DE102021126871A1 - Verwaltung von Client-Geräten an Zugangspunkten - Google Patents

Verwaltung von Client-Geräten an Zugangspunkten Download PDF

Info

Publication number
DE102021126871A1
DE102021126871A1 DE102021126871.0A DE102021126871A DE102021126871A1 DE 102021126871 A1 DE102021126871 A1 DE 102021126871A1 DE 102021126871 A DE102021126871 A DE 102021126871A DE 102021126871 A1 DE102021126871 A1 DE 102021126871A1
Authority
DE
Germany
Prior art keywords
access point
client devices
client
subset
neighboring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021126871.0A
Other languages
English (en)
Inventor
Gaurav Patwardhan
Sachin Ganu
Shruthi Koundinya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE102021126871A1 publication Critical patent/DE102021126871A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ein Zugangspunkt, der so konfiguriert ist, dass er mit dem Zugangspunkt verbundene Client-Geräte verwaltet. Der Zugangspunkt initiiert eine Betriebsänderung. Der Zugangspunkt erzeugt eine Ankündigung, die in einen Netzwerkrahmen auf der Grundlage der Betriebsänderung aufgenommen wird. Die Ankündigung enthält mindestens eine Liste benachbarter Zugangspunkte, mit denen sich die Client-Geräte verbinden können, und einen ersten Zeitraum, innerhalb dessen sich die Client-Geräte mit mindestens einem benachbarten Zugangspunkt verbinden müssen, der in der Liste der benachbarten Zugangspunkte enthalten ist. Der Zugangspunkt sendet den Netzwerkrahmen an die Client-Geräte. Nach Ablauf der ersten Zeitspanne trennt der Zugangspunkt die Client-Geräte, die noch mit dem Zugangspunkt verbunden sind.

Description

  • Hintergrund
  • Zugangspunkte ermöglichen es Client-Geräten, sich drahtlos mit einem Netzwerk zu verbinden. Die Zugangspunkte stellen eine Vielzahl von drahtlosen Kanälen zur Verfügung, auf denen die Client-Geräte Netzwerkdaten an das Netzwerk übertragen und/oder Netzwerkdaten vom Netzwerk empfangen können. Die Zugangspunkte können die Client-Geräte anweisen, Netzwerkdaten auf bestimmten drahtlosen Kanälen der Vielzahl von drahtlosen Kanälen zu übertragen und/oder zu empfangen.
  • Figurenliste
  • Die vorliegende Offenbarung wird in Übereinstimmung mit einer oder mehreren verschiedenen Ausführungsformen unter Bezugnahme auf die folgenden Figuren im Detail beschrieben. Die Figuren dienen nur der Veranschaulichung und stellen lediglich typische oder beispielhafte Ausführungsformen dar.
    • 1 zeigt ein Beispiel für eine Netzarchitektur gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung.
    • 2 zeigt ein Beispiel für ein Client-Management-Modul gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung.
    • 3A zeigt eine Beispiel-Computerkomponente, die so konfiguriert werden kann, dass sie einen Vorgang zum Trennen von Client-Geräten von einem Zugangspunkt in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenlegung durchführt.
    • 3B zeigt eine Beispiel-Computerkomponente, die so konfiguriert werden kann, dass sie einen Vorgang durchführt, um Client-Geräte, die ein bestimmtes drahtloses Protokoll unterstützen, von einem Zugangspunkt zu trennen, in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung .
    • 4 zeigt einen Satz von maschinenlesbaren/maschinenausführbaren Anweisungen, die, wenn sie ausgeführt werden, einen oder mehrere Hardware-Prozessoren veranlassen, ein illustratives Verfahren zur Verwaltung von Client-Geräten an Zugangspunkten gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung durchzuführen.
    • 5 zeigt ein Blockdiagramm eines beispielhaften Computersystems, in dem verschiedene Ausführungsformen der vorliegenden Offenbarung implementiert werden können.
    • Die Figuren sind nicht erschöpfend und beschränken die vorliegende Offenbarung nicht auf die genaue Form, die offengelegt wird.
  • Detaillierte Beschreibung
  • Client-Geräte können über Zugangspunkte drahtlos auf ein Netz zugreifen. Ein Zugangspunkt kann seinen Betriebszustand ändern. So kann ein Zugangspunkt beispielsweise Hochfrequenzstörungen auf seinem drahtlosen Betriebskanal feststellen. In diesem Fall kann der Zugangspunkt Client-Geräte, die mit diesem bestimmten drahtlosen Kanal verbunden sind, anweisen, sich mit einem anderen drahtlosen Kanal zu verbinden, der von dem Zugangspunkt oder seinem Nachbarn bereitgestellt wird und der nicht von den HF-Störungen betroffen ist. Ein weiteres Beispiel: Ein Zugangspunkt kann angewiesen werden, drahtlose Kanäle zu deaktivieren (z. B. abzuschalten), um Energie zu sparen oder in manchen Fällen die drahtlose Abdeckung eines Netzwerks (z. B. einen drahtlosen Fußabdruck) zu reduzieren. In diesem Beispiel kann der Zugangspunkt Client-Geräte, die derzeit mit dem Zugangspunkt verbunden sind, anweisen, sich mit anderen benachbarten Zugangspunkten zu verbinden. Wenn ein Zugangspunkt seinen Betriebszustand ändert, kann dies im Allgemeinen zu Unterbrechungen oder Störungen bei den mit dem Zugangspunkt verbundenen Client-Geräten führen. Oftmals verlieren die Client-Geräte die Netzwerkverbindung, wenn der Zugangspunkt den Betriebszustand ändert, wodurch netzwerkbezogene Datenverarbeitungsaufgaben, die gerade auf den Client-Geräten ausgeführt werden, unterbrochen werden. So kann beispielsweise ein Benutzer, der ein Client-Gerät bedient, eine Videokonferenz, ein Voice-over-Internet-Protokoll (VOIP)-Gespräch oder ein Videostreaming durchführen, während ein Zugangspunkt, mit dem das Client-Gerät verbunden ist, seinen Betriebszustand ändert. In diesem Beispiel kann es auf dem Client-Gerät zu unterbrochenen Videobildern oder unterbrochenen Sprachfragmenten kommen. In schwerwiegenderen Fällen kann die Videokonferenz, der VOIP-Anruf oder das Videostreaming gänzlich unterbrochen werden. Wenn Client-Geräte versuchen, die Verbindung zu einem Zugangspunkt wiederherzustellen, nachdem sie vom Zugangspunkt unterbrochen wurde, kann es vorkommen, dass das Client-Gerät eine vom Zugangspunkt bereitgestellte Service-Set-Kennung in eine „Verweigerungsliste“ aufnimmt und so die Client-Geräte daran hindert, die Verbindung zum Zugangspunkt wiederherzustellen. Wenn ein Zugangspunkt seinen Betriebszustand ändert, kann dies zu verschiedenen Unterbrechungen oder Störungen der mit dem Zugangspunkt verbundenen Client-Geräte führen.
  • Hier wird eine Lösung beschrieben, die die oben beschriebenen Probleme angeht. Verschiedene hierin beschriebene Ausführungsformen bieten eine systematische Methode zur Verwaltung von Client-Geräten an Zugangspunkten. Ein Zugangspunkt kann mit einem Netzwerk verbunden sein. In einigen Ausführungsformen kann das Netzwerk das Internet sein. In einigen Fällen kann das Netzwerk ein Unternehmensnetzwerk sein. Der Zugangspunkt kann in einigen Ausführungsformen eine Vielzahl von drahtlosen Kanälen bereitstellen, über die Client-Geräte eine Verbindung herstellen und auf das Netzwerk zugreifen können. Der Zugangspunkt kann einen Betriebszustand ändern. Diese Betriebsänderung kann geplant oder ungeplant sein. Eine geplante Betriebsänderung liegt vor, wenn der Zugangspunkt von einer Netzverwaltungseinheit angewiesen wird, einen Betriebszustand zu ändern. Dies kann z. B. der Fall sein, wenn die Netzverwaltungsinstanz feststellt, dass der Zugangspunkt nicht mehr in Betrieb sein muss, und anweist, ihn zu deaktivieren oder abzuschalten. Eine ungeplante Betriebsänderung tritt ein, wenn der Zugangspunkt selbst einen Betriebszustand ändert. Dies kann z. B. der Fall sein, wenn der Zugangspunkt HF-Störungen auf bestimmten drahtlosen Kanälen feststellt und Client-Geräte, die derzeit mit diesen bestimmten drahtlosen Kanälen verbunden sind, anweist, sich mit anderen drahtlosen Kanälen zu verbinden, die vom Zugangspunkt bereitgestellt werden, oder sich mit drahtlosen Kanälen anderer Zugangspunkte zu verbinden. Je nachdem, ob eine Betriebsänderung geplant oder ungeplant ist, kann der Zugangspunkt so konfiguriert werden, dass er eine Reihe von Anweisungen ausführt, die sicherstellen, dass mit dem Zugangspunkt verbundene Client-Geräte keine Unterbrechungen oder Störungen erfahren, wenn der Zugangspunkt einen Betriebszustand ändert. Wenn beispielsweise eine Betriebsänderung eines Zugangspunkts ungeplant ist, kann der Zugangspunkt eine Kanalwechselankündigung an die mit dem Zugangspunkt verbundenen Client-Geräte senden, so dass die Client-Geräte vor der Betriebsänderung Maßnahmen ergreifen können. Ist hingegen eine Betriebsänderung eines Zugangspunkts geplant, kann der Zugangspunkt die mit dem Zugangspunkt verbundenen Client-Geräte systematisch trennen, bevor die Betriebsänderung in Kraft tritt. Auf diese Weise werden die Kundengeräte nicht beeinträchtigt, wenn der Zugangspunkt die Betriebsänderung vornimmt. Diese und andere Merkmale der Ausführungsformen werden hier erörtert.
  • Es sei darauf hingewiesen, dass die hier verwendeten Begriffe „optimieren“, „optimal“ und dergleichen verwendet werden können, um die Leistung so effektiv oder perfekt wie möglich zu machen oder zu erreichen. Wie jedoch ein Fachmann, der dieses Dokument liest, erkennen wird, kann Perfektion nicht immer erreicht werden. Dementsprechend können diese Begriffe auch bedeuten, die Leistung so gut oder effektiv wie unter den gegebenen Umständen möglich oder praktikabel zu machen oder zu erreichen, oder die Leistung besser zu machen oder zu erreichen als die, die mit anderen Einstellungen oder Parametern erreicht werden kann.
  • 1 zeigt eine beispielhafte Netzwerkarchitektur 100 in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung. Wie in 1 dargestellt, kann die Netzwerkarchitektur 100 in einigen Ausführungsformen einen Zugangspunkt 102 umfassen, der kommunikativ mit einem Netzwerk 110 verbunden ist. Der Zugangspunkt 102 kann über verschiedene physikalisch verbundene Schichten mit dem Netzwerk 110 gekoppelt sein. In einigen Ausführungsformen kann der Zugangspunkt 102 beispielsweise über eine Ethernet-Verbindung (z. B. IEEE 802.3) mit dem Netzwerk 110 verbunden sein. In anderen Ausführungsformen kann der Zugangspunkt 102 über Wi-Fi (z. B. IEEE 802.11), Bluetooth (z. B. IEEE 802.15.1) oder über eine zellulare Verbindung (z. B. Long Term Evolution, 5th Generation zellularer Netzwerke usw.) mit dem Netzwerk 110 verbunden sein. Viele Variationen sind möglich. In einigen Ausführungsformen kann die Netzwerkarchitektur 100 ferner Client-Geräte 120-124 (Stationen oder „STAs“) umfassen, die für den drahtlosen Zugriff auf das Netzwerk 110 über den Zugangspunkt 102 konfiguriert werden können. In einigen Ausführungsformen kann es sich bei dem Netzwerk 110 beispielsweise um das Internet handeln und bei den Client-Geräten 120-124 kann es sich um Computergeräte wie Computer, Mobiltelefone, Tablet-Geräte usw. handeln. In diesem Beispiel können die Client-Geräte 120-124 drahtlos über den Zugangspunkt 102 auf das Internet zugreifen. In einigen Ausführungsformen kann das Netzwerk 110 ein Unternehmensintranet (z. B. ein privates Netzwerk) sein, und die Client-Geräte 120-124 können über den Zugangspunkt 102 drahtlos auf Datendateien oder andere Unternehmensdaten zugreifen. Im Allgemeinen kann der Zugangspunkt 102 als ein Knoten des Netzwerks 110 betrachtet werden, und der Zugangspunkt 102 kann in einer Vielzahl von Betriebszuständen oder Modi konfiguriert werden, um verschiedene Funktionen für das Netzwerk 110 auszuführen. Wie bereits erwähnt, kann der Zugangspunkt 102 beispielsweise als Zugangspunkt (z. B. ein Zugangspunktmodus) konfiguriert werden, um den Client-Geräten 120-124 den drahtlosen Zugriff auf das Netzwerk 110 zu ermöglichen. In einigen Fällen kann der Zugangspunkt 102 als Brücke konfiguriert werden (z. B. ein Brückenmodus), der es dem Zugangspunkt 102 ermöglicht, mit anderen Zugangspunkten des Netzwerks 110 zu kommunizieren. In einigen Fällen kann der Zugangspunkt 102 als Repeater (z. B. Repeater-Modus) konfiguriert werden, um die drahtlose Reichweite des Netzwerks 110 zu erweitern. In einigen Fällen kann der Zugangspunkt 102 als Luftüberwacher (z. B. Luftüberwachungsmodus) konfiguriert werden, um alle verfügbaren drahtlosen Kanäle zu analysieren, alle nicht autorisierten Client-Verbindungen zu den drahtlosen Kanälen zu erkennen und die nicht autorisierten Client-Verbindungen vom Zugriff auf das Netzwerk 110 auszuschließen. Viele Varianten sind möglich.
  • In einigen Ausführungsformen kann der Zugangspunkt 102 ein Client-Management-Modul 104 enthalten. Das Client-Management-Modul 104 kann so konfiguriert sein, dass es verschiedene Funktionen im Zusammenhang mit dem Zugangspunkt 102 ausführt, wenn der Zugangspunkt 102 als Zugangspunkt konfiguriert ist. In einigen Ausführungsformen kann das Client-Verwaltungsmodul 104 so konfiguriert sein, dass es Netzwerkverbindungen zwischen dem Zugangspunkt 102 und den Client-Geräten 120-124 verwaltet, wenn der Zugangspunkt 102 einen Betriebszustand ändert. Das Client-Management-Modul 104 kann sicherstellen, dass die Client-Geräte 120-124 mit dem Netzwerk 110 verbunden bleiben, während der Zugangspunkt die Betriebsänderung durchführt. In einigen Ausführungsformen kann das Client-Management-Modul 104 den Client-Geräten 120-124 Anweisungen geben, sich mit bestimmten drahtlosen Kanälen zu verbinden, die von dem Zugangspunkt 102 bereitgestellt werden. In einigen Fällen kann das Client-Management-Modul 104 den Client-Geräten 120-124 Anweisungen geben, sich mit drahtlosen Kanälen von benachbarten Zugangspunkten zu verbinden. In einigen Ausführungsformen kann das Client-Management-Modul 102 so konfiguriert sein, dass es Anweisungen zum Trennen der Client-Geräte 120-124 auf der Grundlage von mit den Client-Geräten 120-124 verbundenen drahtlosen Protokollen bereitstellt. Zum Beispiel kann das Client-Gerät 120 ein bestimmtes drahtloses Protokoll (z.B. IEEE 802.11v) unterstützen, während die Client-Geräte 122 und 124 dies nicht tun. In diesem Beispiel kann das Client-Management-Modul 104 das Client-Gerät 120 anders als die Client-Geräte 122 und 124 trennen. Diese und andere Merkmale des Client-Management-Moduls 104 werden unter Bezugnahme auf 2 hierin näher erläutert.
  • 2 zeigt ein Beispiel für ein Client-Management-Modul 200 in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung. In einigen Ausführungsformen kann das Client-Management-Modul 104 aus 1 als das Client-Management-Modul 200 implementiert werden. Wie oben in Bezug auf 1 beschrieben, kann das Client-Management-Modul 200 verschiedene Funktionen im Zusammenhang mit einem Zugangspunkt (z. B. dem Zugangspunkt 102 von 1) ausführen. Wie in 2 dargestellt, kann das Client-Management-Modul 200 in einigen Ausführungsformen ein Kanalnutzungsmodul 202, ein Client-Bestimmungsmodul 204 und ein Funkzuweisungsmodul 206 umfassen. Jedes dieser Module wird im Folgenden näher erläutert.
  • In einigen Ausführungsformen kann das Kanalnutzungsmodul 202 so konfiguriert werden, dass es die Nutzung der von einem Zugangspunkt bereitgestellten drahtlosen Kanäle bestimmt. Die Auslastung eines drahtlosen Kanals kann sich zum Teil auf eine Anzahl von Client-Geräten beziehen, die mit dem drahtlosen Kanal verbunden sind. Zum Beispiel kann das Kanalauslastungsmodul 202 feststellen, dass zwei Client-Geräte mit einem ersten drahtlosen Kanal und vier Client-Geräte mit einem zweiten drahtlosen Kanal verbunden sind, der von einem Zugangspunkt bereitgestellt wird. In einigen Ausführungsformen kann das Kanalauslastungsmodul 202 die Auslastung der drahtlosen Kanäle beim anfänglichen Hochfahren (z. B. beim Starten oder Einschalten) des Zugangspunkts bestimmen. In einigen Fällen kann das Kanalauslastungsmodul 202 die Auslastung der drahtlosen Kanäle periodisch oder in einem vorbestimmten Zeitrahmen bestimmen. Zum Beispiel kann das Kanalauslastungsmodul 202 die Auslastung der drahtlosen Kanäle alle 10 Minuten, 30 Minuten, 60 Minuten usw. ermitteln. In einigen Fällen kann die Häufigkeit, mit der das Kanalauslastungsmodul 202 die Auslastung der drahtlosen Kanäle ermittelt, vom Benutzer konfiguriert werden. Beispielsweise kann das Kanalauslastungsmodul 202 von einer Netzverwaltungseinheit so konfiguriert werden, dass es die Auslastung der drahtlosen Kanäle alle 5 Minuten, 10 Minuten, 30 Minuten usw. ermittelt. In einigen Fällen kann die Häufigkeit, mit der das Kanalnutzungsmodul 202 die Auslastung der drahtlosen Kanäle ermittelt, auf eine Standardfrequenz eingestellt werden. Beispielsweise kann das Kanalnutzungsmodul 202 so voreingestellt werden, dass es die Auslastung der drahtlosen Kanäle jede Stunde ermittelt. Im Allgemeinen beziehen sich die von einem Zugangspunkt bereitgestellten drahtlosen Kanäle auf Betriebsfrequenzen, mit denen Client-Geräte mit dem Zugangspunkt kommunizieren können. In einigen Ausführungsformen kann ein Zugangspunkt, der im Frequenzbereich 2,4 GHz arbeitet, beispielsweise 11 drahtlose Kanäle bereitstellen. In diesem Beispiel entspricht der drahtlose Kanal 1 einem Betriebsfrequenzbereich zwischen 2413 und 2423 MHz mit einer Mittenfrequenz von 2412 MHz. Ein weiteres Beispiel ist der drahtlose Kanal 10, der einem Betriebsfrequenzbereich von 2446 bis 2468 MHz mit einer Mittenfrequenz von 2457 MHz entspricht.
  • In einigen Ausführungsformen kann das Kanalnutzungsmodul 202 eine Störung bestimmen, die mit den vom Zugangspunkt bereitgestellten drahtlosen Kanälen verbunden ist. Im Allgemeinen können die vom Zugangspunkt bereitgestellten drahtlosen Kanäle im 2,4-GHz- und 5-GHz-Hochfrequenzbereich (HF) arbeiten. Da eine Reihe von Geräten, wie z. B. Mikrowellenherde, drahtlose Festnetztelefone usw., HF-Wellen (oder Signale) im 2,4-GHz-Bereich aussenden können, können die vom Zugangspunkt bereitgestellten drahtlosen Kanäle, die im 2,4-GHz-Bereich arbeiten, von diesen Geräten gestört werden. So kann beispielsweise ein Client-Gerät (z. B. eines der Client-Geräte 120-124) mit einem drahtlosen Kanal verbunden sein, der im 2,4-GHz-Bereich arbeitet. Wenn in diesem Beispiel ein Mikrowellenherd HF-Wellen aussendet, die sich mit dem drahtlosen Kanal überschneiden, können die HF-Wellen eine Interferenz verursachen und die Verbindung des Client-Geräts mit dem Zugangspunkt stören. In ähnlicher Weise können auch drahtlose Kanäle, die im 5-GHz-Bereich arbeiten, durch Geräte gestört werden. So kann beispielsweise der Betrieb eines Radargeräts Störungen in drahtlosen Kanälen verursachen, die im 5-GHz-Bereich arbeiten. Interferenzen von 802.11-fähigen Geräten, die im 2,4-GHz- und 5-GHz-Bereich arbeiten, tragen ebenfalls zur Gesamtinterferenz bei. Daher kann das Kanalnutzungsmodul 202 die Kanalqualitäten der drahtlosen Kanäle auf der Grundlage der mit den drahtlosen Kanälen verbundenen Interferenzen bestimmen. In einigen Ausführungsformen kann das Kanalnutzungsmodul 202 eine Interferenz auf einem drahtlosen Kanal auf der Grundlage eines mit dem drahtlosen Kanal verbundenen Grundrauschens quantifizieren. Je höher beispielsweise das Grundrauschen, desto stärker die Störung. In einigen Ausführungsformen kann das Kanalnutzungsmodul 202 drahtlose Kanäle identifizieren, die frei oder relativ frei von Interferenzen sind, basierend auf ihren jeweiligen Rauschuntergrenzen, und diese Informationen anderen Modulen des Client-Management-Moduls 200 zur weiteren Bewertung zur Verfügung stellen.
  • In einigen Ausführungsformen kann das Client-Bestimmungsmodul 204 Typen von Client-Geräten bestimmen, die mit drahtlosen Kanälen verbunden sind, die von einem Zugangspunkt bereitgestellt werden. Das Client-Bestimmungsmodul 204 kann den Typ eines mit einem drahtlosen Kanal verbundenen Client-Geräts auf der Grundlage eines mit dem Client-Gerät verbundenen drahtlosen Protokolls bestimmen. Beispielsweise ist ein erstes Client-Gerät mit einem Funkchipsatz, der das IEEE 802.11ac-Wireless-Protokoll unterstützt, mit einem ersten Wireless-Kanal verbunden und ein zweites Client-Gerät mit einem Funkchipsatz, der das IEEE 802.11n-Wireless-Protokoll unterstützt, ist mit einem zweiten Wireless-Kanal verbunden. In diesem Beispiel kann das Client-Bestimmungsmodul 204 einen Typ des ersten Client-Geräts und einen Typ des zweiten Client-Geräts als IEEE 802.11ac bzw. IEEE 802.11n identifizieren. In einigen Ausführungsformen kann das Client-Bestimmungsmodul 204 den Typ eines mit einem drahtlosen Kanal verbundenen Client-Geräts auf der Grundlage einer MAC-Adresse (Media Access Control) des Client-Geräts bestimmen. Ein erstes Client-Gerät hat beispielsweise die MAC-Adresse aa:bb:cc:dd:ee:ff und ein zweites Client-Gerät hat die MAC-Adresse 11:22:33:44:55:66. In diesem Beispiel kann das Client-Bestimmungsmodul 204 einen Typ des ersten Client-Geräts und einen Typ des zweiten Client-Geräts als aa:bb:cc:dd:ee:ff bzw. 11:22:33:44:55:66 identifizieren. Viele Variationen sind möglich.
  • In einigen Ausführungsformen kann das Funkzuweisungsmodul 206 so konfiguriert sein, dass es Client-Geräte drahtlosen Kanälen zuweist, die von einem Funkgerät eines Zugangspunkts bereitgestellt werden, und zwar auf der Grundlage der Kanalqualitäten der drahtlosen Kanäle. Das Funkzuweisungsmodul 206 kann ein Client-Gerät einem bestimmten drahtlosen Kanal zuweisen, der von einem Funkgerät auf der Grundlage von Interferenzen bereitgestellt wird. Beispielsweise kann das Kanalnutzungsmodul 202 dem Funkzuweisungsmodul 206 Interferenzinformationen bereitstellen, die mit jedem von den Funkgeräten eines Zugangspunkts bereitgestellten Funkkanal verbunden sind. In diesem Beispiel kann das Funkzuweisungsmodul 206 Client-Geräte zu drahtlosen Kanälen zuweisen, die Interferenzen unterhalb eines bestimmten Interferenzpegels (z. B. eines Schwellenwerts) oder Rauschuntergrenze aufweisen. In einigen Ausführungsformen kann das Funkzuweisungsmodul 206 Client-Geräte von einem Zugangspunkt drahtlosen Kanälen zuweisen, die von Funkgeräten anderer Zugangspunkte bereitgestellt werden. Wenn beispielsweise alle oder einige der von den Funkgeräten eines Zugangspunkts bereitgestellten drahtlosen Kanäle Interferenzen oberhalb eines bestimmten Schwellenwerts oder Rauschuntergrenze aufweisen, kann das Funkzuweisungsmodul 206 Client-Geräte drahtlosen Kanälen zuweisen, die von Funkgeräten anderer Zugangspunkte bereitgestellt werden, die nicht von den Interferenzen betroffen sind oder deren Interferenzen unterhalb des Schwellenwerts liegen.
  • In einigen Ausführungsformen kann das Funkzuweisungsmodul 206 Client-Geräte auf der Grundlage der Typen von Client-Geräten drahtlosen Kanälen zuweisen. Beispielsweise kann das Client-Bestimmungsmodul 204 dem Funkzuweisungsmodul 206 Informationen über die Typen von Client-Geräten bereitstellen, die mit den von einem Zugangspunkt bereitgestellten Funkkanälen verbunden sind. In diesem Beispiel kann das Funkzuweisungsmodul 206 Client-Geräte bestimmten drahtlosen Kanälen zuweisen, die auf den Typen der Client-Geräte basieren. Beispielsweise kann das Funkzuweisungsmodul 206 Client-Geräte, die das IEEE 802.11ac-Funkprotokoll unterstützen, einem Funkkanal und Client-Geräte, die das IEEE 802.11n-Funkprotokoll unterstützen, einem anderen Funkkanal zuweisen.
  • Wenn das Funkzuweisungsmodul 206 einem Client-Gerät einen drahtlosen Kanal zuweist, kann das Funkzuweisungsmodul 206 in einigen Ausführungsformen eine Kanalwechselansage (CSA) erzeugen und an das Client-Gerät senden. Die CSA enthält Informationen über einen neu zugewiesenen drahtlosen Kanal, der von einem Funkgerät eines benachbarten Zugangspunkts bereitgestellt wird und mit dem sich das Client-Gerät verbinden sollte, sowie einen Zeitraum, innerhalb dessen sich das Client-Gerät mit dem neu zugewiesenen drahtlosen Kanal verbinden muss. Wenn sich das Client-Gerät nicht innerhalb dieses Zeitraums mit dem neu zugewiesenen drahtlosen Kanal verbindet, kann das Client-Gerät nicht mehr über den Zugangspunkt auf das Netzwerk zugreifen, woraufhin das Client-Gerät vom Zugangspunkt getrennt wird. In einigen Ausführungsformen kann das Funkzuweisungsmodul 206 so konfiguriert sein, dass es Client-Geräte, die mit einem Zugangspunkt verbunden sind, authentifiziert oder deauthentifiziert. Beispielsweise kann das Funkzuweisungsmodul 206 so konfiguriert werden, dass es nur authentifizierten Client-Geräten erlaubt, sich mit dem Zugangspunkt zu verbinden. In diesem Beispiel können nur die authentifizierten Client-Geräte auf das Netzwerk zugreifen.
  • In einigen Ausführungsformen kann das Funkzuweisungsmodul 206 CSAs verwenden, um Client-Geräte, die mit einem Zugangspunkt verbunden sind, dazu zu bewegen, sich mit einem anderen benachbarten Zugangspunkt zu verbinden. Beispielsweise kann eine CSA im Allgemeinen von einem Zugangspunkt gesendet werden (z. B. als Bake), wenn der Zugangspunkt Client-Geräte von verrauschten drahtlosen Kanälen auf andere, nicht verrauschte drahtlose Kanäle umleiten möchte, um die Netzwerkleistung zu verbessern. In diesem Beispiel kann das Funkzuweisungsmodul 206 anstelle der Verwendung von CSAs für diesen speziellen Zweck eine CSA generieren und senden, um die Client-Geräte zu veranlassen oder zu ermutigen, sich mit anderen benachbarten Zugangspunkten zu verbinden, so dass eine Betriebsänderung für den Zugangspunkt wirksam werden kann.
  • 3A zeigt eine Beispiel-Computerkomponente 300, die so konfiguriert werden kann, dass sie einen Vorgang zum Trennen von Client-Geräten von einem Zugangspunkt in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung durchführt. In einigen Ausführungsformen kann die Computerkomponente 300 mindestens einen Hardwareprozessor 302 und ein maschinenlesbares Speichermedium 304 umfassen, auf dem ein Satz von maschinenlesbaren/maschinenausführbaren Befehlen gespeichert ist, die, wenn sie von dem Hardwareprozessor 302 ausgeführt werden, die Computerkomponente 300 veranlassen, den Vorgang zum Trennen von Client-Geräten von einem Zugangspunkt durchzuführen. Der Satz von maschinenlesbaren/maschinenausführbaren Anweisungen in Block 306. In Block 306 kann der Zugangspunkt eine Betriebsänderung einleiten. Die Betriebsänderung kann geplant oder ungeplant sein. Wenn beispielsweise eine Netzverwaltungseinheit einen Zugangspunkt anweist, einen Betriebszustand zu ändern, ist die Betriebsänderung eine geplante Änderung. Ändert der Zugangspunkt hingegen einen Betriebszustand selbst, handelt es sich um eine ungeplante Änderung. Eine geplante Betriebsänderung kann auftreten, wenn eine Netzverwaltungseinheit Client-Geräte, die sich auf einem bestimmten drahtlosen Kanal eines Zugangspunkts befinden, auf einen anderen drahtlosen Kanal des Zugangspunkts oder auf einen drahtlosen Kanal eines anderen Zugangspunkts verschieben möchte. In einigen Fällen kann eine geplante Betriebsänderung eines Zugangspunkts auftreten, wenn eine Netzwerkverwaltungseinheit den Zugangspunkt abschalten möchte, um Energie zu sparen (z. B. „grüne“ Zugangspunkte) oder um die drahtlose Abdeckung eines Netzwerks zu reduzieren. Eine solche geplante Betriebsänderung kann z. B. außerhalb der Geschäftszeiten erfolgen, wenn einige Zugangspunkte nicht in Betrieb sein müssen. Ein weiteres Beispiel: Zugangspunkte, die zu einem Veranstaltungsort (z. B. einem Stadion) gehören, können während der Abwesenheit von Aktivitäten (z. B. Live-Sport) abgeschaltet werden, um Energie zu sparen und die Netzwerksicherheit durch Zugriffsbeschränkungen zu erhöhen. In einigen Fällen kann eine geplante Betriebsänderung eines Zugangspunkts auftreten, wenn eine Netzwerkverwaltungseinheit den Zugangspunkt von einem Zugangspunktmodus (z. B. einem AP-Modus) zu einem Luftüberwachungsmodus (z. B. einem AM-Modus) konfigurieren möchte. Wenn ein Zugangspunkt in einem AM-Modus konfiguriert ist, kann der Zugangspunkt alle verfügbaren drahtlosen Kanäle analysieren, alle nicht autorisierten Client-Verbindungen zu den drahtlosen Kanälen erkennen und die nicht autorisierten Client-Verbindungen für den Zugriff auf das Netzwerk sperren. Es sind viele Variationen möglich.
  • Eine ungeplante Betriebsänderung eines Zugangspunkts kann auftreten, wenn der Zugangspunkt seinen Betriebszustand ohne Anweisungen einer Netzverwaltungsstelle oder von sich aus ändert. Eine solche ungeplante Betriebsänderung kann auftreten, wenn der Zugangspunkt für die dynamische Frequenzwahl (DFS) konfiguriert ist. Bei DFS kann ein Zugangspunkt die mit dem Zugangspunkt verbundenen Client-Geräte von einem drahtlosen Kanal zu einem anderen drahtlosen Kanal verschieben oder umschalten, um die Netzwerkleistung zu verbessern. Zum Beispiel kann ein erster drahtloser Kanal eines Zugangspunkts von benachbarten Geräten wie einem Mikrowellenherd oder einem Radargerät gestört werden. In diesem Fall kann der Zugangspunkt die Client-Geräte auf dem ersten drahtlosen Kanal anweisen, sich mit einem anderen drahtlosen Kanal zu verbinden, der nicht von den RF-Interferenzen betroffen ist. In einigen Fällen kann ein Zugangspunkt Client-Geräte von einem drahtlosen Kanal auf einen anderen drahtlosen Kanal verschieben oder umleiten, der weniger überfüllt ist. Beispielsweise kann es in einem Gebiet (z. B. in einem Hochhaus oder Wohnhaus) eine Vielzahl von Zugangspunkten für verschiedene Netzwerke geben. In diesem Beispiel können Client-Geräte, die mit der Vielzahl von Zugangspunkten verbunden sind, Netzwerkdaten auf demselben drahtlosen Kanal (z. B. derselben drahtlosen Frequenz) senden und empfangen und dadurch verschiedene Störungen verursachen. In diesem Beispiel können einige der mehreren Zugangspunkte ihre Client-Geräte anweisen, zu anderen drahtlosen Kanälen zu wechseln, um so die Netzwerkleistung zu verbessern. In manchen Fällen kann ein ungeplanter Betriebswechsel eines Zugangspunkts als Reaktion auf ein Ereignis erfolgen. So kann ein Zugangspunkt beispielsweise eine nicht autorisierte Client-Verbindung zum Zugangspunkt feststellen. In diesem Fall kann sich der Zugangspunkt selbst deaktivieren (z. B. ausschalten), um die unberechtigte Client-Verbindung zu unterbinden. Viele Variationen sind möglich.
  • Zurück zu 3A: In Block 306 kann der Zugangspunkt feststellen, ob eine Betriebsänderung geplant oder ungeplant ist. Wie bereits erwähnt, kann eine geplante Betriebsänderung auftreten, wenn eine Netzverwaltungseinheit eine Betriebsänderung anordnet, und eine ungeplante Betriebsänderung kann auftreten, wenn der Zugangspunkt selbst eine Betriebsänderung beschließt. Wenn die Betriebsänderung als ungeplant eingestuft wird (z. B. „NO“-Zweig), kann der Zugangspunkt in Block 310 einen Management-Frame (z. B. einen Beacon-Frame) generieren und senden, der eine Kanalwechsel-Ankündigung (CSA) enthält, um alle mit dem Zugangspunkt verbundenen Client-Geräte über die Absicht des Zugangspunkts zu informieren, seinen Betriebszustand zu ändern (z. B. dass der Zugangspunkt sich selbst vom Dienst abmeldet). Die CSA enthält Informationen über ein neues Kanalnummernfeld, das mit der Betriebskanalnummer eines benachbarten Zugangspunkts gefüllt ist, mit dem sich die Client-Geräte verbinden können, sowie eine Zeitspanne, innerhalb derer die Client-Geräte zum benachbarten Zugangspunkt wechseln müssen. In einigen Ausführungsformen kann die Zeitspanne, innerhalb derer die Client-Geräte zu dem benachbarten Zugangspunkt wechseln müssen, durch eine Anzahl von aufeinanderfolgenden Management-Frames angegeben werden. Als Reaktion auf den Empfang der Management-Frames, die die CSA enthalten, können die Client-Geräte, wann immer es angebracht ist, innerhalb einer bestimmten Anzahl von nachfolgenden Management-Frames zu dem in der CSA angegebenen benachbarten Zugangspunkt wechseln. In einigen Ausführungsformen ist die Anzahl der nachfolgenden Management-Frames, nach denen die Client-Geräte zu dem benachbarten Zugangspunkt wechseln müssen, vom Benutzer konfigurierbar. Beispielsweise kann ein Zugangspunkt so konfiguriert werden, dass mit dem Zugangspunkt verbundene Client-Geräte innerhalb von vier aufeinander folgenden Management-Frames nach dem Empfang eines Management-Frames, der die CSA enthält, zu einem benachbarten, in einer CSA angegebenen Zugangspunkt wechseln müssen. Ein weiteres Beispiel: Ein Zugangspunkt kann so konfiguriert werden, dass mit dem Zugangspunkt verbundene Client-Geräte innerhalb von acht aufeinander folgenden Management-Frames nach dem Empfang eines Management-Frames, der die CSA enthält, zu einem benachbarten, in einer CSA angegebenen Zugangspunkt wechseln müssen. Viele Varianten sind möglich.
  • In Block 312 kann der Zugangspunkt nach Ablauf des Zeitraums, in dem die Client-Geräte zum benachbarten Zugangspunkt wechseln müssen, mit der Betriebsänderung fortfahren. Zu diesem Zeitpunkt werden alle verbleibenden Client-Geräte, die noch mit dem Zugangspunkt verbunden sind und nicht zum benachbarten Zugangspunkt gewechselt haben, vom Zugangspunkt für den Zugriff auf das Netzwerk deauthentifiziert.
  • Wenn der Zugangspunkt in Block 308 feststellt, dass die Betriebsänderung geplant ist (z. B. eine geplante Abschaltung des Zugangspunkts, um den Stromverbrauch zu senken), kann der Zugangspunkt in Block 314 feststellen, ob Client-Geräte (z. B. Stationen oder „STAs“) mit dem Zugangspunkt verbunden oder assoziiert sind. Wenn keine Client-Geräte mit dem Zugangspunkt verbunden sind (z. B. „NO“-Zweig), kann der Zugangspunkt die Betriebsänderung in Block 308 durchführen, wie oben beschrieben. Stellt der Zugangspunkt jedoch fest, dass Client-Geräte mit dem Zugangspunkt verbunden sind (z. B. Zweig „JA“), verhindert der Zugangspunkt in Block 316, dass sich weitere Client-Geräte mit dem Zugangspunkt verbinden (z. B. „Further STA Association Disallowed“). Auf diese Weise können die zusätzlichen Client-Geräte Netzverbindungen über andere Zugangspunkte suchen, anstatt den Zugangspunkt für die Betriebsänderung zu planen.
  • In Block 318, nachdem der Zugangspunkt festgestellt hat, dass Client-Geräte mit ihm verbunden sind, identifiziert der Zugangspunkt Client-Geräte, die ein bestimmtes Kommunikationsprotokoll (z. B. IEEE 802.11v oder „802.11v“) unterstützen, unter den Client-Geräten, die derzeit mit dem Zugangspunkt verbunden sind. Wenn einige Client-Geräte identifiziert werden, die das bestimmte Kommunikationsprotokoll unterstützen, konfiguriert der Zugangspunkt diese Client-Geräte dann separat und anders als Client-Geräte, die das bestimmte Kommunikationsprotokoll nicht unterstützen, in Block 320. Der Block 320 wird hier unter Bezugnahme auf 3B näher erläutert.
  • In Block 322 ermittelt der Zugangspunkt aus einer Liste benachbarter Zugangspunkte, die in einem dem Zugangspunkt zugeordneten Datenspeicher (z. B. einem elektrisch löschbaren, programmierbaren Festwertspeicher oder EEPROM) gespeichert sind, einen oder mehrere benachbarte Zugangspunkte, mit denen sich die derzeit mit dem Zugangspunkt verbundenen Client-Geräte verbinden können. Informationen, die sich auf den einen oder die mehreren benachbarten Zugangspunkte beziehen, können in eine CSA aufgenommen werden, die vom Zugangspunkt in Management-Frames gesendet wird (Block 324). Wie oben beschrieben, kann der Zugangspunkt die CSA als Teil eines Management-Frames oder eines Beacon-Frames an die Client-Geräte senden. Wie bereits erwähnt, ist in der CSA auch ein Feld für eine neue Kanalnummer enthalten, das mit einer Betriebskanalnummer eines benachbarten Zugangspunkts gefüllt ist, mit dem die Client-Geräte eine Verbindung herstellen können, sowie mit einer Zeitspanne, innerhalb derer die Client-Geräte zu dem einen oder den mehreren benachbarten Zugangspunkten wechseln müssen.
  • In Block 326 wartet der Zugangspunkt, um zu sehen, ob die mit dem Zugangspunkt verbundenen Client-Geräte sich innerhalb des Zeitraums mit dem einen oder den mehreren in der CSA angegebenen benachbarten Zugangspunkten verbunden haben. Nach Ablauf der Zeitspanne, innerhalb derer die Client-Geräte wechseln müssen, bestimmt der Zugangspunkt, ob die Client-Geräte noch mit dem Zugangspunkt verbunden sind. Wenn irgendwelche Client-Geräte weiterhin mit dem Zugangspunkt verbunden oder assoziiert sind (z. B. „JA“-Zweig), kann der Zugangspunkt diese Client-Geräte deauthentifizieren und verhindern, dass diese Client-Geräte über den Zugangspunkt auf das Netzwerk zugreifen (Block 328). Der Zugangspunkt fährt dann, wie oben beschrieben, mit der Betriebsänderung in Block 312 fort. Wenn die Client-Geräte nach Ablauf der Zeitspanne nicht mehr mit dem Zugangspunkt verbunden oder assoziiert sind (z. B. Zweig „NEIN“), bedeutet dies, dass die Client-Geräte innerhalb der Zeitspanne zu einem oder mehreren benachbarten Zugangspunkten gewechselt haben, und der Zugangspunkt fährt mit der Betriebsänderung in Block 312 fort.
  • 3B zeigt die Beispiel-Computerkomponente 300, die so konfiguriert werden kann, dass sie einen Vorgang durchführt, um Client-Geräte, die ein bestimmtes drahtloses Protokoll unterstützen, von einem Zugangspunkt zu trennen, in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung. 3B ist eine Fortsetzung von 3A. Insbesondere erweitert 3B die mit Block 320 von 3A verbundenen Schritte. Wie in 3B gezeigt, erzeugt der Zugangspunkt in Block 318, nachdem er festgestellt hat, dass die derzeit mit dem Zugangspunkt verbundenen Client-Geräte ein bestimmtes drahtloses Protokoll (z. B. IEEE 802.11v oder „802.11v“) unterstützen, eine BSS-Übergangsanforderung (Basic Service Set), die in Block 342 an diese Client-Geräte gesendet wird. Im Allgemeinen ist eine BSS-Übergangsanforderung eine Anforderung eines Zugangspunkts, der die mit dem Zugangspunkt verbundenen Client-Geräte auffordert oder vorschlägt, zu einem bestimmten Zugangspunkt oder einer Gruppe bevorzugter Zugangspunkte zu wechseln. Diese BSS-Übergangsanforderung kann vom Zugangspunkt erzeugt werden, wenn der Zugangspunkt versucht, einen Lastausgleich vorzunehmen oder in einigen Fällen ein vom Zugangspunkt bereitgestelltes virtuelles Netz (z. B. eine BSSID) zu beenden. In diesem Fall erzeugt der Zugangspunkt in Block 342 eine unaufgeforderte BSS-Übergangsanforderung und sendet sie an die Client-Geräte, die das jeweilige drahtlose Protokoll unterstützen. Die unaufgeforderte BSS-Übergangsanforderung enthält ein Disassoziationsflag, das die Absicht des Zugangspunkts anzeigt, die Client-Geräte nach einer bestimmten Zeitspanne zu disassoziieren. Diese Zeitspanne kann in einigen Ausführungsformen gemessen oder durch eine Anzahl von nachfolgenden Beacon-Frames angezeigt werden, die vom Zugangspunkt an die Client-Geräte gesendet werden. Beispielsweise kann der Zugangspunkt nach dem Setzen des Disassoziationsflags in der unaufgeforderten BSS-Übergangsanforderung die Client-Geräte nach 10 aufeinander folgenden Beacon-Frames zwangsweise disassoziieren. In einigen Ausführungsformen ist die Zeitspanne, innerhalb derer sich die Client-Geräte vom Zugangspunkt trennen müssen, vom Benutzer konfigurierbar. Beispielsweise kann eine Netzverwaltungsinstanz einen Zugangspunkt so konfigurieren, dass er eine unaufgeforderte BSS-Übergangsanforderung erzeugt, bei der nach 20 aufeinander folgenden Beacon-Frames ein Disassoziationsflag gesetzt wird. Viele Variationen sind möglich.
  • In Block 344, nachdem der Zugangspunkt den unaufgeforderten BSS-Übergang erzeugt hat, der die Client-Geräte auffordert oder vorschlägt, zu anderen Zugangspunkten überzugehen, wartet der Zugangspunkt eine Zeitspanne ab, die durch das Disassoziations-Flag angezeigt wird (z. B. nach 10 aufeinanderfolgenden Bakenrahmen). Nach Ablauf dieser Zeitspanne initialisiert der Zugangspunkt in Block 346 einen Zähler, um eine Schleife auszuführen (z. B. Blöcke 348-354), um jedes der Client-Geräte, die weiterhin mit dem Zugangspunkt verbunden sind, zu identifizieren und zu disassoziieren. In Block 348 stellt der Zugangspunkt fest, ob eines der Client-Geräte weiterhin mit dem Zugangspunkt verbunden oder assoziiert ist. Wenn keine Client-Geräte mit dem Zugangspunkt verbunden sind (z. B. „NO“-Zweig), bedeutet dies, dass die Client-Geräte zu anderen Zugangspunkten übergegangen sind und der Zugangspunkt mit der Betriebsänderung in Block 312 fortfahren kann. Bleiben die Client-Geräte mit dem Zugangspunkt verbunden (z. B. Zweig „JA“), erzeugt der Zugangspunkt in Block 350 einen weiteren unaufgeforderten BSS-Übergang, bei dem die Client-Geräte zum Übergang aufgefordert oder vorgeschlagen werden. Diesmal enthält die unaufgeforderte BSS-Übergangsanforderung eine Liste benachbarter Zugangspunkte, zu denen die Client-Geräte übergehen können. Die Liste der benachbarten Zugangspunkte kann in einigen Ausführungsformen aus dem mit dem Zugangspunkt verbundenen Datenspeicher bezogen werden. Der Zugangspunkt erhöht dann in Block 352 den Zähler, bis alle Client-Geräte, die das bestimmte drahtlose Protokoll unterstützen, zu anderen benachbarten Zugangspunkten gewechselt sind. Diese Schleife wird fortgesetzt, bis der Zähler größer als ein Schwellenwert ist, woraufhin die Schleife beendet wird und der Zugangspunkt zu Block 322 übergeht. In einigen Ausführungsformen kann der Schwellenwert eine Anzahl ursprünglicher Client-Geräte sein, die das jeweilige drahtlose Protokoll unterstützen. In einigen Ausführungsformen kann der Schwellenwert eine andere Zahl sein.
  • Im Allgemeinen beschreiben die von einem Zugangspunkt durchgeführten Vorgänge, wie sie in den 3A und 3B beschrieben sind, einen Ansatz, bei dem die mit dem Zugangspunkt verbundenen Client-Geräte schrittweise dazu gebracht werden, zu anderen Zugangspunkten zu wechseln, bevor eine Betriebsänderung wirksam wird. Beispielsweise sendet der Zugangspunkt zunächst eine unaufgeforderte BSS-Übergangsanforderung an die Client-Geräte und schlägt ihnen vor, zu anderen Zugangspunkten zu wechseln. Nachdem der Zugangspunkt einige Zeit gewartet hat (z. B. Block 344 von 3B), sendet der Zugangspunkt, wenn die Client-Geräte noch mit dem Zugangspunkt verbunden sind, eine weitere BSS-Übergangsanforderung. Diesmal enthält die BSS-Übergangsanforderung eine Liste der benachbarten Zugangspunkte, zu denen die Client-Geräte wechseln können. Der Zugangspunkt prüft dann, ob jedes Client-Gerät zu einem benachbarten Zugangspunkt übergegangen ist oder nicht (z. B. Blöcke 346-354 von 3B). Nachdem der Zugangspunkt überprüft hat, ob jedes Client-Gerät zu einem benachbarten Zugangspunkt übergegangen ist oder nicht, wird der Zugangspunkt, wenn noch einige Client-Geräte mit dem Zugangspunkt verbunden sind, diese Client-Geräte schließlich trennen und deauthentifizieren und mit der Betriebsänderung fortfahren (z. B. Blöcke 322-328 von 3A). Daher bieten die in den 3A und 3B beschriebenen Vorgänge einen systematischen Ansatz zur Trennung von Client-Geräten von einem Zugangspunkt, indem die Client-Geräte zunächst „sanft angestupst“ werden, damit sie sich von dem Zugangspunkt trennen. Wenn keine Reaktion erfolgt, werden die Client-Geräte „mäßig angestupst“, damit sie sich von dem Zugangspunkt trennen. Wenn auch hier keine Reaktion erfolgt, werden die Client-Geräte schließlich vom Zugangspunkt getrennt. Auf diese Weise werden Netzwerkunterbrechungen oder Störungen, die die Client-Geräte während eines Betriebswechsels des Zugangspunkts erfahren können, minimiert.
  • 4 zeigt eine Computerkomponente 400, die einen oder mehrere Hardwareprozessoren 402 und maschinenlesbare Speichermedien 404 enthält, auf denen ein Satz maschinenlesbarer/maschinenausführbarer Anweisungen gespeichert ist, die, wenn sie ausgeführt werden, den/die Hardwareprozessor(en) 402 veranlassen, ein anschauliches Verfahren zur Verwaltung von Client-Geräten an Zugangspunkten in Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenbarung durchzuführen. Bei der Rechnerkomponente 400 kann es sich beispielsweise um das Rechnersystem 500 von 5 handeln. Die Hardware-Prozessoren 402 können beispielsweise den/die Prozessor(en) 504 von 5 oder jede andere hierin beschriebene Verarbeitungseinheit umfassen. Die maschinenlesbaren Speichermedien 404 können den Hauptspeicher 506, den Festwertspeicher (ROM) 508, den Speicher 510 von 5 und/oder jedes andere hierin beschriebene geeignete maschinenlesbare Speichermedium umfassen.
  • In Block 406 können der/die Hardware-Prozessor(en) 402 maschinenlesbare/maschinenausführbare Anweisungen ausführen, die in den maschinenlesbaren Speichermedien 404 gespeichert sind, um eine Betriebsänderung eines Zugangspunkts einzuleiten. In einigen Ausführungsformen kann die Betriebsänderung geplant werden. In anderen Ausführungsformen kann die Betriebsänderung ungeplant sein.
  • In Block 408 können der oder die Hardwareprozessoren 402 maschinenlesbare/maschinenausführbare Anweisungen ausführen, die in den maschinenlesbaren Speichermedien 404 gespeichert sind, um eine Ankündigung zu erzeugen, die in einen Netzwerkrahmen auf der Grundlage der Betriebsänderung aufgenommen wird. In einigen Ausführungsformen kann die Ankündigung mindestens eine Liste benachbarter Zugangspunkte enthalten, mit denen sich an den Zugangspunkt angeschlossene Client-Geräte verbinden können, sowie einen ersten Zeitraum, innerhalb dessen sich die Client-Geräte mit mindestens einem benachbarten Zugangspunkt verbinden müssen, der in der Liste der benachbarten Zugangspunkte enthalten ist.
  • In Block 410 können der oder die Hardwareprozessoren 402 maschinenlesbare/maschinenausführbare Anweisungen ausführen, die in den maschinenlesbaren Speichermedien 404 gespeichert sind, um den Netzwerkrahmen an das Client-Gerät zu senden. In einigen Ausführungsformen kann der Netzwerkrahmen mindestens ein Verwaltungsrahmen oder ein Bakenrahmen sein.
  • In Block 412 können der/die Hardwareprozessor(en) 402 maschinenlesbare/maschinenausführbare Anweisungen ausführen, die in den maschinenlesbaren Speichermedien 404 gespeichert sind, um nach Ablauf der ersten Zeitspanne Client-Geräte, die mit dem Zugangspunkt verbunden bleiben, zu trennen.
  • 5 zeigt ein Blockdiagramm eines beispielhaften Computersystems 500, in dem verschiedene Ausführungsformen der vorliegenden Offenbarung implementiert werden können. Das Computersystem 500 kann einen Bus 502 oder einen anderen Kommunikationsmechanismus zur Übermittlung von Informationen sowie einen oder mehrere mit dem Bus 502 gekoppelte Hardware-Prozessoren 504 zur Verarbeitung von Informationen umfassen. Der/die Hardware-Prozessor(en) 504 kann/können z. B. ein oder mehrere Allzweck-Mikroprozessoren sein. Das Computersystem 500 kann eine Ausführungsform eines Zugangspunkt-Steuermoduls, eines Zugangspunkts oder eines ähnlichen Geräts sein.
  • Das Computersystem 500 kann auch einen Hauptspeicher 506 enthalten, wie z. B. einen Speicher mit wahlfreiem Zugriff (RAM), einen Cache und/oder andere dynamische Speichergeräte, die mit dem Bus 502 verbunden sind, um Informationen und Anweisungen zu speichern, die von dem/den Hardware-Prozessor(en) 504 ausgeführt werden sollen. Der Hauptspeicher 506 kann auch zum Speichern temporärer Variablen oder anderer Zwischeninformationen während der Ausführung von Anweisungen durch den/die Hardware-Prozessoren) 504 verwendet werden. Solche Befehle, die in einem für den/die Hardware-Prozessoren) 504 zugänglichen Speichermedium gespeichert sind, machen das Computersystem 500 zu einer Spezialmaschine, die so angepasst werden kann, dass sie die in den Befehlen angegebenen Operationen ausführt.
  • Das Computersystem 500 kann außerdem einen Festwertspeicher (ROM) 508 oder ein anderes statisches Speichergerät enthalten, das mit dem Bus 502 verbunden ist, um statische Informationen und Anweisungen für den/die Hardware-Prozessor(en) 504 zu speichern. Ein Speichergerät 510, wie z. B. eine Magnetplatte, eine optische Platte oder ein USB-Stick (Flash-Laufwerk) usw., kann bereitgestellt und mit dem Bus 502 verbunden werden, um Informationen und Anweisungen zu speichern.
  • Das Computersystem 500 kann außerdem mindestens eine Netzwerkschnittstelle 512, wie z. B. ein Netzwerkschnittstellen-Controllermodul (NIC), einen Netzwerkadapter oder Ähnliches oder eine Kombination davon, enthalten, die mit dem Bus 502 verbunden ist, um das Computersystem 500 mit mindestens einem Netzwerk zu verbinden.
  • Im Allgemeinen können sich die hier verwendeten Begriffe „Komponente“, „Module“, „Engine“, „System“, „Datenbank“ und dergleichen auf eine in Hardware oder Firmware verkörperte Logik oder auf eine Sammlung von Softwareanweisungen beziehen, die möglicherweise Ein- und Ausstiegspunkte haben und in einer Programmiersprache wie z. B. Java, C oder C++ geschrieben sind. Eine Softwarekomponente oder ein Modul kann kompiliert und zu einem ausführbaren Programm verknüpft werden, in einer dynamischen Link-Bibliothek installiert werden oder in einer interpretierten Programmiersprache wie z. B. BASIC, Perl oder Python geschrieben sein. Es versteht sich von selbst, dass Softwarekomponenten von anderen Komponenten oder von sich selbst aus aufrufbar sein können und/oder als Reaktion auf erkannte Ereignisse oder Unterbrechungen aufgerufen werden können. Softwarekomponenten, die für die Ausführung auf Computergeräten, wie dem Computersystem 500, konfiguriert sind, können auf einem computerlesbaren Medium, wie einer Compact Disc, einer digitalen Videodisc, einem Flash-Laufwerk, einer Magnetplatte oder einem anderen greifbaren Medium, oder als digitaler Download bereitgestellt werden (und können ursprünglich in einem komprimierten oder installierbaren Format gespeichert sein, das vor der Ausführung eine Installation, Dekomprimierung oder Entschlüsselung erfordert). Ein solcher Softwarecode kann teilweise oder vollständig in einem Speicher eines ausführenden Computergeräts zur Ausführung durch das Computergerät gespeichert werden. Softwareanweisungen können in Firmware, wie z. B. einem EPROM, eingebettet sein. Hardwarekomponenten können aus verbundenen Logikeinheiten, wie Gattern und Flipflops, und/oder aus programmierbaren Einheiten, wie programmierbaren Gatteranordnungen oder Prozessoren, bestehen.
  • Das Computersystem 500 kann die hierin beschriebenen Techniken oder Technologien unter Verwendung von kundenspezifischer festverdrahteter Logik, einem oder mehreren ASICs oder FPGAs, Firmware und/oder Programmlogik implementieren, die in Kombination mit dem Computersystem 500 das Computersystem 500 zu einer Spezialmaschine macht oder programmiert. Gemäß einer oder mehreren Ausführungsformen werden die hierin beschriebenen Techniken vom Computersystem 500 als Reaktion auf den/die Hardwareprozessor(en) 504 ausgeführt, der/die eine oder mehrere Sequenzen von einem oder mehreren im Hauptspeicher 506 enthaltenen Befehlen ausführt/ausführen. Solche Anweisungen können in den Hauptspeicher 506 von einem anderen Speichermedium, wie dem Speichergerät 510, eingelesen werden. Die Ausführung der im Hauptspeicher 506 enthaltenen Befehlssequenzen kann den/die Hardware-Prozessor(en) 504 veranlassen, die hierin beschriebenen Prozessschritte durchzuführen. In alternativen Ausführungsformen können fest verdrahtete Schaltungen anstelle von oder in Kombination mit Softwareanweisungen verwendet werden.
  • Der Begriff „nichtflüchtige Medien“ und ähnliche Begriffe, wie sie hier verwendet werden, beziehen sich auf alle Medien, die Daten und/oder Befehle speichern, die eine Maschine in einer bestimmten Weise arbeiten lassen. Solche nichtflüchtigen Medien können nichtflüchtige Medien und/oder flüchtige Medien umfassen. Zu den nichtflüchtigen Medien können beispielsweise optische oder magnetische Festplatten gehören, wie das Speichergerät 510. Zu den flüchtigen Medien kann ein dynamischer Speicher gehören, z. B. der Hauptspeicher 506. Zu den üblichen Formen der nichtflüchtigen Medien gehören beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Solid-State-Laufwerk, ein Magnetband oder ein beliebiges anderes magnetisches Datenspeichermedium, eine CD-ROM, ein beliebiges anderes optisches Datenspeichermedium, ein beliebiges physikalisches Medium mit Lochmustern, ein RAM, ein PROM und EPROM, ein FLASH-EPROM, NVRAM, ein beliebiger anderer Speicherchip oder eine Speicherkassette sowie vernetzte Versionen derselben.
  • Die nicht-übertragbaren Medien unterscheiden sich von den Übertragungsmedien, können aber in Verbindung mit diesen verwendet werden. Die Übertragungsmedien können an der Übertragung von Informationen zwischen den nicht flüchtigen Medien teilnehmen. Zu den Übertragungsmedien können beispielsweise Koaxialkabel, Kupferdraht und Glasfaserkabel gehören, einschließlich der Drähte, aus denen der Bus 402 besteht. Die Übertragungsmedien können auch die Form von akustischen oder Lichtwellen annehmen, wie sie bei der Datenkommunikation über Funkwellen und Infrarot erzeugt werden.
  • Wie hierin verwendet, kann der Begriff „oder“ sowohl im einschließenden als auch im ausschließenden Sinne verstanden werden. Darüber hinaus ist die Beschreibung von Ressourcen, Vorgängen oder Strukturen im Singular nicht so zu verstehen, dass der Plural ausgeschlossen wird. Bedingte Ausdrücke, wie z. B. „kann“, „könnte“, „könnte“ oder „kann“, sind, sofern nicht ausdrücklich anders angegeben oder im Kontext anders verstanden, im Allgemeinen so zu verstehen, dass bestimmte Ausführungsformen bestimmte Merkmale, Elemente und/oder Schritte umfassen, während andere Ausführungsformen diese nicht umfassen.
  • Die in diesem Dokument verwendeten Begriffe und Ausdrücke sowie deren Abwandlungen sind, sofern nicht ausdrücklich etwas anderes angegeben ist, nicht als einschränkend, sondern als offen zu verstehen. Adjektive wie „konventionell“, „traditionell“, „normal“, „Standard“, „bekannt“ und Begriffe mit ähnlicher Bedeutung sind nicht so zu verstehen, dass sie den beschriebenen Gegenstand auf einen bestimmten Zeitraum oder auf einen zu einem bestimmten Zeitpunkt verfügbaren Gegenstand beschränken, sondern sollten so verstanden werden, dass sie konventionelle, traditionelle, normale oder Standardtechnologien umfassen, die jetzt oder zu einem beliebigen Zeitpunkt in der Zukunft verfügbar oder bekannt sein können. Das Vorhandensein erweiternder Wörter und Ausdrücke wie „eine oder mehrere“, „mindestens“, „aber nicht beschränkt auf“ oder ähnliche Ausdrücke in einigen Fällen ist nicht so zu verstehen, dass der engere Fall beabsichtigt oder erforderlich ist, wenn solche erweiternden Ausdrücke nicht vorhanden sind.

Claims (20)

  1. Ein computerimplementiertes Verfahren zur Verwaltung von Client-Geräten an Zugangspunkten, wobei das Verfahren Folgendes umfasst: Veranlassung einer Betriebsänderung durch einen Zugangspunkt; Erzeugen, durch den Zugangspunkt, einer Ankündigung, die in einem Netzwerkrahmen enthalten sein soll, basierend auf der Betriebsänderung, wobei die Ankündigung mindestens eine Liste von benachbarten Zugangspunkten enthält, mit denen sich Client-Geräte, die mit dem Zugangspunkt verbunden sind, verbinden können, und eine erste Zeitperiode, innerhalb der sich die Client-Geräte mit mindestens einem benachbarten Zugangspunkt verbinden müssen, der in der Liste der benachbarten Zugangspunkte enthalten ist; Rundsenden des Netzwerkrahmens durch den Zugangspunkt an die Client-Geräte; und Trennen von Client-Geräten, die mit dem Zugangspunkt verbunden bleiben, durch den Zugangspunkt nach Ablauf der ersten Zeitspanne.
  2. Ein computerimplementiertes Verfahren nach Anspruch 1, wobei die Betriebsänderung ungeplant ist.
  3. Ein computerimplementiertes Verfahren nach Anspruch 1, wobei die Betriebsänderung geplant ist.
  4. Das computerimplementierte Verfahren nach Anspruch 3, das ferner umfasst: Verhindern, dass zusätzliche Client-Geräte durch den Zugangspunkt eine Verbindung mit dem Zugangspunkt herstellen; und Bestimmung, durch den Zugangspunkt, der drahtlosen Protokolle, die von den mit dem Zugangspunkt verbundenen Client-Geräten unterstützt werden.
  5. Das computerimplementierte Verfahren nach Anspruch 4 umfasst ferner: Bestimmung durch den Zugangspunkt, dass eine Teilmenge der Client-Geräte ein bestimmtes drahtloses Protokoll unterstützt; Erzeugen einer an die Untergruppe der Client-Geräte zu sendenden Anforderung durch den Zugangspunkt, wobei die Anforderung mindestens ein Disassoziations-Flag enthält, das eine Absicht des Zugangspunkts anzeigt, die Untergruppe der Client-Geräte nach einer zweiten Zeitspanne zu trennen; Rundsenden der Anforderung durch den Zugangspunkt an die Untergruppe der Client-Geräte; und Verifizierung durch den Zugangspunkt, dass jedes Client-Gerät der Untergruppe von Client-Geräten sich vom Zugangspunkt getrennt hat.
  6. Das computerimplementierte Verfahren nach Anspruch 5, wobei das besondere drahtlose Protokoll das IEEE 802.11v drahtlose Protokoll ist.
  7. Das computerimplementierte Verfahren nach Anspruch 5, wobei die Anforderung eine Basisdienstsatzübergangsanforderung ist.
  8. Computerimplementiertes Verfahren nach Anspruch 1, wobei die Ankündigung eine Kanalwechsel-Ankündigung ist, wobei die Kanalwechsel-Ankündigung ein Feld für eine neue Kanalnummer enthält, das gesendet wird, und das Feld für die neue Kanalnummer mit einer Betriebskanalnummer eines benachbarten Zugangspunkts gefüllt wird.
  9. Computerimplementiertes Verfahren nach Anspruch 1, wobei es sich bei dem Netzwerkrahmen um mindestens einen Managementrahmen oder einen Bakenrahmen handelt.
  10. Das computerimplementierte Verfahren nach Anspruch 9, wobei die erste Zeitspanne auf einer Anzahl von Management-Frames basiert, die nach dem Netzwerk-Frame an das Client-Gerät gesendet werden.
  11. Ein Zugangspunkt mit mindestens einen Prozessor; und einen Speicher, der Anweisungen speichert, die, wenn sie von dem mindestens einen Prozessor ausgeführt werden, den Zugangspunkt veranlassen, ein Verfahren zur Verwaltung von Client-Geräten an Zugangspunkten durchzuführen, wobei das Verfahren Folgendes umfasst: eine betriebliche Veränderung einleiten; Erzeugen einer Ankündigung, die auf der Grundlage der Betriebsänderung in einen Netzrahmen aufgenommen werden soll, wobei die Ankündigung mindestens eine Liste benachbarter Zugangspunkte, mit denen mit dem Zugangspunkt verbundene Client-Geräte eine Verbindung herstellen können, und eine erste Zeitspanne enthält, innerhalb derer die Client-Geräte eine Verbindung mit mindestens einem benachbarten Zugangspunkt herstellen müssen, der in der Liste der benachbarten Zugangspunkte enthalten ist; Rundsenden des Netzwerkrahmens an die Client-Geräte; und Trennen von Client-Geräten, die mit dem Zugangspunkt verbunden bleiben, nach Ablauf der ersten Zeitspanne.
  12. Der Zugangspunkt nach Anspruch 11, wobei die Betriebsänderung geplant ist.
  13. Zugangspunkt nach Anspruch 12, wobei die Anweisungen, wenn sie ausgeführt werden, den Zugangspunkt außerdem veranlassen, eine Leistung zu erbringen: Verhindern, dass sich zusätzliche Client-Geräte mit dem Zugangspunkt verbinden; und Bestimmung der drahtlosen Protokolle, die von den mit dem Zugangspunkt verbundenen Client-Geräten unterstützt werden.
  14. Zugangspunkt nach Anspruch 13, wobei die Anweisungen, wenn sie ausgeführt werden, den Zugangspunkt außerdem veranlassen, eine Leistung zu erbringen: Feststellung, dass eine Untergruppe der Client-Geräte ein bestimmtes drahtloses Protokoll unterstützt; Erzeugen einer Anforderung, die an die Untergruppe der Client-Geräte gesendet werden soll, wobei die Anforderung mindestens ein Disassoziations-Flag enthält, das die Absicht des Zugangspunkts anzeigt, die Untergruppe der Client-Geräte nach einer zweiten Zeitspanne zu disassoziieren; Rundsenden der Anforderung an die Untergruppe der Client-Geräte; und Überprüfung, ob sich jedes Client-Gerät der Untergruppe von Client-Geräten vom Zugangspunkt getrennt hat.
  15. Der Zugangspunkt nach Anspruch 14, wobei das besondere drahtlose Protokoll das IEEE 802.11v drahtlose Protokoll ist.
  16. Ein nicht-transitorisches Speichermedium, das Anweisungen speichert, die, wenn sie von mindestens einem Prozessor eines Zugangspunkts ausgeführt werden, den Zugangspunkt veranlassen, ein Verfahren zur Verwaltung von Client-Geräten an Zugangspunkten durchzuführen, wobei das Verfahren Folgendes umfasst: eine betriebliche Veränderung einleiten; Erzeugen einer Ankündigung, die auf der Grundlage der Betriebsänderung in einen Netzrahmen aufgenommen werden soll, wobei die Ankündigung mindestens eine Liste benachbarter Zugangspunkte, mit denen mit dem Zugangspunkt verbundene Client-Geräte eine Verbindung herstellen können, und eine erste Zeitspanne enthält, innerhalb derer die Client-Geräte eine Verbindung mit mindestens einem benachbarten Zugangspunkt herstellen müssen, der in der Liste der benachbarten Zugangspunkte enthalten ist; Rundsenden des Netzwerkrahmens an die Client-Geräte; und Trennen von Client-Geräten, die mit dem Zugangspunkt verbunden bleiben, nach Ablauf der ersten Zeitspanne.
  17. Das nichttransitorische Medium nach Anspruch 16, wobei die Betriebsänderung geplant ist.
  18. Nicht-transitorisches Medium nach Anspruch 17, wobei die Befehle, wenn sie ausgeführt werden, ferner den Zugangspunkt veranlassen, eine Funktion auszuführen: Verhindern, dass sich zusätzliche Client-Geräte mit dem Zugangspunkt verbinden; und Bestimmung der drahtlosen Protokolle, die von den mit dem Zugangspunkt verbundenen Client-Geräten unterstützt werden.
  19. Nicht-transitorisches Medium nach Anspruch 18, wobei die Befehle, wenn sie ausgeführt werden, ferner den Zugangspunkt veranlassen, eine Funktion auszuführen: Feststellung, dass eine Untergruppe der Client-Geräte ein bestimmtes drahtloses Protokoll unterstützt; Erzeugen einer Anforderung, die an die Untergruppe der Client-Geräte gesendet werden soll, wobei die Anforderung mindestens ein Disassoziations-Flag enthält, das die Absicht des Zugangspunkts anzeigt, die Untergruppe der Client-Geräte nach einer zweiten Zeitspanne zu disassoziieren; Rundsenden der Anforderung an die Untergruppe der Client-Geräte; und Überprüfung, ob sich jedes Client-Gerät der Untergruppe von Client-Geräten vom Zugangspunkt getrennt hat.
  20. Das nicht-transitorische Medium nach Anspruch 16, wobei das besondere drahtlose Protokoll das IEEE 802.11v drahtlose Protokoll ist.
DE102021126871.0A 2021-02-09 2021-10-15 Verwaltung von Client-Geräten an Zugangspunkten Pending DE102021126871A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/171,833 US11582673B2 (en) 2021-02-09 2021-02-09 Managing client devices on access points
US17/171,833 2021-02-09

Publications (1)

Publication Number Publication Date
DE102021126871A1 true DE102021126871A1 (de) 2022-08-11

Family

ID=82493544

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021126871.0A Pending DE102021126871A1 (de) 2021-02-09 2021-10-15 Verwaltung von Client-Geräten an Zugangspunkten

Country Status (3)

Country Link
US (1) US11582673B2 (de)
CN (1) CN114916045B (de)
DE (1) DE102021126871A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022221036A1 (en) * 2021-04-13 2022-10-20 Arris Enterprises Llc Notifying service provider of wi-fi gateway issues

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459788C (zh) * 2004-12-24 2009-02-04 华为技术有限公司 实现集中的移动性管理的方法及设备
US8548520B2 (en) * 2007-01-26 2013-10-01 Wi-Lan Inc. Multiple network access system and method
US8315163B2 (en) 2008-05-22 2012-11-20 Hangzhou H3C Technologies Co., Ltd. Method, access point and mobile station for implementing load sharing among access points
KR101672147B1 (ko) 2012-09-11 2016-11-02 엘지전자 주식회사 무선랜에서 초기 채널 액세스 방법 및 장치
JP6450691B2 (ja) 2013-03-10 2019-01-09 エルジー エレクトロニクス インコーポレイティド 複数通信システムの融合網においてチャネルスイッチを行う方法及びそのための装置
US10206166B2 (en) * 2014-06-23 2019-02-12 Airties Kablosuz Iletism San. Ve Dis Tic. A.S. Systems and methods for selecting an optimum communication route in a wireless network
US10349325B2 (en) * 2017-03-30 2019-07-09 Intel IP Corporation Wireless communication device, system and method to effect fast basic service set transition roaming with location information
US10165480B1 (en) * 2017-06-23 2018-12-25 Hewlett Packard Enterprise Development Lp Selectively deauthenticating a client device managed by a controller associated with multi-zones
US20190037460A1 (en) * 2017-07-27 2019-01-31 Qualcomm Incorporated Methods and systems for channel switching in a wireless communication system
US11284473B2 (en) * 2018-07-27 2022-03-22 Samsung Electronics Co., Ltd. Method and apparatus for intelligent WiFi connection management
CN109951881B (zh) * 2019-03-26 2021-06-25 维沃移动通信有限公司 一种信道切换方法、终端设备及路由设备

Also Published As

Publication number Publication date
US20220256430A1 (en) 2022-08-11
US11582673B2 (en) 2023-02-14
CN114916045A (zh) 2022-08-16
CN114916045B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
DE602004005426T2 (de) Detektion und auswahl drahtloser lokaler netzwerksysteme
DE102019216092A1 (de) Operationen im inaktiven modus
DE102015206079A1 (de) Verfahren und System zum optimierten Abtasten in einem Mobilkommunikations-Terminal mit Einzel-/Multi-SIM-Karten mit einzelner RF
DE102021109510B4 (de) System und verfahren zur optimierung eines kanalwechselmechanismus zwischen dfs-kanälen
DE102011055397A1 (de) Verfahren und Vorrichtung zur Konfigurierung eines Mobil-Kommunikationssystems
DE102020205514A1 (de) Intelligente kernnetzauswahl
DE102015208526A1 (de) Drosselung von Übergangsversuchen in den verbundenen Modus unter Berücksichtigung des Benutzerkontexts
DE102021127630B4 (de) Netzwerk-scanning
DE102021127717B4 (de) System und verfahren zur nahtlosen live-aktualisierung von zugangspunkten anhand von nachbardaten
DE102020206415A1 (de) Sidelink-Verbesserung für Benutzerausrüstung
DE102016202384A1 (de) Aperiodisches Planen von Uplink-Bewilligungen in einem drahtlosen Kommunikationssystem
DE102021126537A1 (de) System und verfahren zum optimierten lastausgleich auf 6 ghz funkgeräten unter verwendung von out- of- band discovery in einem gemischten ap- einsatz
DE102016104948A1 (de) Basisstations-Schaltungsanordnung zum Anpassen eines Betriebs eines Nutzergeräts zwischen Stand-Alone-Betrieb und netzunterstütztem Betrieb
DE102021126871A1 (de) Verwaltung von Client-Geräten an Zugangspunkten
DE102021126868A1 (de) Verbesserung der ausgelösten Einzelplatzübertragungen in WLAN-Netzen
DE102021109889B4 (de) System und verfahren zur dynamischen einfunk- und dual-radio-moduswahl für dl mu-mimo
DE102021126867A1 (de) Räumliche Wiederverwendung für Verkehr mit hoher Priorität
DE112021002879T5 (de) Proximity-services-pfadauswahl und -umschaltung
DE102021127240B4 (de) System und verfahren zum optimierten lastausgleich auf 6 ghz-funkgeräten unter verwendung von out-of-band discovery in einem gemischten ap-einsatz
DE102021102025B4 (de) Wake-up radio gruppen-id zuordnung
EP2704494B1 (de) Abschaltung von Ressourcen eines Funkzugangsnetzes bei geringer Netzauslastung
DE112019007273T5 (de) Aufwecken durch ein Netzwerkgerät
DE102020113348B4 (de) Dynamische Uplink-Ressourcen-Einheitsplanung für UL-OFDMA in 802.11ax-Netzwerken
EP3187000B1 (de) Verfahren und system zur son-koordination je nach son-funktionspriorität
DE102021127628A1 (de) Fine-timing-messungen in unternehmen mit kanälen hoher bandbreite

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPR, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TX, US

R082 Change of representative

Representative=s name: PROCK, THOMAS, DR., GB

R012 Request for examination validly filed