BRPI0713135B1 - métodos e sistemas para redução de overhead de processamento para pacotes de canal de controle - Google Patents
métodos e sistemas para redução de overhead de processamento para pacotes de canal de controle Download PDFInfo
- Publication number
- BRPI0713135B1 BRPI0713135B1 BRPI0713135-6A BRPI0713135A BRPI0713135B1 BR PI0713135 B1 BRPI0713135 B1 BR PI0713135B1 BR PI0713135 A BRPI0713135 A BR PI0713135A BR PI0713135 B1 BRPI0713135 B1 BR PI0713135B1
- Authority
- BR
- Brazil
- Prior art keywords
- fact
- error detection
- mac
- detection data
- packet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0072—Error control for data other than payload data, e.g. control data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0453—Resources in frequency domain, e.g. a carrier in FDMA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Abstract
métodos e sistemas para redução de overhead de processamento para pacotes de canal de controle. são descritos vários métodos e sistemas para recepção de informações provenientes de um ponto de acesso através de um link sem fio de modo a reduzir o overhead de transmissão e/ou processamento. tais métodos e sistemas podem incluir o processamento de um pacote recebido usando uma operação de desembaralhamento sobre pelo menos uma parte das informações do pacote com base em uma mac-id associada a um terminal de acesso para produzir pelo menos um primeiro pacote processado e determinação sobre se o pacote recebido está destinado ao terminal de acesso com base no primeiro pacote processado.
Description
“MÉTODOS E SISTEMAS PARA REDUÇÃO DE OVERHEAD DE PROCESSAMENTO PARA PACOTES DE CANAL DE CONTROLE
FUNDAMENTOS
I. CAMPO [0001] A descrição que se segue está de um modo geral relacionada a redes sem fio e, mais particularmente, à redução de overhead de processamento em um ambiente de rede sem fio.
II. FUNDAMENTOS [0002] As redes de comunicação sem fio são comumente usadas para comunicar informações independentemente de onde está localizado um usuário e de se o usuário está estacionário ou em movimento. De um modo geral, as redes de comunicação sem fio são estabelecidas através de um dispositivo móvel (ou “terminal de acesso”) em comunicação com uma série de estações base (ou “pontos de acesso”). Quando múltiplos terminais de acesso são servidos por um único ponto de acesso, o ponto de acesso pode ser usado para alocar e desalocar recursos, por exemplo componentes de frequência específicos em um sistema de multiplexação por divisão de frequência ortogonal (OFDM), bem como controlar a emissão de potência e outros aspectos de cada terminal de acesso.
[0003] Tipicamente, a alocação de recursos e controle de terminais de acesso individuais podem ser realizados através de um “canal de controle” comum difundido por um ponto de acesso para os terminais de acesso. Isto é, a medida que um ponto de acesso difunde pacotes individuais de informações de controle, cada terminal de acesso que responde ao ponto de acesso pode receber os pacotes, extrair as informações de controle dos pacotes e agir de acordo com as informações de controle caso as informações de controle
Petição 870190076078, de 07/08/2019, pág. 6/53
2/22 demandem alguma reconfiguração da operação do respectivo terminal de acesso.
[0004] Infelizmente, esta abordagem para controlar terminais de acesso individuais pode ocorrer ao custo de overhead de computação desperdiçado.
[0005] Assim sendo, métodos e sistemas para reduzir o overhead computacional associado a canais de controle sem fio/sem fio podem ser de úteis.
SUMÁRIO [0006] Vários aspectos e modalidades da invenção serão a seguir descritos em maiores detalhes.
[0007] Em uma modalidade, um método para receber informações provenientes de um ponto de acesso através de um link sem fio compreende receber de forma sem fio um pacote contendo informações, processar o pacote recebido usando pelo menos uma operação de desembaralhamento sobre pelo menos uma parte das informações com base em um primeiro identificador associado a um terminal de acesso para produzir pelo menos um primeiro pacote processado e determinar se o pacote recebido está destinado ao terminal de acesso com base no primeiro pacote processado.
[0008] Em outra modalidade, é descrita uma memória legível por computador. A memória legível por computador contendo uma pluralidade de instruções que, quando acessadas por um computador, permitem ao computador realizar as etapas de processar um pacote recebido usando pelo menos uma operação de desembaralhamento sobre pelo menos uma parte das informações com base em um primeiro identificador associado a um terminal de acesso para produzir pelo menos um primeiro pacote processado, e determinar se o pacote recebido está destinado ao usuário com base no primeiro pacote processado.
[0009] Em ainda outra modalidade, é descrito um sistema para receber informações provenientes de um ponto de
Petição 870190076078, de 07/08/2019, pág. 7/53
3/22 acesso através de um link sem fio compreendendo um controlador de acesso ao meio (MAC) com um circuito de processamento e uma memória em comunicação com o circuito de processamento. O MAC é configurado para processar um pacote recebido de forma sem fio para determinar se o pacote recebido de forma sem fio está direcionado ao uso pelo sistema realizando-se uma operação de desembaralhamento sobre pelo menos uma parte do pacote recebido usando-se uma identificação MAC (MAC-ID) associada ao MAC como uma chave de desembaralhamento.
[0010] Em mais outra modalidade, é descrito um sistema para receber informações provenientes de um ponto de acesso através de um link sem fio compreendendo uma memória legível por computador e mecanismos para determinar em comunicação com a memória para determinar se um pacote residente na memória se destina ao uso com o sistema com base em uma operação de desembaralhamento sobre pelo menos uma parte do pacote usando um identificador de controlador de acesso ao meio (MAC-ID) específico.
[0011] Em uma modalidade adicional, é descrito um método para transmitir informações para um terminal de acesso através de um link sem fio compreendendo processar um primeiro pacote contendo informações aplicando-se de pelo menos uma operação de embaralhamento sobre pelo menos uma parte das informações usando um endereço lógico associado a um terminal de acesso pretendido para produção de pelo menos um primeiro pacote processado e transmitir de forma sem fio o pacote processado para uma pluralidade de terminais de acesso.
[0012] Em ainda outra modalidade, é descrito um sistema para transmitir informações para um terminal de acesso através de um link sem fio compreendendo um circuito controlador de acesso ao meio (MAC) configurado para
Petição 870190076078, de 07/08/2019, pág. 8/53
4/22 embaralhar pelo menos uma parte de informações em um pacote usando um identificador de controlador de acesso ao meio (MAC-ID) específico, e conjunto de circuitos de transmissão para transmitir de forma sem fio o pacote embaralhado.
BREVE DESCRIÇÃO DOS DESENHOS [0013] As características e natureza da presente invenção ficarão mais claros através da descrição detalhada apresentada a seguir quando tomada em conjunto com os desenhos anexos, nos quais referências numéricas similares identificam itens correspondentes.
[0014] A Figura 1 apresenta um sistema de comunicação sem fio exemplar possuindo um ponto de acesso e um número de terminais de acesso.
[0015] A Figura 2 apresenta detalhes funcionais de partes de um ponto de acesso exemplar interagindo com um terminal de acesso exemplar.
[0016] A Figura 3 apresenta detalhes de uma partede um controlador de acesso ao meio exemplar para o ponto de acesso da Figura 2.
[0017] A Figura 4 apresenta detalhes de uma partede um controlador de acesso ao meio exemplar para o terminalde acesso da Figura 2.
[0018] A Figura 5 apresenta um número de transformações exemplares de um pacote de comunicação de acordo com os métodos e sistemas descritos.
[0019] A Figura 6 é um fluxograma que descreve uma primeira operação exemplar dos métodos e sistemas descritos.
[0020] A Figura 7 é um fluxograma que descreve uma segunda operação exemplar dos métodos e sistemas descritos. DESCRIÇÃO DETALHADA [0021] Os métodos e sistemas apresentados abaixo podem ser descritos de um modo geral, bem como em termos de exemplos específicos e/ou modalidades específicas. Como
Petição 870190076078, de 07/08/2019, pág. 9/53
5/22 exemplo, onde são feitas referências a modalidades e/ou exemplos detalhados, deve ficar claro que quaisquer dos princípios subjacentes descritos não ficam limitados a uma única modalidade, podendo ser expandidos para uso com quaisquer dos outros métodos e sistemas aqui descritos, como será notado pelos técnicos na área, a menos que declarado especificamente ao contrário.
[0022] Deve ser notado que os métodos e sistemas descritos a seguir podem ser relacionados tanto a sistemas móveis como estacionários, incluindo telefones móveis, PDAs e PCS do tipo laptop, bem como qualquer tipo de reprodutores de música especialmente equipados/modificados (por exemplo, um iPOD® Apple modificado), reprodutores de vídeo, reprodutores multimídia, televisões (estacionárias, portáteis e/ou instaladas em veículos), sistemas de jogos eletrônicos, câmeras digitais e filmadora portátil de vídeo, que possam implementar tecnologias de comunicação sem fio.
[0023] Deve também ser notado que, para a presente descrição, o termo embaralhador de dados” pode ser ampliado para além de suas várias formas tradicionais de uso. Isto é, apesar de algumas, ou todas, das várias modalidades descritas de embaralhadores de dados poderem atuar de forma tal que convertam sinais digitais em sequências pseudo-aleatórias que evitam longas cadeias (strings) de padrões simples, ou efetivamente criptografam informações, o termo embaralhador de dados” pode, em várias modalidades, incluir qualquer número de dispositivos capazes de criptografar, mapear ou transformar uma primeira cadeia de sinais digitais em uma segunda cadeia de sinais digitais de uma maneira que permita que alguns ou todos dentre a primeira cadeia de sinais digitais sejam reconstruídos de forma confiável. Como exemplo, um dispositivo que inverta cada outro bit de dados na carga útil de um pacote, ou os bits de dados de uma soma
Petição 870190076078, de 07/08/2019, pág. 10/53
6/22 de verificação, pode ser considerado como um embaralhador de dados em seu sentido geral. De forma similar, um dispositivo que inverta bits de dados de uma soma de verificação de 16 bits com base em um identificador exclusivo de 16 bits ou menos (por exemplo, realiza uma operação XOR) pode ser considerado como um embaralhador de dados possuindo o identificador exclusivo como uma chave de codificação.
[0024] Note-se que nas várias modalidades descritas mais adiante, o termo “identificador de controlador de acesso ao meio” (ou MAC-ID) pode ser considerado como um identificador associado a um terminal específico, um identificador associado a um MAC específico pertencente a um terminal ou grupo de terminais, ou ambos.
[0025] A Figura 1 apresenta um sistema de comunicação sem fio 100 exemplar possuindo um ponto de acesso 110 e um número de terminais de acesso 120 e 130.
[0026] Em operação, o terminal de acesso 120 pode estar em comunicação com o ponto de acesso 110 usando um número de canais de link direto 124 correlacionados e um número de canais de link reverso 122 correlacionados. De forma similar, o terminal de acesso 130 pode estar em comunicação com o ponto de acesso 110 usando um número de canais de link direto 134 correlacionados e um número de canais de link reverso 132 correlacionados.
[0027] De um modo geral, o ponto de acesso 110 pode prover pelo menos dois tipos de informações para cada um dos terminais de acesso 120 e 130, incluindo: (1) informações de tráfego e (2) informações de controle. Como é bem conhecido pelos técnicos na área em questão, as informações de tráfego consistem de um modo geral em dados de voz, dados de mensagens de texto, alguma forma de multimídia ou similares. Em contraste, as informações de controle consistem de um modo geral de comandos e dados providos por um ponto de
Petição 870190076078, de 07/08/2019, pág. 11/53
7/22 acesso com o propósito de distribuir/alocar os recursos de comunicação disponíveis entre terminais de acesso, controlar a emissão de potência de transmissão de cada terminal de acesso e assim por diante. Como exemplo, as informações de controle poderiam incluir um comando do ponto de acesso 110 para o terminal de acesso 120 solicitando que o ponto de acesso 120 transmita informações de tráfego usando uma primeira faixa de sub-portadoras OFDM, uma partição de tempo TDMA específica e usando um nível de potência de saída específico.
[0028] Em várias modalidades, parte ou a totalidade das informações de controle podem ser conduzidas do ponto de acesso 110 para os terminais de acesso 120 e 130 em “pacotes de controle” especiais transmitidos através de um ou mais “canais de controle sem fio predeterminados.
[0029] Em certas modalidades, um pacote de controle pode incluir uma seção de cabeçalho e uma seção de carga útil, com a seção de cabeçalho contendo dados de cabeçalho e a seção de carga útil contendo dados de carga útil e alguma forma de dados de detecção de erros, tais como uma soma de verificação. Ver, na parte superior esquerda da Figura 5, um exemplo de um pacote de controle.
[0030] Para identificar pacotes de controle específicos como estando direcionados a terminal(is) de acesso específico(s), um pacote de controle pode possuir um valor MAC-ID do(s) terminal(is) de acesso colimado(s) (ou algum outro identificador associado ao(s) terminal(is) de acesso colimado(s)) embutido na seção de carga útil ou de cabeçalho dos pacotes de controle. Como exemplo, o ponto de acesso 110 da Figura 1 pode emitir um comando solicitando que o terminal de acesso 120 empregue um conjunto específico de sub-portadoras de uma faixa de frequências OFDM disponível para as comunicações de link reverso. A medida que o pacote
Petição 870190076078, de 07/08/2019, pág. 12/53
8/22 de controle apropriado é formado, o MAC-ID do terminal de acesso 120 pode ser ali embutido e o pacote de controle pode a seguir ser transmitido do ponto de acesso 110 para ambos os terminais de acesso 120 e 130. Apesar de ambos os terminais de acesso 120 e 130 poderem receber e realizar algum processamento preliminar sobre o pacote de controle para determinar se o comando de controle está direcionado a eles, apenas ao terminal de acesso 120 pode ser requerido o desempenho de alguma forma de reconfiguração com base no MAC-ID embutido.
[0031] Infelizmente, tal método pode desperdiçar poderá potência de processamento de cada terminal de acesso 120 e 130, bem como a largura de banda de transmissão disponível do sistema de comunicação 100 como um todo.
[0032] Assim sendo, em uma série de modalidades, muito do overhead de processamento e “overhead de transmissão”, por exemplo o número de bits de cada pacote de controle, pode ser eliminado removendo-se um MAC-ID do corpo de um pacote e a seguir codificando-se o MAC-ID no restante do pacote pelo uso de alguma forma de embaralhamento. Isto é, a limpeza de pacotes de controle não correlacionados pode ser executada embaralhando-se partes de pacotes de controle com base em um MAC-ID (ou algum outro identificador) de tal forma que os pacotes de controle embaralhados aparecerão como contendo dados corrompidos (após uma operação de desembaralhamento) ao fazer a soma de verificação aparentar estar errada para os MACs não associados ao MACID.
[0033] Dado que uma certa medida de detecção de erro é realizada para cada pacote recebido na camada MAC, os pacotes de controle direcionados a outro terminal de acesso podem ser marcados como corrompidos e descartados pelos
Petição 870190076078, de 07/08/2019, pág. 13/53
9/22 terminais de acesso com pouco, ou nenhum, overhead sendo adicionado na camada MAC.
[0034] Dessa forma, não somente o processamento acima da camada MAC pode ser reduzido, mas pode ocorrer uma redução substancial do overhead de transmissão.
[0035] Em várias modalidades, deve ser notado que um ponto de acesso específico pode embaralhar pacotes de controle usando uma variedade de chaves de codificação, incluindo um MAC-ID associado a um respectivo terminal de acesso, um endereço IP associado a um terminal de acesso, um código de chave especial produzido com o propósito de embaralhamento, um código ID de difusão usado para a difusão de mensagens de controle para todos os terminais de acesso em contato com o ponto de acesso, ou algum ID híbrido usado para permitir que subconjuntos de terminais de acesso sejam colimados. Dessa forma, apesar de a descrição que se segue estar focada no uso de MAC-IDs como chaves de codificação/embaralhamento, deve ficar claro que MAC-IDs são usados com o propósito de ilustração, não tencionando limitar o escopo de substitutos aplicáveis.
[0036] A Figura 2 apresenta detalhes funcionais de partes de um ponto de acesso 110 exemplar (muito simplificado) interagindo com um terminal de acesso 120 exemplar (muito simplificado).
[0037] Como mostrado na Figura 2, o ponto de acesso
110 exemplar inclui uma antena 220, um dispositivo de camada física (PHY) 218, um dispositivo MAC 216, um processador de controle 214 e uma fonte/depósito de dados 212. Como também pode ser visto na Figura 2, o terminal de acesso 120 exemplar inclui também uma antena 260, um dispositivo de camada física (PHY) 258, um dispositivo MAC 256, um processador de controle 254 e uma fonte/depósito de dados 252.
Petição 870190076078, de 07/08/2019, pág. 14/53
10/22 [0038] Em operação, a infraestrutura de rede de comunicação física entre o ponto de acesso 110 e o terminal de acesso 120 pode ser estabelecida através dos respectivos dispositivos PHY 218 e 258 e antenas 220 e 260. Assim sendo, aquelas funções tipicamente associadas à camada PHY podem ser realizadas, tais como detecção de portadora, modulação, demodulação, deslocamento de frequência, transmissão e recepção de portadoras e assim por diante.
[0039] Os MACs 216 e 256, por sua vez, podem realizar várias funções MAC tradicionais, tais como prover um MAC-ID, formar pacotes, extrair dados de pacotes, prover codificação externa e decodificação, prover soma de verificação (ou outras informações para detecção de erros) e assim por diante.
[0040] As respectivas fontes/depósito de dados 212 e 252 podem prover informações de tráfego, por exemplo, dados de voz, para seus respectivos dispositivos 110 e 120, bem como prover uma saída útil, por exemplo um alto falante, para dados recebidos de forma sem fio. Note-se que para o presente exemplo da Figura 2, vários dispositivos/camadas de comunicação, tais como um dispositivo/camada de aplicativos ou transporte, que poderiam estar tipicamente associados aos MACs 216 e 256 são omitidos para simplicidade da explanação.
[0041] Seguindo, o processador de controle 214 do ponto de acesso pode ser usado para coordenar recursos do sistema, por exemplo para alocar sub-portadoras OFDM para uma pluralidade de terminais de acesso, regular os níveis de potência de transmissão de terminais de acesso individuais e assim por diante. Para o presente exemplo, o processador de controle 214 pode prover informações de controle diretamente para o MAC 216, o qual, por sua vez, pode empacotar as informações de controle e a seguir emitir as informações de controle empacotadas para a PHY 218 de tal
Petição 870190076078, de 07/08/2019, pág. 15/53
11/22 forma que as informações de controle empacotadas possam ser enviadas ao terminal de acesso 120.
[0042] O processador de controle 254 para terminal de acesso 120 pode receber as informações de controle empacotadas através da PHY 258 e MAC 256, a seguir processar as informações de controle conforme possa ser requerido de modo a levar o terminal de acesso 120 a operar de acordo com as restrições ditadas pelo processador de controle 214 para o ponto de acesso 110.
[0043] A Figura 3 apresenta detalhes de uma parte de um controlador de acesso ao meio 216 exemplar para o ponto de acesso 110 da Figura 2. Como mostrado na Figura 3, o controlador de acesso ao meio 216 exemplar inclui um controlador 310, uma memória 320, um dispositivo formador de pacotes 330 com um dispositivo de detecção de erros em dados 332 (por exemplo, um gerador de soma de verificação), um dispositivo embaralhador 340, um dispositivo codificador 350, um dispositivo de saída 380 e um dispositivo de entrada 390. Os componentes 310 a 390 acima estão acoplados pelo barramento de controle/dados 302.
[0044] Apesar de o controlador de acesso ao meio 216 da Figura 3 utilizar uma estrutura em barramento, deve ficar claro que qualquer outra estrutura pode ser usada, como é do conhecimento dos técnicos na área. Como exemplo, em várias modalidades, os diversos componentes 310 a 390 podem assumir a forma de componentes eletrônicos separados acoplados uns aos outros por meio de uma série de barramentos separados.
[0045] Em várias modalidades, adicionalmente, alguns dos componentes 330 a 350 acima mencionados podem assumir a forma de rotinas de firmware/software residentes na memória 320, para serem operados pelo controlador 310, ou mesmo rotinas de firmware/software residentes em memórias separadas, sendo operados por diferentes controladores.
Petição 870190076078, de 07/08/2019, pág. 16/53
12/22 [0046] Em operação, várias formas de informações de tráfego e informações de controle podem ser recebidas pelo dispositivo de entrada 390 e armazenadas na memória 320. Por exemplo, onde as informações de controle são recebidas, o controlador 310 pode levar o dispositivo de formação de pacotes 330 a embutir as informações de controle em um pacote. Como exemplo, o controlador 310 pode levar o dispositivo de formação de pacotes 330 a embutir um primeiro conjunto de informações de controle em uma seção de carga útil de um pacote, a seguir adicionar o cabeçalho de pacote apropriado e prover uma soma de verificação para os dados de carga útil.
[0047] Note-se que apesar de uma soma de verificação ser usada para detecção de erros na modalidade exemplar MAC da Figura 3, deve ser apreciado que em várias modalidades pode ser usada uma ampla variedade de formas alternativas de dados de detecção de erros, tais como códigos Reed-Solomon, conforme necessário ou, de outra forma, desejado. Assim, apesar de a descrição que se segue focalizar o uso de somas de verificação como chaves de codificação/embaralhamento, deve ficar claro que somas de verificação são usadas com o propósito de ilustrar e não limitar o escopo de substitutos aplicáveis.
[0048] Uma vez formado um pacote de informações de controle, o dispositivo de embaralhamento 340 pode aplicar qualquer número de operações de embaralhamento ao pacote. Em
várias modalidades, | por | exemplo, o | dispositivo | de | |
embaralhamento | 340 | pode | empregar uma | operação | de |
embaralhamento | baseada | em | um registrador | de deslocamento |
especialmente configurado para converter os dados de carga útil em sequências pseudo-aleatórias que evitam longas cadeias de padrões simples e/ou criptografam os dados de carga útil. Em tais casos, o embaralhamento pode se basear
Petição 870190076078, de 07/08/2019, pág. 17/53
13/22 em uma chave de codificação, por exemplo um MAC-ID, relacionado a um terminal de acesso colimado.
[0049] Como exemplo, presumindo-se que um único terminal de acesso (dentre cem de tais dispositivos em comunicação com o MAC 216) deva ser colimado, o dispositivo de embaralhamento 340 pode empregar o MAC-ID apropriado do terminal de acesso colimado para produção de uma seção de carga útil embaralhada que está efetivamente customizada para o terminal de acesso colimado. Uma vez recebido o pacote de controle embaralhado por cada terminal de acesso, cada terminal de acesso pode realizar uma operação de desembaralhamento com base em seu próprio MAC-ID na camada MAC. Como apenas o ponto de acesso colimado irá desembaralhar/reconstruir corretamente a sessão de carga útil, os pontos de acesso restantes (não colimados) podem descartar o pacote de controle, dado que uma operação de soma de verificação realizada sobre a seção de carga útil erradamente reconstruída irá indicar um pacote corrompido.
[0050] Seguindo-se para a Figura 5, está ali ilustrado o processo de embaralhamento e desembaralhamento de um pacote de controle. Na parte superior esquerda da Figura 5 é um pacote de controle 500 exemplar contendo uma seção de cabeçalho 502 e uma seção de carga útil 504 com soma de verificação 506. Prosseguindo para a parte intermediária direita, está ali ilustrado um pacote de controle processado 510, contendo uma seção de cabeçalho 512 (idêntica à seção de cabeçalho 502) e uma seção de carga útil embaralhada 514 com a soma de verificação embaralhada
516. Continuando ainda para o fundo à esquerda, é ilustrado um pacote de controle reconstruído, contendo uma seção de cabeçalho 522 (novamente idêntica à seção de cabeçalho 502) e uma seção de carga útil reconstruída 524 com soma de verificação reconstruída 526. Note-se que, novamente, a
Petição 870190076078, de 07/08/2019, pág. 18/53
14/22 seção de carga útil reconstruída 524 e a soma de verificação 526 devem ser iguais à seção de carga útil 504 e soma de verificação 506 somente se o mesmo MAC-ID for usado para embaralhamento e desembaralhamento.
[0051] Fazendo novamente referência à Figura 3, como o fluxo de bits resultante de dados de carga útil embaralhados pode ser diferente para cada MAC-ID exclusivo empregado, deve ser notado que o dispositivo de embaralhamento 340 pode prover um padrão embaralhado exclusivo para cada terminal de acesso colimado. Note-se também que quando houver necessidade de difundir informações de controle para todos os terminais de acesso em comunicação com o MAC 216, o dispositivo de embaralhamento 340 pode empregar um ID de difusão ou, talvez, evitar (forego) completamente o embaralhamento.
[0052] Deve também ser notado que várias modalidades do MAC 216 da Figura 3 podem empregar técnicas de embaralhamento que requerem embaralhamento de menos do que a totalidade da seção de carga útil de um pacote. Como exemplo, em uma primeira série de modalidades, pode ser embaralhada a maior parte ou a totalidade de uma carga útil, enquanto em uma segunda série de modalidades, pode ser embaralhada uma minoria ou mesmo uma única palavra da carga útil. Ademais, pode ser útil embaralhar apenas a soma de verificação, que é tipicamente uma única palavra de 8 ou 16 bits.
[0053] Deve também ser notado que o embaralhamento pode assumir formas outras além da aplicação de dispositivos de registrador de deslocamento com realimentação (feedback), por exemplo a aplicação de uma simples operação linear ou lógica sobre uma ou mais palavras dentro de um pacote. Como exemplo, ao permitir que o dispositivo de embaralhamento 340 simplesmente adicione (ou subtraia) um MAC-ID (ou ID de
Petição 870190076078, de 07/08/2019, pág. 19/53
15/22 difusão) à soma de verificação de um pacote, um terminal de acesso pretendido pode determinar se o pacote resultante está a ele destinado realizando-se simplesmente uma operação de soma de verificação, comparando a soma de verificação resultante com seu MAC-ID, ao ID de difusão, zero (indicando que não foi realizado qualquer embaralhamento) ou talvez algum valor indicando um subconjunto de terminais de acesso disponíveis. De forma similar, poderia ser empregada uma operação OU-exclusiva (XOR) de uma soma de verificação com um MAC-ID.
[0054] Presumindo-se uma soma de verificação de 16 bits e um MAC-ID de 9 ou 11 bits, ficaria claro que não só a soma de verificação poderia ser unicamente modificada para cada MAC-ID, mas que pode existir também amplo espaço de estado para definição de dúzias de diferentes sub-grupos de pontos de acesso.
[0055] Adicionalmente, o dispositivo de embaralhamento 340 pode empregar qualquer número de operações úteis para embaralhamento, incluindo operações de mapeamento, combinações de operações de deslocamento, lineares e lógicas e assim por diante.
[0056] Após o dispositivo de embaralhamento 340 ter realizado as operações de embaralhamento de dados apropriadas, o dispositivo de codificação 350 pode realizar as operações de codificação de correção de erros apropriadas.
[0057] Note-se que, em várias modalidades, as etapas de codificação e embaralhamento podem ter sua ordem invertida.
[0058] No entanto, deve ser notado que se um pacote for primeiramente codificado e a seguir embaralhado, o MAC 216 pode necessitar realizar uma operação de desembaralhamento separada e uma operação de decodificação
Petição 870190076078, de 07/08/2019, pág. 20/53
16/22 separada para cada MAC-ID (por exemplo, um MAC-ID de difusão e um MAC-ID de unidifusão) que possa ser considerado.
[0059] Por outro lado, caso um pacote seja primeiramente embaralhado e a seguir codificado, o MAC 216 pode realizar uma operação de decodificação comum para qualquer número de operações de desembaralhamento separadas, o que pode reduzir substancialmente o overhead de processamento quando devem ser considerados múltiplos MACIDs.
[0060] A seguir, o pacote embaralhado e codificado pode ser exportado para o nível de PHY através do dispositivo de saída 380, em que o pacote exportado pode então ser transmitido de forma sem fio para qualquer número de terminais de acesso, usando-se qualquer combinação de conjuntos de circuitos de transmissão.
[0061] A Figura 4 apresenta detalhes de uma parte de um controlador de acesso ao meio 256 exemplar para o terminal de acesso 120 da Figura 2. Como ilustrado na Figura 4, o controlador de acesso ao meio 256 exemplar inclui um controlador 410, uma memória 420, um dispositivo de decodificação 430, um dispositivo de desembaralhamento 440, um dispositivo de detecção de erros 450, um dispositivo de extração de dados 460, um dispositivo de saída 480 e um dispositivo de entrada 490. Os componentes 210 a 490 acima estão acoplados pelo barramento de controle/dados 402.
[0062] Como no MAC 216 da Figura 3, o presente controlador de acesso ao meio 256 da Figura 4 utiliza uma estrutura de barramento. No entanto, deve ser notado que qualquer outra estrutura pode ser utilizada, como é do conhecimento dos técnicos na área em questão. Em várias modalidades, por exemplo, os vários componentes 410 a 490 podem assumir a forma de componentes eletrônicos separados, acoplados uns aos outros através de uma série de barramentos
Petição 870190076078, de 07/08/2019, pág. 21/53
17/22 separados. Ademais, em várias modalidades, parte dos componentes 430 a 460 acima mencionados pode assumir a forma de rotinas de firmware/software residentes na memória 420, para operação pelo controlador 410, ou mesmo rotinas de firmware/software residentes em memórias separadas, em servidores/computadores separados sendo operados por diferentes controladores.
[0063] Em operação, várias formas de informações de tráfego e pacotes de informações de controle podem ser recebidas pelo dispositivo de entrada 490 e armazenadas na memória 420. Onde por exemplo um pacote de informações de controle recebido proveniente de um ponto de acesso remoto, o controlador 410 pode levar o dispositivo de decodificação 430 a realizar as operações de decodificação de erro apropriadas sobre o pacote recebido. A seguir, o pacote decodificado pode ser enviado para o dispositivo de desembaralhamento 440.
[0064] O dispositivo de desembaralhamento 440 pode a seguir empregar qualquer número de operações de desembaralhamento sobre o pacote, consistentes com a(s) forma(s) de operações de embaralhamento realizadas sobre o pacote por um ponto de acesso. Presumindo-se que os pacotes de dados de controle recebidos foram embaralhados com base em uma chave de codificação, o desembaralhamento pode se basear na hipótese de que a chave de codificação consiste de alguma forma de informações, tal como um MAC-ID, relacionadas ao MAC 256 e/ou um ID de difusão.
[0065] Novamente, deve ser notado que várias modalidades podem empregar embaralhamento e desembaralhamento de menos do que uma totalidade da carga útil de um pacote e que o embaralhamento pode variar entre a totalidade da carga útil de um pacote até uma única palavra da carga útil. Deve também ser notado que, como no
Petição 870190076078, de 07/08/2019, pág. 22/53
18/22 embaralhamento, as operações de desembaralhamento podem assumir a forma de operações lineares simples, por exemplo adição/subtração de um MAC-ID ou ID de difusão à soma de verificação de um pacote, operações lógicas, uso de registradores de deslocamento com feedback, operações de mapeamento e assim por diante.
[0066] Após o dispositivo de desembaralhamento 440 ter realizado as operações de embaralhamento de dados apropriadas, o dispositivo de detecção de erros 450 pode realizar a verificação apropriada sobre os dados de carga útil para constatar se os dados de detecção de erros estão proporcionais ao restante da seção de carga útil. Caso o dispositivo de detecção de erros 450 determine que um pacote está corrompido e/ou não está dirigido ao MAC 256, o controlador 410 pode fazer com que o pacote seja descartado e opcionalmente enviar um flag apropriado para um dispositivo externo sinalizando que o pacote foi descartado.
[0067] No entanto, caso o dispositivo de detecção de erros 450 determine que o pacote não está corrompido e está direcionado ao MAC 256, o controlador 410 pode fazer com que as informações de controle dentro do pacote sejam extraídas usando-se o dispositivo de extração de dados 460 e os dados extraídos sejam exportados para processamento adicional através do dispositivo de saída 480, opcionalmente enviando um flag apropriado para um dispositivo externo sinalizando que um pacote foi aceito e está pronto para processamento adicional.
[0068] A Figura 6 é um fluxograma que descreve uma primeira operação exemplar dos métodos e sistemas aqui descritos. O processo se inicia na etapa 602 onde um conjunto de novos parâmetros de controle/informações pode ser determinado por um ponto de acesso ou dispositivo associado ao ponto de acesso. A seguir, na etapa 604, um pacote de
Petição 870190076078, de 07/08/2019, pág. 23/53
19/22 controle contendo os parâmetros de controle/informações é formado para um ou mais terminais de acesso colimados/pretendidos. A seguir, na etapa 606, é realizada uma operação de embaralhamento sobre partes do pacote de controle (por exemplo, toda uma seção de carga útil ou uma soma de verificação) com base em informações de identificação (por exemplo, um MAC-ID) associadas ao terminal de acesso colimado, por um ID de difusão, ou algum outro identificador associado a um ou mais terminais de acesso. O controle continua para a etapa 608.
[0069] Na etapa 608, o pacote de controle embaralhado é a seguir codificado em erros. Note-se que, como foi acima mencionado, as etapas de embaralhamento e codificação podem ser intercambiadas em várias modalidades. A seguir, na etapa 610, o pacote codificado e embaralhado é transmitido para um ou mais terminais de acesso através de um canal de controle sem fio e o controle volta à etapa 602, onde o processo pode ser repetido conforme necessário.
[007 0] A Figura 7 é um fluxograma que descreve uma segunda operação exemplar dos métodos e sistemas descritos. O processo se inicia na etapa 702, onde um pacote contendo informações de controle é recebido através de um canal de controle sem fio. A seguir, na etapa 704, o pacote recebido é decodificado em erros. A seguir, na etapa 706, o pacote decodificado é desembaralhado, notando-se novamente que as etapas de embaralhamento e decodificação podem ser intercambiadas em várias modalidades. Adicionalmente, como foi acima mencionado, o desembaralhamento, como o embaralhamento, pode ser baseado em MAC-IDs, IDs de difusão, ou outros identificadores. Além disso, as operações de desembaralhamento, como as operações de embaralhamento, podem assumir uma variedade de formas, incluindo operações de deslocamento, operações de mapeamento, operações
Petição 870190076078, de 07/08/2019, pág. 24/53
20/22 lineares, operações lógicas e assim por diante. O controle prossegue para a etapa 708.
[0071] Na etapa 708 é realizada uma operação de detecção de erros, tal como uma verificação de soma de verificação. A seguir, na etapa 710, é feita uma determinação quanto a se um erro de dados foi encontrado na etapa 708. Caso tenha sido detectado um erro, o controle passa à etapa 730. Caso contrário, o controle continua na etapa 712.
[0072] Na etapa 712, as informações do pacote de controle desembaralhado e decodificado podem ser processadas, por exemplo os parâmetros operacionais de um terminal de acesso podem ser modificados com base nas informações de controle, o controle voltando então para a etapa 702 onde o processo pode ser repetido conforme necessário.
[0073] Na etapa 730, o pacote decodificado é novamente desembaralhado, desta vez com base em um ID de difusão e/ou um ID associado a um grupo/subgrupo de terminais de acesso. A seguir, na etapa 732, é realizada uma operação de detecção de erros, tal como uma verificação de soma de verificação. A seguir, na etapa 740, é feita uma determinação quanto a se foi encontrado um erro de dados na etapa 732. Caso tenha sido detectado um erro, o pacote de controle recebido pode ser efetivamente descartado e o controle volta à etapa 702. Caso contrário, o controle passa à etapa 742.
[0074] Na etapa 742, as informações do pacote de controle desembaralhado e decodificado podem ser processadas e o controle volta à etapa 702, onde o processo pode ser repetido conforme necessário.
[0075] Em várias modalidades, em que os sistemas e/ou métodos acima descritos são implementados usando-se um dispositivo programável, tal como um sistema baseado em computador ou lógica programável, deve ser notado que os
Petição 870190076078, de 07/08/2019, pág. 25/53
21/22 sistemas e métodos acima descritos podem ser implementados usando-se quaisquer das linguagens de programação conhecidas ou a serem desenvolvidas, tais como C”, C++, FORTRAN”, “Pascal”, VHDL e similares.
[0076] Assim sendo, vários meios de armazenamento, tais como discos magnéticos para computadores, discos ópticos, memórias eletrônicas e similares, podem ser preparados de modo a conter informações que podem ordenar um dispositivo, tal como um computador, a implementar os sistemas e/ou métodos acima descritos. Uma vez que um dispositivo apropriado tenha acesso às informações e programas contidos nos meios de armazenamento, os meios de armazenamento podem prover as informações e programas para o dispositivo, desse modo permitindo ao dispositivo realizar os sistemas e/ou métodos acima descritos.
[0077] Como exemplo, caso um disco de computador contendo materiais apropriados, tais como um arquivo fonte, um arquivo de objeto, um arquivo executável ou similares, fosse provido a um computador, o computador poderia receber as informações se apropriadamente configurado e realizar as funções dos vários sistemas e métodos descritos nos diagramas e fluxogramas acima para implementar as várias funções. Isto é, o computador poderia receber várias partes das informações provenientes do disco relacionadas a diferentes elementos dos sistemas e/ou métodos acima descritos, implementar os sistemas e/ou métodos individuais e coordenar as funções dos sistemas e/ou métodos individuais relacionadas a comunicações.
[0078] O que foi acima descrito inclui exemplos de uma ou mais modalidades. Naturalmente não é possível descrever cada combinação concebível de componentes ou metodologias com o propósito de descrever as modalidades acima mencionadas, porém os técnicos na área notarão que
Petição 870190076078, de 07/08/2019, pág. 26/53
22/22 várias outras combinações e permutações de várias modalidades são possíveis. Assim sendo, tais modalidades tencionam englobar todas estas alterações, modificações e variações que se inserem no espírito e escopo das reivindicações anexas. Além disso, no grau em que o termo inclui é utilizado, seja na descrição detalhada ou nas reivindicações, tal termo tenciona ser inclusivo, de forma similar ao termo compreende, tal como compreende é interpretado quando empregado como uma palavra de transição em uma reivindicação.
Claims (54)
1. Método para receber informações de um ponto de acesso através de um link sem fio, caracterizado pelo fato de que compreende:
receber (702) um pacote compreendendo dados de carga útil e dados de detecção de erro;
processar (712) o pacote recebido usando pelo menos uma operação de desembaralhamento (706) sobre apenas os dados de detecção de erro (708) com base em um primeiro identificador associado a um terminal de acesso (120) para produzir um primeiro pacote processado, os dados de detecção de erro tendo um comprimento de 16 bits, o primeiro identificador tendo um comprimento de 16 bits correspondendo ao comprimento de 16 bits dos dados de detecção de erro, e a operação de desembaralhar sendo realizada sobre apenas 16 bits dos dados de detecção de erro com base nos 16 bits do primeiro identificador; e determinar se o pacote recebido está destinado ao terminal de acesso (120) com base no pacote processado.
2/10
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de processar compreende adicionalmente uma operação de decodificação sobre o pacote recebido.
3/10
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de processar compreende primeiramente decodificar o pacote recebido para produzir um pacote decodificado e a seguir desembaralhar os dados de detecção de erro do pacote decodificado.
4/10 determinar se o pacote recebido é destinado ao terminal de acesso (120) com base tanto em um MAC-ID específico para o terminal de acesso (120) como em um MAC-ID de difusão.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que a etapa de processar inclui adicionalmente determinar se o pacote recebido está decodificado corretamente ou com erro com base nos dados de detecção de erro desembaralhados.
Petição 870190076078, de 07/08/2019, pág. 42/53
5/10 instruções de processar compreendem adicionalmente uma operação de decodificação sobre o pacote recebido.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de determinar inclui determinar se o pacote recebido é destinado ao terminal de acesso (120) com base nos dados de detecção de erro desembaralhados.
6/10 um controlador de acesso ao meio (MAC) com um circuito de processamento e uma memória em comunicação com o circuito de processamento, em que o MAC é configurado para receber (702) um pacote compreendendo dados de carga útil e dados de detecção de erro, e processar (712) o pacote recebido ao realizar uma operação de desembaralhamento (706) sobre apenas os dados de detecção de erro (708) com base em um identificador MAC (MAC-ID), os dados de detecção de erro tendo um comprimento de 16 bits, o MAC-ID tendo um comprimento de 16 bits correspondente ao comprimento de 16 bits dos dados de detecção de erro, e a operação de desembaralhamento sendo realizada sobre apenas os 16 bits dos dados de detecção de erro com base nos 16 bits do MACID.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de detecção de erro incluem uma soma de verificação (506) derivada a partir dos dados de carga útil.
7/10
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que o primeiro identificador compreende um identificador (MAC-ID) de controlador de acesso ao meio (MAC) do terminal de acesso (120).
8/10
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que o MAC-ID do terminal de acesso (120) compreende um MAC-ID designado ao terminal de acesso (120) .
9/10
9. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a soma de verificação (506) é desembaralhada pela adição ou subtração do MAC-ID a ou de a soma de verificação.
10/10
10. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a soma de verificação (506) é desembaralhada ao realizar uma operação lógica na soma de verificação com base no MAC-ID.
11. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a soma de verificação (506) é desembaralhada realizando-se uma operação baseada em registrador de deslocamento com base no MAC-ID.
12. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que o primeiro identificador é um MAC-ID designado ao terminal de acesso (120).
Petição 870190076078, de 07/08/2019, pág. 43/53
13. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a etapa de processar faz com que pelo menos uma maior parte das informações do pacote seja desembaralhada.
14. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende:
determinar recursos alocados ao terminal de acesso (120) com base no pacote recebido se o pacote recebido é destinado ao terminal de acesso (120).
15. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de detecção de erro são desembaralhados pela adição ou subtração do primeiro identificador a ou de os dados de detecção de erro.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de detecção de erro são desembaralhados realizando-se uma operação baseada em registrador de deslocamento.
17. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de detecção de erro são desembaralhados realizando-se uma operação linear.
controlador de acesso ao meio (MAC-ID) especificamente associado ao terminal de acesso (120) para produzir o primeiro pacote processado; e realizar uma segunda operação de desembaralhamento com base em um MAC-ID de difusão para produzir um segundo pacote processado.
19. Método, de acordo com a reivindicação 18, caracterizado pelo fato de que a etapa de determinar inclui
Petição 870190076078, de 07/08/2019, pág. 44/53
20. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de carga útil compreendem informações de controle.
21. Circuito integrado caracterizado pelo fato de que realiza o método conforme definido na reivindicação 1.
22. Controlador de acesso ao meio (MAC) caracterizado pelo fato de que realiza o método conforme definido na reivindicação 1.
23. Memória legível por computador, caracterizada pelo fato de conter uma pluralidade de instruções que, quando acessadas por um computador, permitem ao computador realizar as etapas de:
receber (702) um pacote compreendendo dados de carga útil e dados de detecção de erro;
processar (712) o pacote recebido usando pelo menos uma operação de desembaralhamento (706) sobre apenas os dados de detecção de erro (708) com base em um primeiro identificador associado a um terminal de acesso (120) para produzir um pacote processado, os dados de detecção de erro tendo um comprimento de 16 bits, o primeiro identificador tendo um comprimento de 16 bits correspondente ao comprimento de 16 bits dos dados de detecção de erro, e a operação de desembaralhamento sendo realizada apenas nos 16 bits dos dados de detecção de erro com base nos 16 bits do primeiro identificador; e determinar se o pacote recebido é destinado ao terminal de acesso (120) com base no pacote processado.
24. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que as
Petição 870190076078, de 07/08/2019, pág. 45/53
25. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que as instruções de processar incluem uma operação de decodificação sobre o pacote recebido para produzir um pacote decodificado e a seguir uma operação de desembaralhamento sobre os dados de detecção de erro a partir do pacote decodificado.
26. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que as instruções de determinar incluem determinar se o pacote decodificado é destinado ao terminal de acesso (120) com base nos dados de detecção de erro desembaralhados.
27. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que o primeiro identificador compreende um identificador (MAC-ID) de controlador de acesso ao meio (MAC), designado especificamente ao terminal de acesso (120) ou a um ID-MAC de difusão.
28. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que os dados de detecção de erro são desembaralhados realizando-se pelo menos uma dentre uma operação linear, uma operação de adição, uma operação de subtração, uma operação baseada em registrador de deslocamento e uma operação de mapeamento.
29. Memória legível por computador, de acordo com a reivindicação 23, caracterizada pelo fato de que os dados de carga útil compreendem informações de controle.
30. Sistema para receber informações de um ponto de acesso através de um link sem fio, caracterizado pelo fato de que compreende:
Petição 870190076078, de 07/08/2019, pág. 46/53
31. Sistema, de acordo com a reivindicação 30, caracterizado pelo fato de que o MAC é adicionalmente configurado para realizar uma operação de decodificação sobre o pacote recebido para produzir um pacote decodificado e a seguir uma operação de desembaralhamento sobre os dados de detecção de erro do pacote decodificado.
32. Sistema, de acordo com a reivindicação 30, caracterizado pelo fato de que o MAC é configurado adicionalmente para realizar o desembaralhamento com base em pelo menos uma dentre uma operação linear, uma operação de adição, uma operação de subtração, uma operação baseada em registrador de deslocamento ou uma operação de mapeamento.
33. Sistema, de acordo com a reivindicação 30, caracterizado pelo fato de que os dados de detecção de erro incluem uma soma de verificação (506) derivada dos dados de carga útil.
34. Sistema, de acordo com a reivindicação 30, caracterizado pelo fato de que os dados de carga útil compreendem informações de controle.
Petição 870190076078, de 07/08/2019, pág. 47/53
35. Sistema para receber informações de um ponto de acesso através de um link sem fio, caracterizado pelo fato de que compreende:
uma memória legível por computador para armazenar um pacote compreendendo dados de carga útil e dados de detecção de erro; e meio de determinação em comunicação com a memória para determinar se o pacote residente na memória se destina ao uso com o sistema com base em uma operação de desembaralhamento sobre apenas os dados de detecção de erro no pacote usando um identificador de controlador de acesso ao meio (MAC-ID), os dados de detecção de erro tendo um comprimento de 16 bits, o MAC-ID tendo um comprimento de 16 bits correspondente ao comprimento de 16 bits dos dados de detecção de erro, e a operação de desembaralhamento sendo realizada sobre apenas 16 bits dos dados de detecção de erro com base nos 16 bits do MAC-ID.
36. Sistema, de acordo com a reivindicação 35, caracterizado pelo fato de que os meio de determinação inclui um meio de decodificação (430) para realizar uma operação de decodificação sobre o pacote recebido para produzir um pacote decodificado e um meio de desembaralhamento (340, 440) para realizar a operação de desembaralhamento sobre os dados de detecção de erro do pacote decodificado.
37. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o meio de determinação inclui um meio (332) para determinar se o pacote está decodificado corretamente ou com erro com base nos dados de detecção de erro desembaralhados.
38. Sistema, de acordo com a reivindicação 35, caracterizado pelo fato de que os dados de detecção de erro incluem uma soma de verificação (506) derivada dos dados de carga útil.
Petição 870190076078, de 07/08/2019, pág. 48/53
39. Sistema, de acordo com a reivindicação 35, caracterizado pelo fato de que os dados de carga útil compreendem informações de controle.
40,caracterizado pelo fato de que os dados de detecção de erro são embaralhados pela adição ou subtração do primeiro identificador a ou de os dados de detecção de erro.
40. Método para transmitir informações para um terminal de acesso (120) através de um link sem fio, caracterizado pelo fato de que compreende:
obter um pacote compreendendo dados de carga útil e dados de detecção de erro;
processar o pacote aplicando-se pelo menos uma operação de desembaralhamento sobre apenas os dados de detecção de erro com base em um primeiro identificador associado com um terminal de acesso (120) pretendido para produzir um pacote processado, os dados de detecção de erro tendo um comprimento de 16 bits, o primeiro identificador tendo um comprimento de 16 bits correspondente ao comprimento de 16 bits dos dados de detecção de erro, e a operação de desembaralhamento sendo realizada sobre apenas 16 bits dos dados de detecção de erro com base nos 16 bits do primeiro identificador; e transmitir o pacote processado para o terminal de acesso pretendido.
41. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que a etapa de processar compreende adicionalmente uma operação de codificação após a operação de embaralhamento.
42. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que os dados de detecção de erro compreendem uma soma de verificação (506) derivada dos dados de carga útil.
43. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que o primeiro identificador compreende um identificador de controlador de acesso ao meio (MAC-ID) do terminal de acesso (120) pretendido.
Petição 870190076078, de 07/08/2019, pág. 49/53
44. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que o primeiro identificador compreende um identificador de controlador de acesso ao meio (MAC-ID) de difusão.
45. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que os dados de carga útil compreendem informações de controle.
46. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que os dados de detecção de erro são embaralhados com base em pelo menos uma dentre uma operação linear, uma operação de adição, uma operação de subtração, uma operação baseada em registrador de deslocamento e uma operação de mapeamento.
47. Método, de acordo com a reivindicação
48. Sistema para transmitir informações para um terminal de acesso (120) através de um link sem fio, caracterizado pelo fato de que compreende:
um circuito controlador de acesso ao meio (MAC) configurado para obter um pacote compreendendo dados de carga útil e dados de detecção de erro e para embaralhar apenas os dados de detecção de erro com base em um identificador de controlador de acesso ao meio (MAC-ID), os dados de detecção de erro tendo um comprimento de 16 bits, o MAC-ID tendoum comprimento de 16 bits correspondente ao comprimento de16 bits dos dados de detecção de erro, e a operação de embaralhamento sendo realizada apenas nos 16 bits dosdados de detecção de erro com base nos 16 bits do MAC-ID; e conjunto de circuitos de transmissão para transmitir o pacote embaralhado.
Petição 870190076078, de 07/08/2019, pág. 50/53
49. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que o circuito de controle de acesso ao meio (MAC) é configurado para realizar uma operação de codificação no pacote após a operação de embaralhamento.
50. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que os dados de carga útil compreendem informações de controle.
51. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que os dados de detecção de erro compreendem uma soma de verificação (506) derivada dos dados de carga útil.
52. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que o MAC-ID é um MAC-ID de unidifusão para um terminal de acesso (120) ou um MAC-ID de difusão.
53. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que o circuito MAC é configurado para embaralhar os dados de detecção de erro com base em pelo menos uma dentre uma operação linear, uma operação de adição, uma operação de subtração, uma operação baseada em registrador de deslocamento ou uma operação de mapeamento.
54. Sistema, de acordo com a reivindicação 48, caracterizado pelo fato de que o circuito de controle de acesso ao meio (MAC) é configurado para embaralhar os dados de detecção de erro ao adicionar ou subtrair o MAC-ID a ou de os dados de detecção de erro.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US81628106P | 2006-06-23 | 2006-06-23 | |
US60/816,281 | 2006-06-23 | ||
PCT/US2007/072049 WO2007150072A1 (en) | 2006-06-23 | 2007-06-25 | Methods and systems for processing overhead reduction for control channel packets |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0713135A2 BRPI0713135A2 (pt) | 2012-03-27 |
BRPI0713135B1 true BRPI0713135B1 (pt) | 2019-11-12 |
Family
ID=38617374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0713135-6A BRPI0713135B1 (pt) | 2006-06-23 | 2007-06-25 | métodos e sistemas para redução de overhead de processamento para pacotes de canal de controle |
Country Status (14)
Country | Link |
---|---|
US (1) | US8374200B2 (pt) |
EP (1) | EP2039040A1 (pt) |
JP (1) | JP4976489B2 (pt) |
KR (2) | KR101136595B1 (pt) |
CN (1) | CN101473581B (pt) |
AU (1) | AU2007260819A1 (pt) |
BR (1) | BRPI0713135B1 (pt) |
CA (1) | CA2654637C (pt) |
IL (1) | IL195545A0 (pt) |
MX (1) | MX2008015656A (pt) |
NO (1) | NO20085247L (pt) |
RU (1) | RU2419219C2 (pt) |
TW (1) | TWI372539B (pt) |
WO (1) | WO2007150072A1 (pt) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0713707A2 (pt) * | 2006-06-21 | 2012-10-30 | Qualcomm Inc | métodos e aparelho de alocação de recurso sem fio |
EP2039044A2 (en) * | 2006-06-21 | 2009-03-25 | Qualcomm Incorporated | Methods and apparatus for measuring, communicating and/or using interference information |
TWI372539B (en) * | 2006-06-23 | 2012-09-11 | Qualcomm Inc | Methods and systems for processing overhead reduction for control channel packets |
US20080049692A1 (en) * | 2006-08-23 | 2008-02-28 | Motorola, Inc. | Apparatus and Method For Resource Allocation and Data Transmission Using Heterogeneous Modulation Formats in a Wireless Packet Communication System |
WO2010003370A1 (en) * | 2008-07-07 | 2010-01-14 | Mediatek Inc. | Methods for transceiving data in multi-band orthogonal frequency division multiple access communications system and communications apparatuses utilizing the same |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US8374139B2 (en) * | 2009-03-27 | 2013-02-12 | Mediatek Inc. | Low latency synchronization scheme for wireless OFDMA systems |
CN102036419B (zh) * | 2009-09-30 | 2013-04-24 | 华为技术有限公司 | 网络节点配置信息处理方法、网络节点以及通信系统 |
KR101754970B1 (ko) | 2010-01-12 | 2017-07-06 | 삼성전자주식회사 | 무선 통신 시스템의 채널 상태 측정 기준신호 처리 장치 및 방법 |
KR101819502B1 (ko) | 2010-02-23 | 2018-01-17 | 엘지전자 주식회사 | 간섭 측정 방법 및 단말과, 간섭 정보 수신 방법 및 기지국 |
US9094175B2 (en) | 2010-07-16 | 2015-07-28 | Qualcomm, Incorporated | Method and apparatus for saving power by using signal field of preamble |
KR101671257B1 (ko) * | 2010-09-12 | 2016-11-01 | 삼성전자주식회사 | 무선통신 시스템에서 맵 정보 전송 방법 및 장치 |
WO2012092261A2 (en) * | 2010-12-29 | 2012-07-05 | Citrix Systems, Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
CN102905252B (zh) * | 2011-07-26 | 2018-01-16 | 中兴通讯股份有限公司 | 无线局域网中标识分配方法及装置 |
DE102013206661A1 (de) * | 2013-04-15 | 2014-10-16 | Robert Bosch Gmbh | Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem |
EP3001630B1 (en) | 2014-09-29 | 2020-04-22 | InterDigital CE Patent Holdings | Receiver, transmitter, corresponding receiving method and transmitting method for an ofdm system |
US10567202B2 (en) | 2015-03-20 | 2020-02-18 | Ntt Docomo, Inc. | User equipment and base station |
CA3040196A1 (en) * | 2016-10-14 | 2018-04-19 | Auro Technologies | Recording and playback devices with avoidance of missynchronisation by scrambling a payload with a modified payload checksum |
EP4216467A1 (en) * | 2017-07-27 | 2023-07-26 | Apple Inc. | Scrambling of physical broadcast channel (pbch) |
JP6921034B2 (ja) * | 2018-05-22 | 2021-08-18 | 日立Astemo株式会社 | 車載ネットワークへの不正メッセージ注入防止技術 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US256708A (en) * | 1882-04-18 | Clock-movement | ||
US19770A (en) * | 1858-03-30 | Improvement in constructing doll-heads | ||
US43879A (en) * | 1864-08-16 | Improvement in lamp-burners | ||
US56183A (en) * | 1866-07-10 | Improvement in corn-planters | ||
US5553302A (en) * | 1993-12-30 | 1996-09-03 | Unisys Corporation | Serial I/O channel having independent and asynchronous facilities with sequence recognition, frame recognition, and frame receiving mechanism for receiving control and user defined data |
US5513379A (en) | 1994-05-04 | 1996-04-30 | At&T Corp. | Apparatus and method for dynamic resource allocation in wireless communication networks utilizing ordered borrowing |
US6091717A (en) * | 1997-05-05 | 2000-07-18 | Nokia Mobile Phones Limited | Method for scheduling packet data transmission |
US6377809B1 (en) * | 1997-09-16 | 2002-04-23 | Qualcomm Incorporated | Channel structure for communication systems |
CA2314232C (en) * | 1998-11-09 | 2004-05-11 | Samsung Electronics Co., Ltd. | Reservation multiple access in a cdma communications system |
DE19857821A1 (de) * | 1998-12-15 | 2000-06-29 | Siemens Ag | Verfahren und Kommunikationsanordnung zur Übermittlung von Informationen mit Hilfe eines Multiträgerverfahrens |
ATE372618T1 (de) | 1999-07-07 | 2007-09-15 | Samsung Electronics Co Ltd | Vorrichtung und verfahren zur erzeugung von verwürfelungskodes in einem umts mobil- nachrichtenübertragungssystem |
US6606485B1 (en) * | 1999-10-06 | 2003-08-12 | Qualcomm, Incorporated | Candidate system search and soft handoff between frequencies in a multi-carrier mobile communication system |
US6628673B1 (en) * | 1999-12-29 | 2003-09-30 | Atheros Communications, Inc. | Scalable communication system using overlaid signals and multi-carrier frequency communication |
US20020015405A1 (en) * | 2000-06-26 | 2002-02-07 | Risto Sepponen | Error correction of important fields in data packet communications in a digital mobile radio network |
KR100663454B1 (ko) | 2000-10-30 | 2007-01-02 | 삼성전자주식회사 | 이동통신시스템에서 주 정보 블록 전송 위치 보고방법 |
KR100640408B1 (ko) | 2000-11-01 | 2006-10-31 | 삼성전자주식회사 | 협대역 시분할 듀플렉싱 부호분할다중접속 통신시스템에서순방향 파일럿 타임 슬롯의 위상 변조를 통한 다중 프레임구조 확인 및 전송 다이버시티 지시 방법 및 장치 |
US6891812B2 (en) * | 2001-03-12 | 2005-05-10 | Qualcomm Incorporated | Method and apparatus for data rate control in a communication system |
KR100442603B1 (ko) * | 2001-03-20 | 2004-08-02 | 삼성전자주식회사 | 고속 패킷 데이터 전송 이동통신시스템에서 패킷 데이터채널 및 패킷 데이터 제어 채널을 스크램블링하기 위한장치 및 방법 |
US6915473B2 (en) * | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
RU2207723C1 (ru) | 2001-10-01 | 2003-06-27 | Военный университет связи | Способ распределения ресурсов в системе электросвязи с множественным доступом |
KR100896682B1 (ko) | 2002-04-09 | 2009-05-14 | 삼성전자주식회사 | 송/수신 다중 안테나를 포함하는 이동 통신 장치 및 방법 |
JP3926288B2 (ja) * | 2002-05-03 | 2007-06-06 | 三星電子株式会社 | 移動通信システムにおけるマルチキャストマルチメディア放送サービス装置及び方法 |
US7227854B2 (en) * | 2002-09-06 | 2007-06-05 | Samsung Electronics Co., Ltd. | Apparatus and method for transmitting CQI information in a CDMA communication system employing an HSDPA scheme |
US7016319B2 (en) * | 2003-03-24 | 2006-03-21 | Motorola, Inc. | Method and apparatus for reducing co-channel interference in a communication system |
KR20050027679A (ko) | 2003-09-16 | 2005-03-21 | 삼성전자주식회사 | 이동통신시스템에서 고속 패킷 데이터 송/수신장치 및 방법 |
US9083436B2 (en) * | 2004-03-05 | 2015-07-14 | Interdigital Technology Corporation | Full duplex communication system using disjoint spectral blocks |
AU2005237458B2 (en) | 2004-04-16 | 2011-10-13 | Gtc Technology Us, Llc | Process for converting gaseous alkanes to liquid hydrocarbons |
KR20050102852A (ko) | 2004-04-23 | 2005-10-27 | 한국전자통신연구원 | 다중 반송파 시스템의 송신 장치, 수신 장치 및 그의부반송파 할당 방법 |
US20050286482A1 (en) * | 2004-06-28 | 2005-12-29 | Samsung Electronics Co., Ltd. | Apparatus and method for supporting OFDM operation in a CDMA2000 wireless network |
US8000268B2 (en) * | 2004-06-30 | 2011-08-16 | Motorola Mobility, Inc. | Frequency-hopped IFDMA communication system |
US8891349B2 (en) * | 2004-07-23 | 2014-11-18 | Qualcomm Incorporated | Method of optimizing portions of a frame |
KR100850838B1 (ko) | 2004-07-29 | 2008-08-06 | 콸콤 인코포레이티드 | 인터리빙을 위한 시스템 및 방법 |
US20060025079A1 (en) * | 2004-08-02 | 2006-02-02 | Ilan Sutskover | Channel estimation for a wireless communication system |
US7645532B2 (en) * | 2004-08-02 | 2010-01-12 | Delphi Technologies, Inc. | Solid-oxide fuel cell system having an upstream reformate combustor |
WO2006091683A2 (en) * | 2005-02-22 | 2006-08-31 | Staccato Communications, Inc. | Communication of interference mitigation related information between wireless devices |
US20060221810A1 (en) * | 2005-03-10 | 2006-10-05 | Bojan Vrcelj | Fine timing acquisition |
US7840178B2 (en) * | 2005-07-12 | 2010-11-23 | Martin E. Hellman | FM broadcast system competitive with satellite radio |
US20070047495A1 (en) * | 2005-08-29 | 2007-03-01 | Qualcomm Incorporated | Reverse link soft handoff in a wireless multiple-access communication system |
CN101390356B (zh) * | 2006-02-24 | 2013-07-10 | 华为技术有限公司 | 无线资源分配方法和装置 |
WO2007100774A1 (en) * | 2006-02-28 | 2007-09-07 | Atc Technologies, Llc | Systems, methods and transceivers for wireless communications over discontiguous spectrum segments |
EP2039044A2 (en) | 2006-06-21 | 2009-03-25 | Qualcomm Incorporated | Methods and apparatus for measuring, communicating and/or using interference information |
BRPI0713707A2 (pt) | 2006-06-21 | 2012-10-30 | Qualcomm Inc | métodos e aparelho de alocação de recurso sem fio |
TWI372539B (en) * | 2006-06-23 | 2012-09-11 | Qualcomm Inc | Methods and systems for processing overhead reduction for control channel packets |
-
2007
- 2007-06-23 TW TW096122793A patent/TWI372539B/zh active
- 2007-06-25 EP EP07784538A patent/EP2039040A1/en not_active Withdrawn
- 2007-06-25 KR KR1020127000074A patent/KR101136595B1/ko active IP Right Grant
- 2007-06-25 KR KR1020097001513A patent/KR101136706B1/ko active IP Right Grant
- 2007-06-25 WO PCT/US2007/072049 patent/WO2007150072A1/en active Application Filing
- 2007-06-25 MX MX2008015656A patent/MX2008015656A/es not_active Application Discontinuation
- 2007-06-25 RU RU2009102062/09A patent/RU2419219C2/ru active
- 2007-06-25 CA CA2654637A patent/CA2654637C/en active Active
- 2007-06-25 CN CN200780023410.6A patent/CN101473581B/zh active Active
- 2007-06-25 BR BRPI0713135-6A patent/BRPI0713135B1/pt active IP Right Grant
- 2007-06-25 AU AU2007260819A patent/AU2007260819A1/en not_active Abandoned
- 2007-06-25 JP JP2009516755A patent/JP4976489B2/ja active Active
- 2007-06-25 US US11/768,135 patent/US8374200B2/en active Active
-
2008
- 2008-11-26 IL IL195545A patent/IL195545A0/en unknown
- 2008-12-15 NO NO20085247A patent/NO20085247L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
KR101136706B1 (ko) | 2012-04-19 |
MX2008015656A (es) | 2009-01-09 |
TW200812303A (en) | 2008-03-01 |
CN101473581B (zh) | 2017-02-22 |
TWI372539B (en) | 2012-09-11 |
IL195545A0 (en) | 2009-09-01 |
KR101136595B1 (ko) | 2012-04-18 |
CA2654637A1 (en) | 2007-12-27 |
JP2009542126A (ja) | 2009-11-26 |
CN101473581A (zh) | 2009-07-01 |
BRPI0713135A2 (pt) | 2012-03-27 |
KR20090033248A (ko) | 2009-04-01 |
KR20120006580A (ko) | 2012-01-18 |
CA2654637C (en) | 2014-06-03 |
EP2039040A1 (en) | 2009-03-25 |
AU2007260819A1 (en) | 2007-12-27 |
US8374200B2 (en) | 2013-02-12 |
US20070297379A1 (en) | 2007-12-27 |
WO2007150072A1 (en) | 2007-12-27 |
RU2009102062A (ru) | 2010-07-27 |
NO20085247L (no) | 2009-03-23 |
RU2419219C2 (ru) | 2011-05-20 |
JP4976489B2 (ja) | 2012-07-18 |
US20110255522A9 (en) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0713135B1 (pt) | métodos e sistemas para redução de overhead de processamento para pacotes de canal de controle | |
EP3154219B1 (en) | Communication network system, transmission node, reception node, message checking method, and computer program | |
CN110073634B (zh) | 数据转换系统及方法 | |
BR102014011894B1 (pt) | Codificação de cabeçalho de pls para sinalização eficiente de esquemas de modulação e codificação para sistemas de comunicações por satélite de banda larga | |
US20110216843A1 (en) | Techniques to reduce false detection of control channel messages in a wireless network | |
BRPI0816848B1 (pt) | Código de checagem de redundância cíclica de camada múltipla em um sistema de comunicação sem fio | |
KR20230003274A (ko) | 컨볼루션 인터리빙을 포함하는 송신기 및 수신기와 대응하는 방법들 | |
BR112017002918B1 (pt) | Método e dispositivo de transmissão | |
BRPI0917261B1 (pt) | Inicialização de sequência de embaralhamento dependente de rnti | |
BRPI0719753B1 (pt) | Confirmação de recebimento de mensagens de controle em um sistema de comunicação sem fio | |
CN110214420A (zh) | 基于互信息的递归极化码构建 | |
WO2013131273A1 (en) | Cloud computing secure data storage | |
WO2019153142A1 (zh) | 一种信道传输方法及装置 | |
JP2015039210A (ja) | ワイヤレス多重アクセス通信システムとそれに用いられる送信器および受信器内で使用される装置 | |
US8315318B2 (en) | OFDM signal transmitting apparatus and OFDM signal receiving apparatus | |
EP2321942A2 (en) | Apparatus and method for scrambling in a wireless communication system | |
EP3662646B1 (en) | Radio communication | |
KR20230058685A (ko) | 네트워크 코딩 기반 보안 통신 | |
KR101289810B1 (ko) | 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법 | |
CN101335549B (zh) | 复用装置和复用方法 | |
CN106789903A (zh) | 无线通信方法、装置及通信设备 | |
Chen et al. | Secure Wireless Transmission of Smart Grid Based on Secret Coding | |
KR20120040441A (ko) | 데이터 송신 장치 및 그것의 심볼 형성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/11/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/11/2019, OBSERVADAS AS CONDICOES LEGAIS |