication Number Publication Date
DE102016104162A1 DE102016104162A1 (de) 2016-09-15
DE102016104162B4 true DE102016104162B4 (de) 2020-08-20

Family

ID=55858952

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016104162.9A Active DE102016104162B4 (de) 2015-03-11 2016-03-08 Peer-to-Peer-Datentransferverfahren unter Verwendung einer Wireless-Local-Area-Network-Funkausrüstung

Country Status (3)

Country Link
CN (1) CN105979607B (de)
DE (1) DE102016104162B4 (de)
GB (1) GB2537479B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730517B (zh) * 2019-10-22 2021-06-29 Oppo广东移动通信有限公司 网络连接控制方法及相关产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574134A1 (de) * 2011-09-14 2013-03-27 Samsung Electronics Co., Ltd. Verfahren zum Verwenden von Alt-Wi-Fi und Wi-Fi P2P gleichzeitig

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8364080B2 (en) * 2002-08-01 2013-01-29 Broadcom Corporation Method and system for achieving enhanced quality and higher throughput for collocated IEEE 802.11 B/G and bluetooth devices in coexistent operation
CN101384089A (zh) * 2008-09-24 2009-03-11 中兴通讯股份有限公司 一种消除无线接入与蓝牙射频互扰的系统与实现方法
CN102573038A (zh) * 2010-12-31 2012-07-11 中国移动通信集团公司 通信设备内的多个通信模块共存方法和通信设备
KR20130025749A (ko) * 2011-09-02 2013-03-12 삼성전자주식회사 P2p 연결을 지원하는 화상형성장치 및 그것의 신호 세기에 기초한 보안 관리 방법
WO2013119810A1 (en) * 2012-02-07 2013-08-15 Marvell World Trade Ltd. Method and apparatus for multi-network communication
KR102037256B1 (ko) * 2012-08-08 2019-10-29 삼성전자주식회사 사용자 의향을 반영한 서비스 연결 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574134A1 (de) * 2011-09-14 2013-03-27 Samsung Electronics Co., Ltd. Verfahren zum Verwenden von Alt-Wi-Fi und Wi-Fi P2P gleichzeitig

Also Published As

Publication number Publication date
GB2537479A (en) 2016-10-19
CN105979607B (zh) 2019-07-12
CN105979607A (zh) 2016-09-28
DE102016104162A1 (de) 2016-09-15
GB201603694D0 (en) 2016-04-20
GB2537479B (en) 2020-10-07

Similar Documents

Publication Publication Date Title
DE60316751T2 (de) Verfahren zur Bestimmung der Wiederherstellung der RLC Entität während der SRNS Relocation
DE60211240T2 (de) Funkgerät und Weiterreichungssteuerungsverfahren für das Funkgerät
DE602005002551T2 (de) Kommunikationssteuerverfahren und drahtloskommunikationsvorrichtung
DE60031566T2 (de) Signalisierungsverfahren und apparate in einem zellularen netz
DE102016209894B4 (de) Vorrichtung und Verfahren zur Antennensynchronisation und -auswahl
EP2421297B1 (de) Verfahren zum Kanalwechsel in einem drahtlosen Kommunikationsnetzwerk
DE19900436A1 (de) Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
DE69937859T2 (de) Übertragungssystem zum Kommunikationsaufbau zwischen einem intelligenten Radioterminal und einem Server
DE202006005211U1 (de) Vorrichtung zum Auswählen eines Mehrband-Zugangspunkts für die Verbindung mit einer Mehrband-Mobilstation
DE112006001618B4 (de) Verfahren und Vorrichtung zum Verringern der Latenz während Änderungen einer drahtlosen Konnektivität
EP3507966B1 (de) Verfahren zum aufbau eines drahtlosen fahrzeug-netzwerks
DE60225934T2 (de) Verfahren und Vorrichtung für Funkverbindunganpassung
DE112016006085T5 (de) Endeinrichtung, Kommunikationssystem und Verbindungsziel-Auswahlverfahren
DE60109157T2 (de) Handover eines zentralen Kontrollers in einem ad-hoc aufgebauten Netz
DE102014100869A1 (de) Kommunikationsnetzkomponente, Kommunikationseinrichtungen, Verfahren zum Übertragen von Daten und Verfahren zur Datenkommunikation
DE112014006668B4 (de) Drahtlose Kommunikationsvorrichtung
DE60008979T2 (de) Verfahren zur Erhaltung einer Kommunikationsverbindung in drahtlosen Netzwerkgruppen
DE102016104162B4 (de) Peer-to-Peer-Datentransferverfahren unter Verwendung einer Wireless-Local-Area-Network-Funkausrüstung
DE102019117749A1 (de) Verfahren und vorrichtung für adaptives network slicing in fahrzeugen
DE112017002656T5 (de) Drahtloskommunikationsendgerät, drahtloskommunikationsverfahren und programm
EP1779613B1 (de) Aufbau eines drahtungebundenen netzes unter ermittlung und nutzung lokaler topologie-information
DE102021109212A1 (de) Verfahren zur priorisierten Verbindung eines Multi-Core-Chipsets mit externen Zugangspunkten und Fahrzeug mit diesem Verfahren
DE60300801T2 (de) Funkrelaisanordnung, Kode-Identifizierungsverfahren dafür und Überwachungsanordnung
DE60129692T2 (de) Persönlicher digitaler assistent, drahtloses kommunikationssystem, und verfahren für den verbindungsaufbau
DE112020003199T5 (de) Verfahren und Vorrichtung zur Gruppen-Handover in einem Kommunikationssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final