CN1842038A - 服务装置、客户端连接目的地切换控制法和可读存储介质 - Google Patents
服务装置、客户端连接目的地切换控制法和可读存储介质 Download PDFInfo
- Publication number
- CN1842038A CN1842038A CNA2005100991471A CN200510099147A CN1842038A CN 1842038 A CN1842038 A CN 1842038A CN A2005100991471 A CNA2005100991471 A CN A2005100991471A CN 200510099147 A CN200510099147 A CN 200510099147A CN 1842038 A CN1842038 A CN 1842038A
- Authority
- CN
- China
- Prior art keywords
- client
- terminal device
- access point
- client terminal
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 80
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 239000000523 sample Substances 0.000 abstract description 57
- 238000004891 communication Methods 0.000 abstract description 32
- 239000006185 dispersion Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 230000036755 cellular response Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
服务装置、客户端连接目的地切换控制法和可读存储介质。本发明旨在分散无线局域网客户端到无线局域网服务装置的集中。服务装置检测到预定状态时选择连接到自身装置的多个客户端装置中的一个,并当检测到该预定状态时选择应与其断开连接的客户端装置。服务装置通过与能够与该客户端建立连接的其他多个服务装置通信来确定其他一个服务装置作为客户端的重定向目的地。该服务装置向所述其他多个服务装置给出控制信息,并对应于来自该客户端装置的探查请求在给定时间段内禁止发送表示可以与该客户端连接的响应。另一方面,确定的其他一个服务装置对探查请求作出响应,其他服务装置响应于探查请求在给定时间段内禁止发送表示可以与该客户端连接的响应。
Description
技术领域
本发明涉及服务装置、通过该服务装置来控制对客户端装置的连接目的地的切换的方法、以及机器可读的存储介质。
背景技术
因为通过无线LAN(局域网)的通信对线路没有限制并且很方便,所以已经研究了无线LAN的多种服务装置和服务方法。
无线LAN的系统包括无线LAN的接入点(以下可以简称为“接入点”)和可以通过无线电传输连接到接入点的无线LAN的通信装置(以下可以简称为“客户端”)。
当用户使用无线LAN时,客户端发送分组作为连接请求,该分组包括能够标识接入点的称为SSID(服务集ID)的标识信息以及用作客户端的标识信息的MAC(媒体访问控制)地址。
当连接请求到达接入点时,接入点从连接请求的分组读取SSID和MAC地址。接入点使用SSID来判断该连接请求是否请求连接到自身接入点。
作为判断结果,如果该连接请求不是请求连接到自身接入点,则该接入点不向与SSID同时接收的MAC地址发送响应。另一方面,作为判断结果,如果判断该连接请求是请求连接到自身接入点,则该接入点向与SSID同时接收的MAC地址发送响应。以这种方式将客户端和接入点相连接。
接下来,将说明其中存在多个接入点的情况。各个接入点具有共同的SSID。当从客户端接收到连接请求的分组时,如果可以对该连接请求作出响应,则各个接入点将自身接入点的MAC地址提供给响应用分组,并对连接请求作出响应。
当客户端从多个接入点接收到响应分组时,客户端测量各个分组的接收强度,并通过MAC地址连接到信号强度最高的接入点。
其后,与该客户端相连接的接入点通过使用广播分组向其他接入点通知该接入点连接到该客户端。这样,当存在多个接入点时,在客户端侧选择的接入点与该客户端相连接。然后,在该接入点与该客户端之间进行无线LAN通信。
下面是本发明的现有技术。
当对于一个接入点存在多个客户端时,随着客户端的数量增大,每客户端的吞吐量下降。在这种情况下,有必要将客户端的吞吐量保持在实用的范围内。
为了解决该问题,可以构想通过将接入点的数量设置为等于客户端的数量来分散与客户端建立连接的接入点。然而,如上所述,因为客户端与信号强度最高的接入点建立连接,所以有可能来自多个客户端的接入都集中在特定的接入点上。在这种情况下,不可能实现适当的接入分散。
此外,还可以构想通过向各个客户端分配不同的SSID并限制各个客户端可以使用的接入点来实现接入点的分散。然而,在这种情况下,因为客户端可以使用的接入点的数量下降,所以有可能限制了可以满意地进行无线LAN通信的位置。
此外,专利文献1公开了一种将与处理高业务量的接入点相连接的客户端的无线电信道改变为其他接入点的无线电信道的方法。然而,在专利文献1中公开的方法中,必须对接入点的固件和客户端的无线电驱动器增加新的功能。因此,必须改变接入点和客户端二者。
[专利文献1]日本专利特开第2001-237856号公报
[专利文献2]日本专利特开第2002-185458号公报
[专利文献3]日本专利特开第2003-174456号公报
[专利文献4]日本专利特开第2004-140614号公报
[专利文献5]日本专利特开第2004-221684号公报
发明内容
本发明的目的是提供一种技术,该技术在存在多个接入点和多个客户端的环境下可以实现客户端与各个接入点的适当连接的分散。
为了解决该问题,本发明采用以下配置。
(1)即,根据本发明,提供了一种服务装置,该服务装置通过响应于来自未连接的客户端装置的探查请求(probe request)而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自己连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务,该服务装置包括:选择单元,当检测到预定状态时选择应该与其断开连接的客户端装置;响应于来自选择的客户端装置的探查请求向通过网络连接的其他服务装置请求表示可以连接的响应的单元;以及在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应的单元。
(2)此外,本发明的服务装置可以具有这样的配置:响应于来自选择的客户端装置的探查请求而请求表示可以连接的响应的单元包括:关于其他服务装置的状态发送查询的单元;接收单元,通过网络从响应查询的其他服务装置接收包括表示其他服务装置的状态的状态信息的回复;确定单元,根据包括在接收的回复中的状态信息,从回复发送源处的其他多个服务装置中确定应该作为选择的客户端装置的新连接目的地的其他服务装置;以及通过网络向其他服务装置发送控制信息的单元,上述确定的其他服务装置使用该控制信息以对来自选择的客户端装置的探查请求作出响应,除了上述确定的其他服务装置之外的其他服务装置使用该控制信息以响应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应,所述控制信息包括:上述确定的其他服务装置的标识信息和选择的客户端装置的标识信息。
(3)此外,本发明的服务装置可以具有这样的配置:状态信息包括在其他服务装置中来自选择的客户端装置的接收信号的强度,确定单元将具有最满意的接收信号强度的其他服务装置确定为客户端装置的重定向目的地。
(4)此外,本发明的服务装置可以具有这样的配置:状态信息还包括表示其他服务装置中的处理负载的信息,确定单元根据接收信号强度和处理负载来确定要成为客户端装置的重定向目的地的其他服务装置。
(5)此外,本发明的服务装置还包括禁止单元,当从其他服务装置接收的控制信息中包括的服务装置的标识信息与自身服务装置的标识信息不一致时,所述禁止单元响应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应。
(6)此外,本发明的服务装置还包括:判断探查请求的发送源处的客户端装置是否未连接到自身服务装置的单元;以及当客户端装置未连接时判断是否可以将客户端装置连接到该服务装置的单元,其中,当不能连接该客户端装置时,对其他服务装置执行查询。
(7)此外,本发明的服务装置可以具有这样的配置:选择单元从与自身服务装置相连接的多个客户端装置中选择接收信号强度最低的客户端装置。
(8)此外,本发明的服务装置可以具有这样的配置:当检测到自身服务装置上的负载等于或大于预定值时,选择单元执行对客户端装置的选择。
(9)此外,本发明的服务装置可以具有这样的配置:当检测到连接到自身服务装置的客户端装置的数量等于或大于预定值时,选择单元执行对客户端装置的选择。
(10)此外,根据本发明,提供了一种通过服务装置来控制对客户端装置的连接目的地的切换的方法,所述服务装置包括在通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程并通过响应于来自己连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态从而向客户端装置提供无线电连接服务的服务装置组中,其中,当检测到预定状态时服务装置选择应该与其断开连接的客户端装置,响应于来自选择的客户端装置的探查请求从通过网络连接的其他服务装置请求表示可以连接的响应,并且在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
(11)此外,根据本发明,提供了一种机器可读的存储介质,其切实包含了可由机器执行的指令程序,使得服务装置针对切换客户端装置的连接目的地而进行控制,所述服务装置包括在通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态从而向客户端装置提供无线电连接服务的服务装置组中,机器可读的存储介质切实包含了可由机器执行以进行包含以下步骤的方法的指令程序:当检测到预定状态时选择应该与其断开连接的客户端装置,响应于来自选择的客户端装置的探查请求从通过网络连接的其他服务装置请求表示可以连接的响应,以及在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
根据本发明,可以在存在多个服务装置和多个客户端的情况下实现对客户端到各个服务装置的连接的适当分散。
附图说明
图1是示出了通信系统的网络的图;
图2是示出了通信系统的系统框图;
图3是示出了通信系统中使用的分组的图;
图4是示出了当客户端建立与接入点的连接时的处理的流程图;
图5是示出了当接入点将客户端重定向到其他接入点时的处理的流程图;
图6是示出了当接入点将与其他接入点建立连接的客户端重定向到自身接入点时的处理的流程图。
具体实施方式
下面将参照附图来说明本发明的实施例。下面说明的实施例的配置仅是示例。本发明并不限于本实施例的配置。
《系统的原理》
根据本实施例的通信系统包括多个无线LAN接入点(相当于本发明的“服务装置”)和多个无线LAN客户端(无线LAN终端)。各个接入点具有接入点间共享的SSID和接入点特有的MAC地址。
接入点使用SSID来识别客户端将要通过该接入点接收通信服务。MAC地址用于标识各个接入点。
客户端具有特有的MAC地址。此外,客户端通过来自存储介质的安装等预先知道接入点的SSID。
通过网络缆线连接接入点。通过网络缆线进行接入点之间的通信。例如可以将以太网(注册商标)应用到连接接入点的通信网络。下面,连接接入点的通信网络称为“子网”。
图1是示出了根据本实施例的通信系统的网络配置的示例。在图1所示的示例中,通信系统包括通过通信网络相互连接的接入点A、B和C,以及客户端(无线LAN客户端)a、b和c。图1示出了客户端a、b和c与接入点A建立连接的状态。
通信系统根据接入点侧的判断将正在与客户端建立连接的接入点切换到其他接入点。作为示例,图1示出了将其中客户端c与接入点A建立连接的状态切换到其中客户端c与接入点B建立连接的状态。
<客户端>
当客户端使用无线LAN进行通信时,客户端发送包括SSID(服务集ID)和客户端的MAC(媒体访问控制)地址的探查分组(探查请求)。当与接入点建立连接的客户端确认与该接入点的连接时也使用探查分组。
客户端按照由设置在客户端中的定时器测量的预定时间间隔来发送探查分组。客户端可以分别从能够接收所述探查分组并与该客户端建立连接的多个接入点接收探查响应分组(探查响应)。
探查响应分组包括用于标识接入点的接入点MAC地址以及客户端MAC地址。当客户端从多个接入点接收到探查响应分组时,客户端基于各个探查响应分组的信号强度来指定向客户端发送最强信号的接入点。客户端使用所指定接入点的MAC地址向该接入点发送连接请求。
以这种方式,客户端可以进行连接到接入点的过程,利用该接入点客户端可以令人满意地进行无线电通信。
当客户端连接到接入点时,如果在发送探查分组之后在预定时间段内没有来自对方接入点的响应,则客户端断开与该接入点的连接。当客户端断开与接入点的连接时,客户端向该接入点发送断开请求分组。以这种方式,客户端可以断开与连接状态不令人满意的接入点的的连接。
当客户端连接到接入点时,如果客户端从该客户端并未与其建立连接的其他接入点接收到探查响应分组,则客户端测量接收信号强度并请求信号强度最高的接入点建立连接。其后,当客户端与不同于当前连接的接入点的接入点进行连接时,客户端向当前连接的接入点发送用于断开通信的断开请求分组。以这种方式,可以执行向用其可以更令人满意地进行无线电通信的接入点的切换。
当客户端向接入点发送了探查分组后,客户端对探查响应分组的到达等待给定时间段。当在给定时间段内探查响应分组没有从接入点到达时,客户端改变用于与该接入点进行连接的无线电信道,然后,在改变之后通过无线电信道发送探查分组。对无线LAN通信中使用的频带宽度进行分频并将其分配给无线信道。在无线LAN中,当在接入点与客户端之间使用相同频带的无线电信道时,客户端和接入点可以进行通信。这样,客户端也可以通过不同的无线电信道建立与接入点的连接。
<接入点>
接入点从从客户端接收的探查分组中读取SSID和客户端的MAC地址。接入点根据包括在SSID中的信息来判断该探查分组是否是到自身接入点的连接请求。
作为判断的结果,如果探查分组不是到自身接入点的连接请求,则接入点不对该探查分组的发送源处的客户端作出响应。另一方面,作为判断结果,如果判断出探查分组是到自身接入点的连接请求,则接入点对与自身接入点建立连接的客户端引起的负载进行计算。
然后,如果计算出的负载小于预定值,则接入点使用包括在探查分组中的MAC地址以向探查分组的发送源处的客户端发送探查响应分组。该探查响应分组包括探查分组的发送源处的客户端的MAC地址和生成该探查响应分组的发送源处的接入点的MAC地址。
在发送了探查响应分组之后,如果从客户端接收到连接请求,则接入点启动用于与该客户端进行连接的过程。当与客户端进行连接的过程完成时,接入点向子网发送通知与客户端的连接的广播分组。
当接入点从客户端接收到断开请求分组时,接入点向子网发送通知与客户端的通信断开的广播分组。通知与客户端的通信断开的广播分组包括自身接入点的MAC地址和请求断开的客户端的MAC地址。
当在接入点与连接到该接入点的客户端之间不执行通信的状态已经持续了预定时间时,接入点可以断开与该客户端的连接并向子网发送通知断开的广播分组。因此,接入点可以控制该客户端引起的额外负载。
接入点向子网发送关于与客户端连接和断开的状态的信息作为广播分组。当接入点接收到广播分组时,接入点将包括在该广播分组中的表示关于连接和断开状态的信息的信息注册在设置于自身装置中的存储器中,作为可以与连接到自身接入点的其他客户端的状态区分开来的形式的信息。
以这种方式,除了关于连接到自身接入点的客户端的信息之外,接入点还可以获知关于与和该接入点共享SSID的其他接入点建立连接的客户端的状态的信息。
接入点按预定时间间隔周期性地计算与自身接入点建立连接的客户端引起的负载。如果计算出的值大于预定值,则接入点选择与自身接入点建立连接的客户端中的一个。于是,测量来自客户端的接收信号的强度,并选择信号强度最低的客户端。代替于此,接入点还可以选择负载最大的客户端或者信号强度低且负载大的客户端。这样,接入点可以选择一个客户端以减小连接到自身接入点的负载。
随后,接入点向子网发送查询分组,作为用于查询所选择的客户端应该重定向到哪个接入点的分组。查询分组包括广播使用的MAC地址、自身接入点的MAC地址以及所选择客户端的MAC地址。
当接入点接收到查询分组时,接入点计算连接到自身接入点的负载。然后接入点判断是否可以接受其他客户端。当接入点判断出可以接受其他客户端时,接入点测量查询分组指定的客户端的信号强度并向接入点发送回复,该回复包括关于查询的信息以及自身接入点上的负载状态。对于回复使用回复分组。回复分组包括发送了查询请求的接入点的MAC地址、自身接入点的MAC地址、客户端的MAC地址、以及自身接入点上的负载的状态。
这样,接入点可以通过发送查询分组来获知对于与自身接入点建立连接的客户端在其他接入点中的接收强度的信息以及其他接入点上的负载的状态。
当接入点接收到作为对查询分组的回复的回复分组时,接入点根据回复分组来计算在其他接入点中从客户端接收的信号的接收强度,并使用接入点上的负载的状态来计算客户端应该重定向到哪个接入点。然后,接入点将计算结果发送给子网作为通知分组。通知分组包括重定向目的地的接入点的MAC地址和要重定向的客户端的MAC地址。
以这种方式,接入点可以选择客户端要重定向到的目的地的接入点。
发送了通知分组的接入点在预定时间内对来自要重定向的客户端的探查分组进行不响应处理。
以这种方式,接入点可以通过在预定时间不对探查分组作出响应来断开与要重定向的客户端的连接。
另一方面,接收到通知分组的接入点响应于来自要重定向的客户端的探查分组进行处理。通过对探查分组作出响应,接入点从要重定向的客户端接收连接请求。通过接受连接请求,然后接入点与客户端相连接。
以这种方式,可以根据包括在通知分组中的信息执行客户端在多个接入点之间的切换。
以这种方式,接入点可以通过分别使用查询分组、回复分组和通知分组,将客户端在接入点之间进行切换。
《接入点的配置》
接下来,将说明图1所示的通信系统中使用的各个接入点的配置的示例。
图2是示出了分别可以用作图1所示的接入点A、接入点B和接入点C的接入点的配置示例的框图。
在图2中,接入点包括随机存取存储器(RAM)1、中央处理单元(CPU)2、闪速ROM 3、有线LAN接口单元4和无线LAN接口单元5。无线LAN接口单元5包括基带处理器6、收发器7、功率放大器8和天线9。
随机存取存储器1是当中央处理单元2执行无线LAN的控制程序时用作工作区的存储介质。在随机存取存储器1中注册有与彼此共享SSID的接入点建立连接的全部客户端的标识信息(MAC地址),作为执行控制程序时要使用的数据。此外,在随机存取存储器1中注册有与自身接入点建立连接的客户端的标识信息(MAC地址)和该客户端的负载值。
中央处理单元2执行存储在闪速ROM 3中的用于控制无线LAN的程序。在执行程序过程中,中央处理单元2使用随机存取存储器1作为临时存储介质。
中央处理单元2根据控制程序的执行来进行以下处理。中央处理单元2将客户端从无线LAN接口单元5接收的来自客户端的数据通信量注册在随机存取存储器1中作为处理负载。此外,中央处理单元2将关于与自身接入点建立连接的客户端的连接的消息从无线LAN接口单元5注册在随机存取存储器1中(中央处理单元2相当于本发明的“判断客户端装置是否未连接到自身接入点的单元”)。此外,中央处理单元2在有线LAN接口单元4中从其他接入点接收广播分组,并将包括在广播分组中的关于连接到其他接入点的客户端的连接的信息注册在随机存取存储器1中。中央处理单元2可以从注册在随机存取存储器1中的信息获得客户端的连接状态。
当用于连接自身接入点与客户端的过程完成时,中央处理单元2从有线LAN接口单元4发送包括与该连接过程相关的客户端的MAC地址的广播分组。因此,接入点可以向通过子网相连接的其他接入点通知连接到自身接入点的客户端。
此外,当用于断开自身接入点与客户端的过程完成时,中央处理单元2从有线LAN接口单元4发送包括与该断开过程相关的客户端的MAC地址的广播分组。因此,接入点可以向通过子网相连接的其他接入点通知与自身接入点断开的客户端。
此外,中央处理单元2根据注册在随机存取存储器1中的关于客户端的信息,计算中央处理单元2所属的接入点(自身接入点)上的负载(例如CPU负载)的大小。中央处理单元2根据对负载的计算结果判断连接的多个客户端中的一个是否应该连接到其他接入点(中央处理单元2相当于本发明的“判断是否可以与服务装置建立连接的单元”)。
例如,当可以分配给客户端的传输频带(吞吐量)下降到小于预定值时,中央处理单元2判断连接的客户端应该连接到其他接入点。另选地,当连接到自身接入点的客户端的数量超过预定值时,中央处理单元判断多个客户端中的一个应该连接到其他接入点。
当中央处理单元2判断连接的客户端应该连接到其他接入点时,中央处理单元2对各个连接的客户端的接收强度进行比较并选择接收强度最低的客户端,该客户端应该连接到其他接入点。此外,当中央处理单元2判断连接的客户端应该连接到其他接入点时,中央处理单元2可以选择数据处理负载最大的客户端。此外,中央处理单元2可以使用预定的公式根据数据处理负载和信号强度两者来选择客户端。
当接入点上的负载增大时,中央处理单元2选择所连接的客户端中的一个并指示有线LAN接口4向客户端发送查询分组。然后,有线LAN接口单元通过网络缆线向其他服务装置发送查询分组(有线LAN接口单元4相当于本发明的“发送查询的单元”)。
当中央处理单元2接收到查询分组时,中央处理单元2从查询分组读出客户端的MAC地址,并关于客户端的自身接入点中的客户端的接收信号强度向无线LAN接口5进行查询。然后,中央处理单元2从无线LAN接口5接收客户端的接收信号强度值。中央处理单元2通过使用随机存取存储器1来计算与自身接入点建立连接的客户端引起的负载。然后,中央处理单元2将信号强度和负载改变为根据其可以创建回复分组的形式,并向有线LAN接口单元4发送回复分组。
中央处理单元2包括用于测量预定时间的定时器。
闪速ROM 3具有由中央处理单元2执行的对有线LAN的控制程序。
有线LAN接口单元4通过网络缆线连接到其他接入点。有线LAN接口单元4从其他接入点接收分组。此外,有线LAN接口单元4通过网络缆线向其他接入点发送分组。
基带处理器6将来自收发器7的信号转换成由1和0表示的比特串。然后基带处理器6将该比特串发送到中央处理单元2。此外,基带处理器6将从中央处理单元2接收的比特变为无线电信号,并将该无线电信号发送给收发器7。
收发器7是无线电通信装置。收发器7对从天线9接收的信号进行下变频,并将信号发送到基带处理器6。此外,收发器7对来自基带处理器6的信号上变频到载波频率,并将信号发送到天线9。
当从客户端向无线LAN接口单元5发送测量信号强度的指令时,功率放大器8测量客户端的信号强度。测量结果通过收发器7和基带处理器6发送到中央处理单元2。功率放大器8增大要发送到客户端的信号的功率。
天线9从客户端接收无线电信号。此外,天线9向客户端发送无线电信号。
<分组>
接下来,将详细说明在通信系统中使用的查询分组、回复分组和通知分组。
图3示出了用作查询分组、回复分组和通知分组的分组的格式。查询分组、回复分组和通知分组各自都具有以太网(注册商标)头部10(下面表示为“LAN头部10”)、IP(网际协议)头部11、UDP(用户数据报(Datagram)协议)头部12和数据部分13。
接下来,将说明查询分组、回复分组和通知分组的各个头部,以及数据部分13的内容。
对于查询分组、回复分组和通知分组,LAN头部10、IP头部11、和数据部分13分别具有取决于分组的类型和接入点的差异的信息。UDP头部12具有不依赖于分组类型和接入点差异的公共信息。
UDP头部12包括发送源的端口号和发送目的地的端口号。接入点使用端口号以执行设置在接入点中的程序。这两个端口号采用固定值(例如6350),不依赖于分组类型和接入点。发送源的端口号和发送目的地的端口号可以采用不同的值。
(查询分组)
LAN头部10包括发送源处的接入点的MAC地址和用于广播的MAC地址。
IP头部11包括发送源处的接入点的IP地址和依赖于网络地址的用于广播的IP地址。
数据部分13包括表示查询分组的标识符、查询对象客户端的MAC地址、以及重定向目的地处的接入点的MAC地址。
利用上述配置,接入点可以通过广播查询分组来向其他接入点通知自身接入点的MAC地址和查询对象客户端的MAC地址。
(回复分组)
回复分组是在接入点接收到查询分组后要发送到发送了查询分组的接入点的分组。
LAN头部10包括发送源处的接入点的MAC地址和查询分组中包括的查询源的MAC地址。
IP头部11包括发送源处的接入点的IP地址和查询分组中包括的查询源的IP地址。
数据部分13包括表示回复分组的标识符、在接入点中针对查询对象客户端测量的接收信号强度、以及表示接入点的负载状态的值。
利用上述配置,通过接收回复分组,接入点可以从其他接入点获知查询对象客户端在其他接入点中的接收信号强度,以及其他接入点的负载状态和地址。
(通知分组)
LAN头部10包括发送源处的接入点的MAC地址和用于广播的MAC地址。
IP头部11包括发送源处的接入点的IP地址和依赖于网络地址的用于广播的IP地址。
数据部分13包括表示通知分组的标识符、重定向对象客户端的MAC地址、以及重定向目的地处的接入点的MAC地址。
利用上述配置,接入点可以通知重定向对象客户端的MAC地址和重定向目的地处的接入点的MAC地址。
《操作示例》
下面将使用图4至图6所示的流程图来说明通信系统的操作示例。首先,将对表示客户端执行的连接处理的流程图进行说明,然后,将对表示接入点执行的处理的两种流程图进行描述。
<客户端的操作(处理)示例>
图4是示出了从客户端未连接的状态到与接入点建立连接的过程的流程图。
在图4所示的处理的起点,客户端处于未连接状态(S1)。客户端广播包括连接目的地的SSID的探查分组(探查请求)(S2)。在此,客户端使用SSID来识别客户端要从其接收服务的接入点。
客户端对接收来自接入点的响应等待给定时间段(S3)。客户端判断在给定时间段内是否从至少一个接入点接收到响应于探查分组的探查响应分组(S4)。
如果客户端根本没有接收到探查响应分组(探查响应),则客户端改变无线电信道以搜索其他无线电信道上的接入点(S5)。然后,处理返回到步骤S2。
如果在步骤S4客户端接收到一个或更多个探查响应分组,则客户端从这些接入点中选择信号强度最高的接入点作为连接目的地处的接入点(S6)。
客户端对选择的接入点启动连接过程(S7)。然后,客户端判断与该接入点的连接是否成功(S8)。
如果客户端与接入点的连接失败(S8;否),则客户端的处理返回步骤S2。如果客户端与接入点的连接成功(S8;是),则在客户端与接入点之间建立连接状态(S9)。
利用上述处理,客户端可以从从其接收到了探查响应分组的多个接入点中选择无线电通信的状态令人满意的接入点,并与该接入点建立连接。
<接入点的操作(处理)示例1>
图5是示出了其中接入点将与自身接入点建立连接的客户端切换到其他接入点的处理(客户端的重定向源处的接入点装置的处理)的流程图。
首先,中央处理单元2周期性地计算由客户端建立与自身接入点的连接而引起的负载(S10)。例如,将中央处理单元2(图2)的CPU负载和与自身接入点建立连接的客户端的数量计算为负载。
接下来,中央处理单元2根据对负载的计算结果来判断与自身接入点建立连接的客户端是否应重定向到其他接入点(S11)。该判断是作为关于对负载的计算结果是否大于预先对接入点给出的预定值的判断来进行的。例如,当CPU负载超过预定值时(中央处理单元2相当于处理“检测到自身服务装置的负载等于或大于预定值的情况”的单元),并且当客户端的数量等于或大于预定值时(中央处理单元2相当于本发明的处理“检测到连接到自身服务装置的客户端装置的数量等于或大于预定值的情况”的单元),中央处理单元2判断出应该对这些客户端中的一个进行重定向。
接下来,中央处理单元2从与自身接入点连接的客户端中选择要重定向到其他接入点的客户端(中央处理单元2相当于本发明的“选择单元”)(S12)。此处,中央处理单元2从客户端中选择信号强度最低的客户端作为重定向对象客户端(中央处理单元2相当于本发明的“选择接收强度最低的客户端装置”)。然后,可以通过不仅考虑信号强度低的条件、而且考虑客户端的负载(例如,每单位时间来自客户端的数据量)的大小来计算客户端。
当判断出不应该将客户端重定向到其他接入点时,中央处理单元2将处理返回步骤S10。当判断应该将客户端重定向到其他接入点时,中央处理单元2创建查询分组并通过有线LAN接口单元4将查询分组广播到子网(S13)。查询分组用于查询选择的客户端在其他接入点中的信号强度以及该接入点中的负载。
中央处理单元2判断在预定时间内是否通过有线LAN接口单元4接收到了响应于查询分组的回复分组(S14)。在此,回复分组(相当于本发明的“回复”)包括发送该回复分组的接入点的MAC地址、以及选择的客户端在发送该回复分组的接入点中的接收信号强度。接收回复分组的有线LAN接口单元4相当于本发明的“接收单元”。
当中央处理单元2判断出没有接收到回复分组时(S14;否),认为其他接入点与自身接入点一样也具有高负载并且不能接受其他客户端。在这种情况下,中央处理单元2将处理返回步骤S10。
此外,当中央处理单元2在预定时间内接收到回复分组时(S14;是),中央处理单元2选择要作为客户端的重定向的目的地的接入点。根据回复分组中包括的信息来选择接入点。换言之,中央处理单元2根据各个接入点中的负载以及各个选择的客户端在各个接入点中的接收信号强度来选择重定向目的地的接入点(中央处理单元2相当于本发明的“确定单元”)(S15)。
中央处理单元2创建用于向其他接入点通知选择的接入点的通知分组,并通过有线LAN接口单元4将通知分组广播到子网(有线LAN接口单元4相当于本发明的“通过网络向其他服务装置发送控制信息的单元”)(S16)。通知分组包括关于选择的客户端和选择的接入点的信息。
为了断开与客户端的连接,然后中央处理单元2执行处理,以使得即使从选择的客户端接收到探查分组也在给定的时间段内不返回探查响应分组(中央处理单元2相当于本发明的“在给定时间段内进行禁止的单元”)(S17)。当在给定时间段内没有接收到对探查分组的响应时,客户端断开连接。因此,断开了与选择的客户端的连接(S18)。
利用上述处理,当与接入点建立连接的客户端引起的负载大于预定值时,可以将客户端重定向到其他接入点。
<接入点的操作(处理)示例2>
图6示出了接入点接收查询分组并根据预定条件将与其他接入点建立连接的客户端连接到自身接入点的处理(并非客户端重定向源的接入点的接入点的处理)的流程图。
在图6所示的处理的起点,中央处理单元2处于其能够从其他接入点接收某分组的状态(S19)。当中央处理单元2接收到某分组时,中央处理单元2判断该分组是否是查询分组(S20)。当接收的分组不是查询分组时,处理返回步骤S19。
当中央处理单元2判断出接收的分组是查询分组时,中央处理单元2判断自身接入点是否处于自身接入点可以接受客户端的状态(S21)。当判断出自身接入点没有接受客户端的余地时,中央处理单元2将处理返回步骤S19。
当中央处理单元2判断自身接入点处于自身接入点可以接受客户端的状态时,中央处理单元2对自身接入点从包括在查询分组中的客户端接收的信号的强度进行测量。中央处理单元2根据注册在随机存取存储器1中的与自身接入点建立连接的客户端的信息来计算自身接入点的负载(S22)。
中央处理单元2生成包括关于负载和信号强度的信息的回复分组,并将寻址到查询分组的发送源处的接入点的回复分组从有线LAN接口单元4发送到子网(S23)。
中央处理单元2对接收来自查询分组的发送源处的接入点的通知分组等待给定的时间段。然后,中央处理单元2判断在给定时间段内是否接收到通知分组(S24)。如果在给定时间段内没有接收到通知分组(S24;否),则中央处理单元2将处理返回步骤S19。
如果在给定时间段内接收到了通知分组(S24;是),则中央处理单元2判断通知分组指定的重定向目的地处的接入点是否是自身接入点(S25)。
然后,当通知分组指定的重定向目的地处的接入点不是自身接入点时(S25;否),中央处理单元2在给定时间段内不对来自重定向对象客户端的探查分组进行响应(中央处理单元2相当于本发明的“响应于来自选择的客户端装置的查询请求在给定时间段内禁止发送表示可以连接的响应”的单元)(S26)。中央处理单元2在给定时间段内不对来自该客户端的探查请求进行响应,结果自身接入点至少不与重定向对象客户端相连接(S27)。
当通知分组指定的重定向目的地的接入点是自身接入点时(S25;是),中央处理单元2对来自客户端的探查分组进行响应(S28)。因此,可以对来自重定向对象客户端的探查分组作出响应,然后可以接收从客户端发送的连接请求以执行与客户端的连接过程(S29)。
利用上述结构,根据接入点与客户端之间的无线电通信状态以及接入点的负载状态而从可以接受客户端的接入点中选择的接入点接受客户端,从而可以分散全体接入点负载。
可以仅对来自重定向对象客户端的探查分组执行步骤S26和S28的处理。
《实施例的操作效果》
通过使用图1所示的通信系统来说明上述实施例的操作效果。在客户端a、b和c连接到接入点A的状态中,如果负载增大(例如,中央处理单元2的CPU负载超过预定值),则接入点A从客户端a、b和c选择重定向对象客户端。因为来自客户端c的无线电波的接收信号强度最低,所以中央处理单元2选择客户端c作为重定向对象。
接下来,接入点A向子网广播查询分组。接入点B和接入点C接收到查询分组。接入点B和接入点C各自测量来自客户端c的探查分组的接收信号强度,并通过子网向接入点A发送回复分组,回复分组至少包括测量结果(信号强度)和关于接入点的负载的信息。
当接入点在给定时间段内接收到回复分组时,接入点A从回复分组的发送源的接入点中确定重定向目的地的接入点。例如,当接入点A从接入点B和接入点C接收到回复分组时,接入点A对各个回复分组中包括的信号强度进行比较。当来自接入点B的回复分组中的信号强度最高时,接入点A将接入点B确定为在重定向目的地的接入点。然后,接入点A可以考虑包括在回复分组中的负载信息作为确定接入点的条件。
接入点A通过子网向接入点B和接入点C广播表示接入点B被确定为重定向目的地(新的连接目的地)的通知分组。从而,将通知分组传送到接入点B和接入点C。
其后,接入点A在给定时间段内不对来自客户端c的探查分组进行响应。此外,当接入点C通过接收通知分组而被通知了接入点B被确定为客户端c的重定向目的地时,接入点C在给定时间段内不对来自客户端c的探查分组进行响应。另一方面,当接入点B通过接收通知分组而被通知了接入点B自身被确定为客户端c的重定向目的地时,接入点B继续其对探查分组进行响应的状态。
因此,只有被确定为重定向目的地的接入点B对来自客户端c的探查分组进行响应。换言之,客户端c进入其仅从接入点B接收探查响应分组的状态。从而,客户端c执行将连接目的地从接入点A切换到接入点B的过程。以这种方式,客户端c的连接目的地从接入点A切换到接入点B。
根据本实施例,利用上述操作,即使多个客户端集中在一个接入点,也可以根据在客户端中执行的选择接入点的方法将多个客户端中的一个客户端强制重定向到该客户端可以连接的接入点(该接入点具有共同的SSID),所述选择接入点的方法是基于探查响应分组的接收信号强度的。因此,可以实现对客户端的连接目的地的分散。此外,可以减小重定向源的接入点上的负载并抑制每一个客户端的可用带宽(吞吐量)的下降。
此外,根据本实施例,接收到查询分组的接入点判断该接入点是否可以接受任何客户端。如果不能接受客户端,则接入点不发送回复分组。因此,不发送回复分组的接入点不包括在候选的重定向目的地中。因此,重定向源的接入点可以从能够接受客户端的其他接入点中选择重定向目的地的接入点。
此外,根据本实施例,在重定向源的接入点中,可以根据回复分组中包括的关于信号强度的信息或者关于信号强度和负载的信息来选择可以确保令人满意的通信质量(例如,等于或高于目前通信质量的通信质量)的接入点作为重定向目的地的接入点。因此,即使执行对接入点的切换,重定向对象客户端也可以确保与重定向目的地接入点的通信的一定程度的(令人满意的)通信质量。
此外,在本实施例中,客户端(终端)不需要修改和增加用于执行上述操作的配置。换言之,可以直接使用常规的客户端。因此,可以降低安装根据本实施例的通信系统所必需的成本。
<引用并入>
在此通过引用并入在2005年3月31日提交的包括说明书、附图和摘要的日本专利申请No.JP2005-102449的公开内容。
Claims (10)
1、一种服务装置,其通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务,该服务装置包括:
选择单元,当检测到预定状态时选择应该与其断开连接的客户端装置;
请求单元,响应于来自选择的客户端装置的探查请求而请求通过网络连接的其他服务装置返回表示可以连接的响应;以及
在与选择的客户端装置的连接断开之后对应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应的单元。
2、根据权利要求1所述的服务装置,其中,所述请求单元包括:
发送查询以对其他服务装置的状态进行查询的单元;
接收单元,通过网络从对所述查询进行响应的其他服务装置接收包括表示其他服务装置的状态的状态信息的回复;
确定单元,根据接收到的回复中包括的状态信息,将作为回复的发送源的其他服务装置中的一个服务装置确定为选择的客户端装置的新连接目的地;以及
通过网络向其他服务装置发送控制信息的单元,所述控制信息使得所述在其他服务装置中确定出的一个服务装置对来自选择的客户端装置的探查请求作出响应、除了所确定的一个服务装置之外的其他服务装置对应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应,所述控制信息包括所述在其他服务装置中确定出的一个服务装置的标识信息和选择的客户端装置的标识信息。
3、根据权利要求2所述的服务装置,其中,所述状态信息包括在其他服务装置中来自选择的客户端装置的接收信号的强度,并且
所述确定单元将其他服务装置中的具有最佳接收信号强度的一个服务装置确定为客户端装置的重定向目的地。
4、根据权利要求3所述的服务装置,其中,所述状态信息还包括表示其他服务装置中的处理负载的信息,并且所述确定单元根据接收信号强度和处理负载来确定其他服务装置中的要作为客户端装置的重定向目的地的一个服务装置。
5、根据权利要求2所述的服务装置,还包括:
当从其他服务装置接收的控制信息中包括的服务装置的标识信息与自身服务装置的标识信息不一致时对应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应的单元。
6、根据权利要求2所述的服务装置,还包括:
判断作为探查请求的发送源的客户端装置是否未连接到自身服务装置的单元;以及
当该客户端装置未连接时判断是否可以将该客户端装置连接到自身服务装置的单元,其中,
当不能连接该客户端装置时,对其他服务装置执行查询。
7、根据权利要求1所述的服务装置,其中,所述选择单元从连接到自身服务装置的多个客户端装置中选择接收信号强度最低的客户端装置。
8、根据权利要求1所述的服务装置,其中,当检测到自身服务装置上的负载等于或大于预定值时,所述选择单元执行对客户端装置的选择。
9、根据权利要求1所述的服务装置,其中,当检测到连接到自身服务装置的客户端装置的数量等于或大于预定值时,所述选择单元执行对客户端装置的选择。
10、一种通过包括在服务装置组中的服务装置来控制对客户端装置的连接目的地的切换的方法,所述服务装置组通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务的中,其中,
所述服务装置执行以下操作:
当检测到预定状态时,选择应该与其断开连接的客户端装置,
响应于来自选择的客户端装置的探查请求,请求通过网络连接的其他服务装置返回表示可以连接的响应;以及
在与选择的客户端装置的连接断开之后,对应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005102449 | 2005-03-31 | ||
JP2005102449A JP4630706B2 (ja) | 2005-03-31 | 2005-03-31 | サービス装置、サービス装置によるクライアント装置の接続先切替制御方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1842038A true CN1842038A (zh) | 2006-10-04 |
Family
ID=36999048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100991471A Pending CN1842038A (zh) | 2005-03-31 | 2005-09-02 | 服务装置、客户端连接目的地切换控制法和可读存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8014355B2 (zh) |
JP (1) | JP4630706B2 (zh) |
KR (1) | KR100703018B1 (zh) |
CN (1) | CN1842038A (zh) |
DE (1) | DE102005038445B4 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808119A (zh) * | 2010-03-04 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种多存储阵列负载均衡的方法和设备 |
CN104811332A (zh) * | 2014-01-29 | 2015-07-29 | 中国移动通信集团广东有限公司 | 一种分组传送网络ptn的dcn域的优化方法、装置及系统 |
CN107113641A (zh) * | 2014-12-17 | 2017-08-29 | 汤姆逊许可公司 | 多接入点环境中wlan用户体验质量控制 |
Families Citing this family (191)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US20070076632A1 (en) * | 2005-10-05 | 2007-04-05 | Hewlett-Packard Development Company, L.P. | Network port for tracing a connection topology |
US8681691B2 (en) * | 2007-07-25 | 2014-03-25 | Microsoft Corporation | Base station initiated proximity service discovery and connection establishment |
US9398453B2 (en) | 2007-08-17 | 2016-07-19 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US20090047930A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Method for a heterogeneous wireless ad hoc mobile service provider |
US9392445B2 (en) | 2007-08-17 | 2016-07-12 | Qualcomm Incorporated | Handoff at an ad-hoc mobile service provider |
KR20090044740A (ko) * | 2007-11-01 | 2009-05-07 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 액세스 포인트 변경 장치 및방법 |
JP2009118898A (ja) | 2007-11-12 | 2009-06-04 | Hoya Corp | 内視鏡プロセッサおよび内視鏡システム |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8504836B2 (en) | 2008-12-29 | 2013-08-06 | Motorola Mobility Llc | Secure and efficient domain key distribution for device registration |
US9538355B2 (en) | 2008-12-29 | 2017-01-03 | Google Technology Holdings LLC | Method of targeted discovery of devices in a network |
US9148423B2 (en) | 2008-12-29 | 2015-09-29 | Google Technology Holdings LLC | Personal identification number (PIN) generation between two devices in a network |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
US8904172B2 (en) | 2009-06-17 | 2014-12-02 | Motorola Mobility Llc | Communicating a device descriptor between two devices when registering onto a network |
GB2472771B (en) * | 2009-08-11 | 2012-05-30 | Ubiquisys Ltd | Load balancing in a mobile communication network |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US20110274029A1 (en) * | 2010-05-10 | 2011-11-10 | Comcast Cable Communications, Llc | Wireless Range Extender |
US8321503B2 (en) * | 2010-06-24 | 2012-11-27 | Microsoft Corporation | Context-specific network resource addressing model for distributed services |
JP5234121B2 (ja) * | 2011-01-28 | 2013-07-10 | ブラザー工業株式会社 | カラオケネットワークシステム及び無線通信端末 |
US9137171B2 (en) | 2011-12-19 | 2015-09-15 | Cisco Technology, Inc. | System and method for resource management for operator services and internet |
US9408177B2 (en) | 2011-12-19 | 2016-08-02 | Cisco Technology, Inc. | System and method for resource management for operator services and internet |
US9210728B2 (en) * | 2011-12-19 | 2015-12-08 | Cisco Technology, Inc. | System and method for resource management for operator services and internet |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US8565793B1 (en) | 2012-05-15 | 2013-10-22 | Cisco Technology, Inc. | System and method for scoped paging in multi-radio heterogeneous networks |
US9668161B2 (en) | 2012-07-09 | 2017-05-30 | Cisco Technology, Inc. | System and method associated with a service flow router |
EP2916589B1 (en) | 2012-11-30 | 2018-08-22 | Huawei Technologies Co., Ltd. | Migration method and device |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9503384B1 (en) * | 2013-10-28 | 2016-11-22 | Thousandeyes, Inc. | Estimating network capacity and network bandwidth without server instrumentation |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
JP6101197B2 (ja) * | 2013-12-27 | 2017-03-22 | 京セラドキュメントソリューションズ株式会社 | ネットワーク接続管理システム及び方法並びに無線端末装置 |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
JP6023761B2 (ja) * | 2014-08-07 | 2016-11-09 | 西日本電信電話株式会社 | 制御システム、制御サーバ、情報提供方法及びコンピュータプログラム |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9877300B2 (en) * | 2014-11-24 | 2018-01-23 | Hewlett Packard Enterprise Development Lp | Determining a location of a disconnected device |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
CN105263194A (zh) * | 2015-09-18 | 2016-01-20 | 北京金山安全软件有限公司 | 移动设备与固定设备之间通信连接的建立方法及装置 |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
JP6325038B2 (ja) * | 2016-08-24 | 2018-05-16 | ソフトバンク株式会社 | 無線基地局及びプログラム |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US10966277B1 (en) * | 2019-06-20 | 2021-03-30 | Amazon Technologies, Inc. | Preventing insider attack in wireless networks |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
WO2023021615A1 (ja) * | 2021-08-18 | 2023-02-23 | 日本電信電話株式会社 | 無線接続制御方法、無線接続制御装置及びプログラム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4597105A (en) * | 1982-11-12 | 1986-06-24 | Motorola Inc. | Data communications system having overlapping receiver coverage zones |
JP3197471B2 (ja) | 1995-09-28 | 2001-08-13 | 京セラ株式会社 | 移動体通信システムにおける基地局の呼接続制御方式 |
US6259898B1 (en) * | 1998-05-05 | 2001-07-10 | Telxon Corporation | Multi-communication access point |
JP2000069050A (ja) | 1998-08-24 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | 集中制御経路切替方法及び該方法を用いた無線基地局 |
JP2001054165A (ja) | 1999-08-04 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | データ通信装置及び方法並びに記録媒体 |
JP2001094572A (ja) | 1999-09-22 | 2001-04-06 | Clarion Co Ltd | 無線lanの高速ローミング方法、アクセスポイント及び移動端末 |
JP2001237856A (ja) | 2000-02-23 | 2001-08-31 | Denso Corp | 無線lanシステムに適用される基地局および端末局 |
KR20000058762A (ko) * | 2000-06-28 | 2000-10-05 | 김지홍 | 온라인 사용자간 무선접속서비스 |
JP3550348B2 (ja) | 2000-08-18 | 2004-08-04 | 日本電信電話株式会社 | 移動通信システム、その集中制御局と端末及びそれらの通信制御方法 |
JP2002185458A (ja) | 2000-12-13 | 2002-06-28 | Matsushita Electric Ind Co Ltd | 無線lanシステムおよび端末 |
US6882677B2 (en) * | 2001-02-28 | 2005-04-19 | Motorola, Inc. | Method and apparatus for facilitating handoff in a wireless local area network |
CN1633780A (zh) * | 2001-05-01 | 2005-06-29 | 皇家菲利浦电子有限公司 | 无线通信方案 |
JP2003174456A (ja) | 2001-12-06 | 2003-06-20 | Matsushita Electric Ind Co Ltd | 無線lanシステム |
JP3904462B2 (ja) | 2002-02-12 | 2007-04-11 | 株式会社日立製作所 | 無線通信方法および無線通信システム |
JP2003244167A (ja) | 2002-02-21 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 無線lan端末及びアクセスポイント検索方法 |
US6990343B2 (en) * | 2002-03-14 | 2006-01-24 | Texas Instruments Incorporated | Context block leasing for fast handoffs |
JP3851587B2 (ja) | 2002-04-30 | 2006-11-29 | 松下電器産業株式会社 | 無線通信端末装置および無線通信中継装置 |
JP4002789B2 (ja) | 2002-06-06 | 2007-11-07 | 株式会社エヌ・ティ・ティ・ドコモ | 無線マルチキャストシステム、ネットワーク機器、無線アクセスポイント装置、無線端末、プログラムおよび記録媒体 |
US7203183B2 (en) | 2002-06-26 | 2007-04-10 | International Business Machines Corporation | Access point initiated forced roaming based upon bandwidth |
JP2004072200A (ja) | 2002-08-01 | 2004-03-04 | Ntt Docomo Inc | 通信経路制御システム、通信経路制御方法及び基地局 |
JP4029330B2 (ja) | 2002-10-18 | 2008-01-09 | 株式会社ケーイーエス | 無線lanアクセスポイントの負荷分散方式。 |
JP4018549B2 (ja) | 2003-01-09 | 2007-12-05 | キヤノン株式会社 | 無線システムにおける負荷分散方法 |
KR100580244B1 (ko) * | 2003-01-23 | 2006-05-16 | 삼성전자주식회사 | 무선랜상의 핸드오프 방법 |
KR100665425B1 (ko) * | 2003-03-08 | 2007-01-04 | 삼성전자주식회사 | 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법 |
JP4040547B2 (ja) * | 2003-07-04 | 2008-01-30 | キヤノン株式会社 | 無線通信装置及び制御方法 |
US7245917B2 (en) * | 2003-09-08 | 2007-07-17 | Research Foundation Of The State University Of New York | System and method for IP handoff |
US20050265284A1 (en) * | 2003-10-10 | 2005-12-01 | Hsu Liangchi Alan | Apparatus, and associated method, for facilitating communication handoff in multiple-network radio communication system |
US7236786B2 (en) * | 2004-06-22 | 2007-06-26 | Industrial Technology Research Institute | Method and system for providing fast handoff in a WLAN-like communication system using active neighboring sets |
US20060040656A1 (en) * | 2004-08-17 | 2006-02-23 | Kotzin Michael D | Mechanism for hand off using access point detection of synchronized subscriber beacon transmissions |
US20060083199A1 (en) * | 2004-10-15 | 2006-04-20 | Yang Jianhao M | System, method, and device for handing off between voice over internet protocol over wireless access sessions and CDMA circuit switched voice sessions |
US8050656B2 (en) * | 2005-01-04 | 2011-11-01 | Motorola Mobility, Inc. | Wireless communication device and method for making a secure transfer of a communication connection |
-
2005
- 2005-03-31 JP JP2005102449A patent/JP4630706B2/ja not_active Expired - Fee Related
- 2005-08-12 DE DE102005038445.5A patent/DE102005038445B4/de not_active Expired - Fee Related
- 2005-08-25 KR KR1020050078098A patent/KR100703018B1/ko not_active IP Right Cessation
- 2005-09-02 CN CNA2005100991471A patent/CN1842038A/zh active Pending
- 2005-09-30 US US11/239,065 patent/US8014355B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808119A (zh) * | 2010-03-04 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种多存储阵列负载均衡的方法和设备 |
CN104811332A (zh) * | 2014-01-29 | 2015-07-29 | 中国移动通信集团广东有限公司 | 一种分组传送网络ptn的dcn域的优化方法、装置及系统 |
CN104811332B (zh) * | 2014-01-29 | 2018-11-02 | 中国移动通信集团广东有限公司 | 一种分组传送网络ptn的dcn域的优化方法、装置及系统 |
CN107113641A (zh) * | 2014-12-17 | 2017-08-29 | 汤姆逊许可公司 | 多接入点环境中wlan用户体验质量控制 |
CN107113641B (zh) * | 2014-12-17 | 2021-04-13 | 交互数字Ce专利控股公司 | 多接入点环境中wlan用户体验质量控制 |
US11363515B2 (en) | 2014-12-17 | 2022-06-14 | Interdigital Ce Patent Holdings | WLAN user quality of experience control in a multi-access point environment |
US11902848B2 (en) | 2014-12-17 | 2024-02-13 | Interdigital Ce Patent Holdings | WLAN user quality of experience control in a multi-access point environment |
Also Published As
Publication number | Publication date |
---|---|
DE102005038445B4 (de) | 2016-12-15 |
JP2006287426A (ja) | 2006-10-19 |
DE102005038445A1 (de) | 2006-10-05 |
KR100703018B1 (ko) | 2007-04-06 |
US20060251104A1 (en) | 2006-11-09 |
US8014355B2 (en) | 2011-09-06 |
KR20060106581A (ko) | 2006-10-12 |
JP4630706B2 (ja) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1842038A (zh) | 服务装置、客户端连接目的地切换控制法和可读存储介质 | |
CN200950590Y (zh) | 于无线局域网络中实施智能天线 | |
CN1535045A (zh) | 通信终端、基站、服务器、网络系统和切换方法 | |
CN100336409C (zh) | 无线电资源管理系统及其方法以及管理设备、基站和终端 | |
CN101080096A (zh) | 接入控制装置、无线装置以及网络 | |
CN1185835C (zh) | 网络系统和网络构成方法 | |
CN1685641A (zh) | 移动体无线终端装置 | |
CN1791274A (zh) | 无线通信方法、无线通信设备和无线通信系统 | |
CN1917462A (zh) | 在无线局域网(wlan)中传输帧 | |
CN1946047A (zh) | 无线通信系统、无线通信装置及其计算机程序 | |
CN1628438A (zh) | 无线通信网络中的负载均衡 | |
CN1756218A (zh) | 通信设备、通信程序和通信方法 | |
CN1520219A (zh) | 通信控制方法、通信系统以及数据格式 | |
CN1843047A (zh) | 移动通信终端和通信管理装置 | |
CN1820465A (zh) | 在具有分布式媒体访问控制的无线网络中进行资源预留 | |
CN1555636A (zh) | 在无线电信系统中增强通信能力的方法 | |
CN1342377A (zh) | 转移控制方法及系统 | |
CN1810059A (zh) | 控制装置以及移动终端 | |
CN1925341A (zh) | 多模式移动通讯设备及其配置和操作控制方法 | |
CN1620766A (zh) | 适用于在umts中的mbms数据预定发送的方法 | |
CN1898904A (zh) | 对等体发现 | |
CN1794606A (zh) | 控制装置、移动终端及通信控制方法 | |
CN1729709A (zh) | 无线通信网络及流量控制方法 | |
CN1668039A (zh) | 使用不同协议的无线台之间无线通信的方法及系统 | |
CN1599508A (zh) | 移动通信控制方法、控制系统和移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20061004 |