DE112019004884T5 - Effizientes verfahren zum lastausgleich von drahtlosen netzwerken mit mehrband-schnittstellensteuerungen - Google Patents

Effizientes verfahren zum lastausgleich von drahtlosen netzwerken mit mehrband-schnittstellensteuerungen Download PDF

Info

Publication number
DE112019004884T5
DE112019004884T5 DE112019004884.8T DE112019004884T DE112019004884T5 DE 112019004884 T5 DE112019004884 T5 DE 112019004884T5 DE 112019004884 T DE112019004884 T DE 112019004884T DE 112019004884 T5 DE112019004884 T5 DE 112019004884T5
Authority
DE
Germany
Prior art keywords
client device
association
request
frequency range
band
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019004884.8T
Other languages
English (en)
Inventor
Vinayak Kamath
Vinoth Sampath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypress Semiconductor Corp
Original Assignee
Cypress Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypress Semiconductor Corp filed Critical Cypress Semiconductor Corp
Publication of DE112019004884T5 publication Critical patent/DE112019004884T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/086Load balancing or load distribution among access entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/005Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/005Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges
    • H04B1/0053Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges with common antenna for more than one band
    • H04B1/0057Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges with common antenna for more than one band using diplexing or multiplexing filters for selecting the desired band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/005Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges
    • H04B1/0064Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges with separate antennas for the more than one band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Offenbarte Implementierungen beschreiben ein Verfahren und eine Mehrband-Hardwareunterstützung zur Optimierung der Leistungsfähigkeit drahtloser Netzwerke mit Mehrband-Konnektivität durch Lenken von mit dem Netzwerk verbundenen Vorrichtungen zu bevorzugten Frequenzbereichen. Das Verfahren kann Folgendes umfassen: Empfangen einer ersten Sondierungsanforderung von einer Client-Vorrichtung an einem ersten Zugangspunkt des drahtlosen Netzwerks, Herstellen einer ersten Assoziation zwischen dem ersten Zugangspunkt und der Client-Vorrichtung, wobei der erste Zugangspunkt in einem ersten Frequenzbereich des drahtlosen Netzwerks arbeitet; Empfangen einer zweiten Sondierungsanforderung von der Client-Vorrichtung an einem zweiten Zugangspunkt, wobei der zweite Zugangspunkt in einem zweiten Frequenzbereich des drahtlosen Netzwerks arbeitet; Senden einer Übergangsanforderung über den ersten Zugangspunkt, um die Client-Vorrichtung anzuweisen, zu dem zweiten Zugangspunkt überzugehen; und Herstellen einer zweiten Assoziation zwischen dem zweiten Zugangspunkt und der Client-Vorrichtung.

Description

  • VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung ist eine internationale Anmeldung der US-Patentanmeldung Nr. 16/211,578 , eingereicht am 6.12.2018, die den Nutzen der vorläufigen US-Anmeldung Nr. 62/738,151 , eingereicht am 28.9.2018 beansprucht, die hiermit vollständig durch Bezugnahme aufgenommen wird.
  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft drahtlose Netzwerke; spezieller die Optimierung der Leistungsfähigkeit drahtloser Netzwerke mit Mehrband-Konnektivität durch Lenken von sich mit dem Netzwerk verbindenden Vorrichtungen zu bevorzugten Bändern.
  • HINTERGRUND
  • Drahtlose Netzwerke müssen oft mittels desselben Zugangspunkts, der einem bestimmten Hochfrequenzband entspricht, Konnektivität zu mehreren Vorrichtungen bereitstellen. Wenn sich zusätzliche Vorrichtungen einem Netzwerk anschließen, nimmt der Durchsatz des Zugangspunkts des Netzwerk nicht zu, was zu einer Überfüllung des Netzwerks führt, wodurch die Geschwindigkeit der Verbindung mit jeder oder einigen der Vorrichtungen verringert und die Qualität des Benutzererlebnisses vermindert wird. Selbst wenn eine Basisstation des Netzwerks in der Lage ist, Konnektivität in zwei verschiedenen Frequenzbändern zu unterstützen, und die sich mit dem Netzwerk verbindenden Vorrichtungen in der Lage sind, eine dieser Frequenzen zu verwenden, können es einige der Vorrichtungen immer noch bevorzugen, sich als Vorgabeoption im selben Band zu verbinden. Dies kann zu einer Unterauslastung des zweiten Bands führen. Dementsprechend kann die durch das zweite Band bereitgestellte zusätzliche Funktionalität die Gesamtleistungsfähigkeit des Netzwerks nicht verbessern.
  • Figurenliste
    • 1 zeigt eine beispielhafte Implementierung mehrerer Client-Vorrichtungen, die durch drahtloses Netzwerk unterstützt werden, dessen Leistungsfähigkeit durch Bandlenkung zu einem bevorzugten Band optimiert werden kann.
    • 2 zeigt eine mögliche Implementierung des durch eine Bandlenkungssteuerung ermöglichten Bandlenkungsprozesses.
    • 3 ist eine Blockdarstellung einer beispielhaften Implementierung der zur Implementierung des Bandlenkungsprozesses von 2 fähigen Bandlenkungssteuerung.
    • 4 ist ein Flussdiagramm eines durch eine Bandlenkungssteuerung ermöglichten beispielhaften Verfahrens zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem drahtlosen lokalen Netzwerk versucht, gemäß einer Implementierung.
    • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem drahtlosen lokalen Netzwerk versucht, das durch eine Bandlenkungssteuerung ermöglicht wird, wobei das Verfahren Setzen der Client-Vorrichtung auf eine Überwachungsliste umfasst, gemäß einer Implementierung.
    • 6 ist ein Flussdiagramm eines beispielhaften Verfahrens des Übergehenlassens einer Client-Vorrichtung von einem ersten Zugangspunkt eines drahtlosen lokalen Netzwerks zu einem zweiten Zugangspunkt des Netzwerks gemäß einer Implementierung.
    • 7A und 7B zeigen ein Flussdiagramm einer möglichen Implementierung eines durch eine Bandlenkungssteuerung ermöglichten Verfahrens zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem drahtlosen lokalen Netzwerk versucht, fort von der Assoziation bei 2,4 GHz und in Richtung der Assoziation bei 5 GHz in einer Implementierung.
    • 8 ist eine Blockdarstellung einer beispielhaften Bandlenkungslogik, so wie sie durch eine Bandlenkungssteuerung implementiert wird, in einer möglichen Implementierung.
  • AUSFÜHIZLICHE BESCHREIBUNG
  • Aspekte der vorliegenden Offenbarung betreffen die Optimierung der Leistungsfähigkeit drahtloser Netzwerke mit Mehrband-Konnektivität durch Benutzung von Bandlenkungssteuerungen, die in der Lage sind, sich mit dem Netzwerk verbindende Vorrichtungen zu bevorzugten Bändern zu lenken. Eine Bandlenkungssteuerung eines Netzwerks kann in der Lage sein, sich verbindenden Vorrichtungen (z. B. Client-Vorrichtungen) mehrere Zugangspunkte (AP) bereitzustellen, die verschiedene Funkfrequenzen benutzen. Wenn eine Client-Vorrichtung versucht, sich mit einer Basisstation zu verbinden, die eine Bandlenkungssteuerung aufweist, kann die Bandlenkungssteuerung bestimmen, dass die Client-Vorrichtung in der Lage ist, sich mit mehreren AP zu verbinden, und einen Bandlenkungsprozess einleiten, um sicherzustellen, dass die Client-Vorrichtung mit einem AP verbunden wird, der einem bevorzugten Frequenzband entspricht.
  • Moderne drahtlose Netzwerkumgebungen müssen oft unter Verwendung von drahtlosen lokalen Netzwerken (WLAN), wie etwa bei einer Implementierung den WiFi®-Netzwerken, drahtlose Konnektivität für eine große Anzahl von Client-Vorrichtungen bereitstellen. In einem Anschauungsbeispiel kann sich ein drahtloses Netzwerk in einer Kraftfahrzeugumgebung befinden, wobei die Basisstation in ein Automobil (einen Personenkraftwagen, ein Sport-Utility-Vehicle, einen Lastwagen, einen Personenbus) integriert ist und wobei Client-Vorrichtungen Laptops, Tablets, Smartphones, Kopfstützenbildschirme und dergleichen umfassen können. Mehrere Insassen des Automobils können dasselbe Kraftfahrzeugnetzwerk verwenden, wobei jeder Insasse möglicherweise mehrere Client-Vorrichtungen verwendet. Einige der Client-Vorrichtungen können zum Infotainment auf das Internet zugreifen und an die Bandbreite der drahtlosen Verbindung, z. B. während Video-Downloads oder Live-Streaming, signifikante Anforderungen stellen.
  • Verschiedene Client-Vorrichtungen können verschiedene Protokolle zur drahtlosen Verbindung bei einer Anzahl von Funkfrequenzen verwenden. Zum Beispiel sind Vorrichtungen gemäß IEEE 802.11b und 801.11g in der Lage, sich im 2,4-GHz-Band zu verbinden, während Vorrichtungen gemäß 802.1In und 802.11ax in der Lage sein können, sowohl 2,4-GHz- als auch 5-GHz-Bänder zu verwenden. Obwohl drahtlose Umgebungen typischerweise eines oder beide dieser zwei Bänder verwenden, können einige Protokolle andere Frequenzen verwenden. Zum Beispiel verwendet das Protokoll 802.11ad das 60-GHz-Band, das - innerhalb einer Distanz von etwa 10 Fuß - eine größere Bandbreite und eine Bitstream-Rate unterstützen kann, die höher als die Bitstreams entweder des 2,4-GHz- oder 5-GHz-Bands ist.
  • Kraftfahrzeug-WLAN-Umgebungen, insbesondere für Infotainment, werden aktuell durch das 2,4-GHz-Band dominiert, das historisch der erste Träger für die Familie von IEEE-802.11-Protokollen war. Client-Vorrichtungen, die versuchen, sich mit einem drahtlosen Netzwerk zu verbinden, wählen oft den 2,4-GHz-AP, obwohl andere AP (z. B. 5 GHz) verfügbar sind. Eine Client-Vorrichtung kann den 2,4-GHz-AP wählen, wenn detektiert wird, dass der Empfangssignalstärkeindikator (RSSI) zeigt, dass die Leistung des Funksignals für das 2,4-GHz-Band am stärksten gegenüber anderen Bändern ist. In anderen Fällen können Client-Vorrichtungen ihre Wahl eines AP auf der Leichtigkeit der Entdeckbarkeit des AP basieren lassen. Folglich können viele (und oft der größte Teil) der drahtlosen Verbindungen zwischen der Basisstation und Client-Vorrichtungen bei 2,4 GHz auftreten, obwohl der 5-GHz-AP eine höhere Bandbreite aufweisen kann. Diese Überfüllung eines einzelnen Bands kann durch gleichzeitige Anwesenheit eines persönlichen Netzwerks (PAN) weiter verschlimmert werden. PAN, wie etwa Bluetooth®-Netzwerke, können in einem Anschauungsbeispiel dasselbe 2,4-GHz-Band verwenden, was zu zusätzlicher Überfüllung dieses Bands führt. Außerdem können das PAN und das WLAN manchmal sich überlappende Kanäle des 2,4-GHz-Bands verwenden, was zu Störungen zwischen den zwei Netzwerken und verschlechterter Leistungsfähigkeit beider führt.
  • Überfüllung eines einzelnen Bands und zu geringe Auslastung anderer verfügbarer Bänder kann sich nachteilig auf die Leistungsfähigkeit von Client-Vorrichtungen auswirken und von dem Erlebnis der Benutzer dieser Vorrichtungen ablenken. Gleichzeitig können die Vorteile der 2,4-GHz-Konnektivität, wie etwa eine größere Reichweite verglichen mit dem 5-GHz-Band, eine solche Überfüllung in einer relativ kompakten Kraftfahrzeugumgebung nicht rechtfertigen. Dennoch können viele Vorrichtungen, insbesondere ältere „Legacy-Vorrichtungen“ nicht in der Lage sein, sich selbst zu einem anderen Band zu lenken, selbst wenn dieses Band weniger überfüllt ist oder eine größere Bandbreite aufweist. Die offenbarten Implementierungen beschreiben eine Zweiband-Steuerung zum Detektieren einer Client-Vorrichtung, die Verbindung mit einem WLAN sucht, und Lenken der Client-Vorrichtung zu einem bevorzugten Band des WLAN. Bei einer Implementierung kann das Lenken in Richtung des 5 GHz-Bands erfolgen, obwohl Lenkung zu anderen Bändern auf dieselbe Weise implementiert werden kann. Die Zweiband-Steuerung kann eine Anforderung von einer Client-Vorrichtung, sich dem Netzwerk anzuschließen, detektieren, verifizieren, dass die Client-Vorrichtung in der Lage ist, sich mit mehreren Bändern zu verbinden, und die Client-Vorrichtung zu dem bevorzugten Band lenken.
  • Die hier beschriebenen Implementierungen überwinden die oben dargelegten Herausforderungen und Probleme. Spezieller optimieren die offenbarten Implementierungen die Leistungsfähigkeit von Zweiband-fähigen Netzwerken durch Erhöhung der Auslastung verfügbarer Bandbreiten, Vergrößern des Gesamtdurchsatzes der Netzwerkbänder, Verhindern von Überfüllung bestimmter Bänder, Verringern möglicher Störungen zwischen Client-Vorrichtungen und Verbesserung der Qualität des Benutzererlebnisses.
  • 1 zeigt eine beispielhafte Implementierung mehrerer Client-Vorrichtungen, die durch ein drahtloses Netzwerk unterstützt werden, dessen Leistungsfähigkeit durch Bandlenkung zu einem bevorzugten Band optimiert werden kann. Das drahtlose Netzwerk 100, wie etwa bei einer Implementierung ein WLAN, kann eine Basisstation 102 aufweisen, die mit einer oder mehreren Antennen 101 ausgestattet ist, die das Empfangen und Senden von Signalen in einem ersten Frequenzbereich (der das 2,4-GHz-Band umfassen kann) und einem zweiten Frequenzbereich (der das 5-GHz-Band umfassen kann) unterstützen. Bei einer Implementierung kann der erste Frequenzbereich dem Bereich von Frequenzen entsprechen, der gewöhnlich als die 2,4-GHz-Regelungsdomäne bezeichnet wird, wie etwa der Bereich von 2400 bis 2485 Hz oder ein beliebiger Teilbereich in diesem Frequenzbereich. Bei einer Implementierung kann der zweite Frequenzbereich dem Bereich von Frequenzen entsprechen, der gewöhnlich als die 5-GHz-Regelungsdomäne bezeichnet wird, wie etwa der Bereich von 5725 bis 5874 Hz oder ein beliebiger Teilbereich in diesem Frequenzbereich. Bei anderen Implementierungen können andere Frequenzbereiche verwendet werden, wie etwa ein Bereich, der den 60-GHz-Bereich umfasst, oder ein beliebiger anderer Bereich, der zur drahtlosen Vernetzung verwendet wird. Bei einigen Implementierungen können der erste Frequenzbereich und der zweite Frequenzbereich weit genug sein, um mehrere Regelungsbänder zu enthalten. Zum Beispiel kann bei einer Implementierung der erste Frequenzbereich sowohl das 2,4-GHz- als auch das 5-GHz-Band umfassen, während der zweite Frequenzbereich das 60-GHz-Band enthalten kann. Bei solchen Implementierungen sollte die Notation 2,4 GHz als Abkürzung für den ersten Frequenzbereich aufgefasst werden, nämlich einen beliebigen Bereich, bei dem Überfüllung zu vermeiden ist. Ähnlich sollte die Notation 5 GHz als Abkürzung für den zweiten Frequenzbereich aufgefasst werden, nämlich einen beliebigen Bereich, in den die sich verbindenden Vorrichtungen zu lenken sind. Bei einigen Implementierungen kann das 5-GHz-Band in dem ersten Frequenzbereich liegen, während 2,4 GHz im zweiten Frequenzbereich liegen kann.
  • Die Basisstation 102 kann bei einigen Implementierungen mit zwei (oder mehr) getrennten Antennen 101 ausgestattet sein. Bei anderen Implementierungen kann eine einzige Antenne 101 für beide (oder alle) Frequenzbereiche verwendet werden. Zum Beispiel kann die Antenne 101 eine Antenne mit mehreren Eingängen und mehreren Ausgängen (MIMO) sein. Die Basisstation 102 kann bei einer Implementierung eine Bandlenkungssteuerung 103 zum Durchsetzen bevorzugter Konnektivität in dem drahtlosen Netzwerk 100 aufweisen. Die Bandlenkungssteuerung 103 kann in die Basisstation 102 integriert sein oder sich außerhalb der Basisstation 102 befinden und elektronisch oder drahtlos mit der Basisstation kommunizieren.
  • Das drahtlose Netzwerk 100 kann mehrere Client-Vorrichtungen unterstützen. Zum Beispiel können einige Client-Vorrichtungen unter Verwendung des (mit gestrichelten Linien abgebildeten) 2,4-GHz-Frequenzbereichs WLAN-Assoziationen mit der Basisstation 102 herstellen, während andere Vorrichtungen unter Verwendung des 5-GHz-Frequenzbereichs (abgebildet mit gepunktet-gestrichelten Linien) Assoziationen herstellen können. Außerdem können einige der Client-Vorrichtungen (mit durchgezogenen Linien abgebildete) PAN-Assoziationen mit der Basisstation 102 und/oder mit anderen Vorrichtungen herstellen. Bei einigen Implementierungen können PAN-Assoziationen das 2,4- GHz-Frequenzband verwenden. Einige Vorrichtungen können in der Lage sein, Assoziationen verschiedener Arten mit der Basisstation 102 herzustellen. Zum Beispiel kann ein Smartphone 110 in der Lage sein, entweder unter Verwendung von WLAN oder PAN oder von bei dem auf die Basisstation 102 zuzugreifen. Die Basisstation kann dieselbe 2,4-GHz-Antenne für WLAN und PAN verwenden oder kann für jedes dieser Netzwerke getrennte Antennen aufweisen. Ein Kopfstützenbildschirm 112 (als Beispiel) kann in der Lage sein, über einen AP für das 2,4 GHz-Band und/oder das 5-GHz-Band auf die Basisstation 102 zuzugreifen. Andere Vorrichtungen des drahtlosen Netzwerks 100 können ähnlich zu zweifacher 2,4/5-GHz-Konnektivität fähig sein, selbst wenn dies nicht ausdrücklich angegeben ist. Die Bandlenkungssteuerung 103 kann bevorzugte Konnektivität zwischen dem 2,4-GHz-Band und dem 5-GHz-Band (und/oder zwischen zusätzlichen Bändern, wenn sie anwesend sind) gemäß den nachfolgend besprochenen Implementierungen durchsetzen.
  • Das drahtlose Netzwerk 100 kann in einer Kraftfahrzeugumgebung oder in einer beliebigen anderen Umgebung, die aus Bandlenkungsfunktionalität Nutzen zieht, implementiert werden. Solche Umgebungen können drahtlose Netzwerke in Passagierflugzeugen, Zügen, Schiffen oder beliebigen anderen Transportumgebungen umfassen. Das drahtlose Netzwerk 100 kann auch außerhalb von Transportumgebungen implementiert werden, zum Beispiel in Hotels, bei Konferenzen und so weiter.
  • 2 zeigt eine mögliche Implementierung des Bandlenkungsprozesses 200, so wie er durch die Bandlenkungssteuerung 103 für ein Zweiband-Zugangssystem implementiert wird. Die Bezifferung von Komponenten in 2 kann mit der Bezifferung von Komponenten in 1 und/oder anderen Figuren korrelieren. Zum Beispiel kann bei einigen Implementierungen die Basisstation 202 in 2 dieselbe wie die Basisstation 102 von 1 sein, und die Bandlenkungssteuerung 203 in 1 kann dieselbe wie die Bandlenkungssteuerung 103 in 1 sein. Die Basisstation 202 oder die Bandlenkungssteuerung 203 können zwei oder mehr AP aufweisen, um drahtlose Konnektivität von Client-Vorrichtungen 220 zu dem durch die Basisstation 202 unterstützten WLAN zu ermöglichen. Ein erster AP der Steuerung 203 kann bei einer Implementierung den ersten Frequenzbereich von 2,4 GHz verwenden, während ein zweiter AP der Steuerung den zweiten Frequenzbereich von 5 GHz verwenden kann. Ein AP ist als eine Menge von Hardware- und Softwarekomponenten der Steuerung 203 definiert, die drahtlose Verbindungsfunktionalität für den entsprechenden Frequenzbereich ermöglichen. Bei einigen Implementierungen können alle Komponenten verschiedener AP (wie etwa Antennen, Frontend-Module, Verstärker, physische Funkschichten, Medienzugangskontrollschichten) getrennt implementiert werden. Bei einigen Implementierungen können sich verschiedene AP einige der Komponenten teilen. Zum Beispiel können zwei AP dieselbe Antenne (wie etwa eine MIMO-Antenne), dieselbe physische Funkschicht und/oder denselben Prozessor (wie etwa eine CPU) verwenden. Zwei AP können durch dieselbe Software unterstützt werden.
  • Bei einer Implementierung kann die Basisstation 202 als Teil eines Auto-Infotainmentsystems implementiert werden, das mehrere Client-Vorrichtungen unterstützt. Die Bandlenkungssteuerung 203 kann potentielle Client-Vorrichtungen (wie etwa ein Telefon 220) über die Verfügbarkeit der AP des WLAN benachrichtigen. Zum Beispiel kann die BSC 203 periodisch mittels einer oder mehrerer Antennen 201 Bakenrahmen (Datenpakete) rundsenden, die die Dienstmengenkennung (SSID) eines AP, Sicherheitseinstellungen und die Standards (Protokolle), die der AP unterstützt, enthalten. Die Bakenrahmen können das Zweiband-Zugangssystem als einen Peer-to-Peer- bzw. P2P-Gruppeneigentümer identifizieren. Bei einer Implementierung können verschiedene AP derselben BSC verschiedene SSID aufweisen. Verschiedene AP derselben Steuerung können Bakenrahmen unabhängig voneinander oder auf korrelierte Weise rundsenden. Bei einer Implementierung können verschiedene AP derselben BSC dieselbe SSID aufweisen, die die SSID für das gesamte WLAN sein kann. Die BSC 203 oder die Basisstation 202 kann in denselben Bakenrahmen Informationsrahmen für beide (oder alle) AP rundsenden, die durch die BSC unterstützt werden. Wenn eine Client-Vorrichtung 220 (z. B. das Smartphone 120) einen Bakenrahmen von der BSC 203 detektiert, kann eine Client-Vorrichtung 220 eine drahtlose Verbindung mit dem WLAN einleiten. Zum Beispiel kann die Client-Vorrichtung 220 bei einer Implementierung Anweisungen von ihrem Benutzer empfangen, eine drahtlose Verbindung einzuleiten, nachdem der Benutzer über die Verfügbarkeit des WLAN informiert wurde. Bei einer anderen Implementierung kann die Client-Vorrichtung 220 Anweisungen von dem Benutzer speichern, sich automatisch mit dem WLAN zu verbinden, wenn detektiert wird, dass die SSID(s) des WLAN in der Liste befugter SSID enthalten ist.
  • Um eine drahtlose Verbindung herzustellen, kann die Client-Vorrichtung eine Sondierungsanforderung, wie in 1(a), zur BSC 203 senden und eine Assoziation mit dem ersten AP der BSC herstellen, wie in 1(b) schematisch angegeben. Zum Beispiel kann die BSC 203 von der Client-Vorrichtung 220 einen Authentifizierungs-Anforderungsrahmen empfangen und einen Authentifizierungs-Antwortrahmen zurücksenden. Die BSC 203 kann dann von der Client-Vorrichtung 220 einen Assoziations-Anforderungsrahmen empfangen und einen Assoziations-Antwortrahmen zurücksenden, um zu verifizieren, dass die Client-Vorrichtung 220 und die Basisstation 202 kompatible drahtlose Funktionalitäten (wie etwa unterstützte Protokolle, Datenraten, Verschlüsselungsstandards und so weiter) aufweisen. Die Authentifizierungs-Anforderungs- und/oder Assoziations-Anforderungsrahmen können eine Kennung der Client-Vorrichtung 220 enthalten, wie etwa eine Medienzugangskontroll-Adresse (MAC-Adresse) der Client-Vorrichtung 220. Nach dem Austausch der Assoziations-Anforderung kann eine zusätzliche sichere Authentifizierung folgen, wie etwa WEP, WPA oder WPA2.
  • Nachdem die Assoziation zwischen der BSC 203 und der Client-Vorrichtung 220 hergestellt ist, kann die BSC 203 bestimmen, ob die Assoziation an dem (aufgrund des Risikos der Überlastung und/oder niedrigeren Bandbreite nicht favorisierten) ersten AP oder dem zweiten (bevorzugten) AP stattgefunden hat. Wenn die Assoziation an dem zweiten AP stattgefunden hat, kann die BSC 203 bei einer Implementierung keine weitere Aktion unternehmen. Bei einer anderen Implementierung kann, sobald die BSC 203 erfahren hat, dass die Client-Vorrichtung 220 zu drahtloser Konnektivität in dem dem zweiten AP entsprechenden zweiten Frequenzbereich fähig ist, die BSC die MAC-Adresse der Client-Vorrichtung 220 im Speicher in der schwarzen Liste von Vorrichtungen speichern, denen Verbindung mit dem ersten AP zu verweigern ist. Als Ergebnis kann, wenn die Client-Vorrichtung 220 in der Zukunft versucht, sich wieder mit der BSC 203 zu verbinden (oder erneut zu verbinden, wenn die Assoziation mit der BSC 203 vorübergehende verlorengeht), bei einer Implementierung der Client-Vorrichtung 220 nicht erlaubt werden, sich mit dem ersten AP zu verbinden. Auf den Empfang der MAC-Adresse der Client-Vorrichtung mit dem/den Authentifizierungs-/Assoziations-Anforderungsrahmen kann zum Beispiel die BSD 203 mit einem Entauthentifizierungsrahmen für den ersten AP antworten und deshalb die Client-Vorrichtung dazu zwingen, Assoziationen mit dem zweiten (bevorzugten) AP zu suchen. Wenn die BSD 203 Zugang zu einem flüchtigen Speicher hat, kann die dem ersten AP zugeordnete schwarze Liste bis zum nächsten Neubooten des Systems gespeichert werden. Bei einigen Implementierungen, bei denen die BSD 203 Zugang zu einem nichtflüchtigen Speicher hat, kann die schwarze Liste für den ersten AP permanent dort gespeichert werden.
  • Wenn jedoch die Assoziation mit der Client-Vorrichtung 220 an dem ersten AP (der z. B. bei 2,4 GHz arbeitet) aufgetreten ist, kann die BSC 203 Lenkung der Client-Vorrichtung weg von dem ersten AP und zu dem zweiten AP (der z. B. bei 5 GHz arbeitet) einleiten. Bei einigen Implementierungen kann die BSC 203 für eine Assoziation mit dem zweiten AP auf eine Sondierungsanforderung von der Client-Vorrichtung 220 warten, wie in 2(c) angegeben. Zum Beispiel kann die BSC die MAC-Adresse der Client-Vorrichtung 220 zu einer dem zweiten AP zugeordneten Überwachungsliste hinzufügen. Die Client-Vorrichtung 220 kann weiter Sondierungsanforderungen senden, obwohl die Assoziation mit dem ersten AP erfolgreich hergestellt wurde. Die Client-Vorrichtung kann dies zuvorkommend tun, falls die erste Assoziation mit dem ersten AP unterbrochen wird. Auf den Empfang einer Sondierungsanforderung für den zweiten AP hin kann die BSC 203 die MAC-Adresse der Client-Vorrichtung 220 in der Überwachungsliste finden. Die BSC kann dann eine Übergangsanforderung, wie etwa eine in 2(d) dargestellte Lenkanforderung, über den ersten AP senden, um die Client-Vorrichtung 220 anzuweisen, zu dem zweiten AP überzugehen.
  • Bei einer Implementierung kann die Übergangsanforderung einen Übergangsanforderungsrahmen umfassen, wie etwa eine Übergangsverwaltungsanforderung der Grunddienstmenge (BSS), die durch die Ergänzung des drahtlosen Netzwerk-Verwaltungsstandards (802.1 1v) von IEEE802.11 unterstützt wird, die Konfiguration von Client-Vorrichtungen während ihrer Assoziation mit einem drahtlosen Netzwerk erlaubt. Eine BSS-Übergangsverwaltungsanforderung kann auf unaufgeforderte Weise durch die BSC 203 verwendet und zu der Client-Vorrichtung 220 gesendet werden, ohne dass die Client-Vorrichtung zuerst eine BSS-Übergangsverwaltungsanforderung sendet. Die BSS-Übergangsverwaltungsanforderung kann die Client-Vorrichtung auffordern, sich von dem ersten AP zu disassoziieren. Die Übergangsanforderung kann die Liste bevorzugter AP enthalten, mit denen sich die Client-Vorrichtung 220 neu assoziieren kann. Bei einigen Implementierungen kann diese Liste den zweiten AP enthalten. Die Client-Vorrichtung 220 kann die Übergangsanforderung durch Rücksenden einer BSS-Übergangsverwaltungsantwort zu der BSC 203 annehmen. Bei diesen Implementierungen kann, wenn Neuassoziation für die Client-Vorrichtung 220 optional ist, die BSC 203 eine solche Neuassoziation „fördern“, indem ein Bit „Disassoziation bevorstehend“ in ihrer BSS-Übergangsverwaltungsanforderung gesetzt wird. Wenn die Client-Vorrichtung 220 die Übergangsanforderung ignoriert, kann die BSC 203 dennoch einen Entauthentifizierungsrahmen senden und die Client-Vorrichtung 220 auf die schwarze Liste von Vorrichtungen setzen, denen Verbindung mit dem ersten AP verweigert werden soll. Als Ergebnis kann, wenn die Client-Vorrichtung 220 versucht, sich wieder mit der BSD 203 zu verbinden, die Client-Vorrichtung 220 gezwungen werden, eine Verbindung mit dem zweiten AP herzustellen, und es kann ihr nicht erlaubt werden, sich mit dem ersten AP zu verbinden. Bei einigen Implementierungen kann die Client-Vorrichtung auf eine schwarze Liste für die Verwendung des ersten AP erst nach einer ersten erfolgreichen Assoziation mit dem zweiten AP gesetzt werden, obwohl sie zwangsweise von ersterem disassoziiert wird. Bei einigen Implementierungen kann die BSC 203 eine „nur-erster-AP“- oder „Legacy“-Liste derjenigen Client-Vorrichtungen unterhalten, die niemals Sondierungsanforderungen für den zweiten AP gesendet haben. Einträge in der Legacy-Liste (z. B. MAC-Adressen von Client-Vorrichtungen) können gelöscht werden, sobald eine Sondierungsanforderung für den zweiten AP durch die BSC 203 detektiert wird. Bei einigen Implementierungen soll die BSC 203 keine Übergangsanforderungen zu den Client-Vorrichtungen auf der Legacy-Liste senden.
  • Bei einigen Implementierungen kann die Client-Vorrichtung 220 aufhören, weitere Sondierungsanforderungen zu senden, nachdem die Assoziation mit dem ersten AP hergestellt ist, so dass die in 2(c) dargestellte Situation manchmal nicht auftreten kann. Dennoch kann die Client-Vorrichtung 220 trotzdem in der Lage sein, sich mit dem ersten AP zu verbinden. Zum Beispiel kann die Client-Vorrichtung 220 eine Sondierungsanforderung für den zweiten AP vor oder gleichzeitig mit der Anforderung für den ersten AP, die 1(a) gezeigt ist, gesendet haben. Die Client-Vorrichtung 220 kann sich als Vorgabeoption mit dem ersten AP assoziiert haben, obwohl zuvor durch die Client-Vorrichtung von der BSC 203 über den zweiten AP eine positive Authentifizierungsantwort empfangen wurde. Um Übergänge zu dem zweiten AP solcher „stiller“ Client-Vorrichtungen zu erleichtern, kann die BSC 203 Sondierungsanforderungen von der Client-Vorrichtung 220 (und anderen Client-Vorrichtungen) in der „Verlaufsliste“ im Speicher speichern. Auf die Herstellung der Assoziation mit der Client-Vorrichtung 220 über den ersten AP hin kann die BSC 203 auf die Verlaufsliste zugreifen und aus ihr die Einträge abrufen, die vorherige Sondierungsanforderungen enthalten, die von derselben MAC-Adresse wie die MAC-Adresse der Client-Vorrichtung 220 kamen. Die BSC 203 kann diese Einträge nach einer Angabe durchsuchen, dass mindestens eine der vorherigen Sondierungsanforderungen ein Frequenzband des zweiten AP (z. B. den zweiten Frequenzbereich) erwähnt haben. Bei Entdeckung einer solchen Erwähnung kann die BSC 203 mit dem Senden der Übergangsanforderung auf dieselbe Weise wie oben beschrieben voranschreiten, als wäre eine Sondierungsanforderung von der Client-Vorrichtung 220 nach der Assoziation mit dem ersten AP angekommen. Um Speicher zu sparen, können bei einigen Implementierungen die Einträge in der Verlaufsliste nur für eine begrenzte Zeitdauer gespeichert werden, bei einigen Implementierungen zum Beispiel für eine Zeit, die mit der typischen Zeit vergleichbar ist, die zur Herstellung einer WLAN-Verbindung notwendig ist, die einige wenige Sekunden betragen kann. Bei anderen Implementierungen kann nur eine begrenzte Anzahl von Einträgen durch die Verlaufsliste unterstützt werden, wobei die neuen Einträge über die sich bereits in der Liste befindenden ältesten Einträge geschrieben werden.
  • Bei einigen Implementierungen kann die BSC 203 selbst dann eine BSS-Übergangsverwaltungsanforderung senden, wenn keine Anforderung im zweiten Frequenzbereich von der Client-Vorrichtung 220 detektiert wurde. Bei solchen Implementierungen kann es optimal sein, das Bit „Disassoziation bevorstehend“ nicht zu setzen und den Disassoziations-Übergang vorbehaltlich einer bestätigenden BSS-Übergangsverwaltungsantwort von der Client-Vorrichtung 220, dass die Neuassoziation mittels des zweiten AP möglich ist, fakultativ zu machen.
  • Bei Empfang einer positiven Bestätigung, dass die Client-Vorrichtung 220 bereit ist, zu dem zweiten AP überzugehen, oder in den Fällen, in denen die BSC 203 eine Entscheidung getroffen hat, Assoziation mit dem ersten AP ungeachtet der Einwilligung von der Client-Vorrichtung 220 zu beendigen, kann die BSC 203 mittels des ersten AP bei einigen Implementierungen einen Entauthentifizierungsrahmen zu der Client-Vorrichtung 220 senden. Bei einer Implementierung kann die BSC 203 darauf warten, dass eine Authentifizierungsanforderung von der Client-Vorrichtung 202 mittels des zweiten AP empfangen wird, um den Austausch der Authentifizierungs-/Assoziationsrahmen zu wiederholen und die Assoziation mit dem zweiten AP herzustellen, wie in 2(e) dargestellt. Bei einer anderen Implementierung kann die BSC 203 eine Authentifizierungsanforderung mittels des zweiten AP zu der Client-Vorrichtung 220 senden, ohne auf eine Authentifizierungsanforderung von der Client-Vorrichtung 220 zu warten. Bei einigen Implementierungen kann die Authentifizierungsanforderung für den zweiten AP entsendet werden, nachdem die Assoziation mit dem ersten AP beendigt wurde. Bei einer anderen Implementierung kann die Authentifizierungsanforderung für den zweiten AP vor der Beendigung der Assoziation mit dem ersten AP entsendet werden.
  • Nachdem die Client-Vorrichtung erfolgreich von der Assoziation mit dem ersten AP wie in 2(b) zu der Assoziation mit dem zweiten AP übergegangen ist, wie in 2(e), kann die BSC 203 die Überwachungsliste aktualisieren und die MAC-Adresse der Client-Vorrichtung 220 aus der Liste entfernen. Bei einer anderen Implementierung kann die BSC 203 die MAC-Adresse der Client-Vorrichtung bereits nach dem Empfang der ersten Sondierungsanforderung am zweiten AP entfernen, wie in 2(c). Bei einigen Implementierungen kann die BSC 203 die MAC-Adresse der Client-Vorrichtung 220 auf die Liste von zu dem zweiten AP fähigen Vorrichtungen setzen, so dass immer dann, wenn eine neue Assoziation mit der Client-Vorrichtung 220 in der Zukunft über den ersten (oder einen dritten, vierten und so weiter) AP hergestellt wird, die BSC eine Lenkanforderung, die die Client-Vorrichtung 220 bittet, zu dem zweiten AP überzugehen, senden, ohne auf irgendwelche Sondierungsanforderungen für den zweiten AP von der Client-Vorrichtung 220 zu warten. Bei einigen Implementierungen kann, nachdem die Client-Vorrichtung 220 erfolgreich zur Verbindung mit dem zweiten AP gelenkt hat, die BSC die MAC-Adresse der Client-Vorrichtung 220 in der schwarzen Liste von Vorrichtungen speichern, denen Assoziation mit dem ersten AP in der Zukunft verweigert werden soll.
  • 3 ist eine Blockdarstellung einer beispielhaften Implementierung 300 der zur Implementierung des Bandlenkungsprozesses von 2 fähigen Bandlenkungssteuerung. Die BSC 303 kann Zweiband-Zugangsfunktionalität, wie etwa Zweifach-AP, für das WLAN (wie etwa ein in 1 dargestelltes) bereitstellen und ferner die Fähigkeit ermöglichen, Client-Vorrichtungen, die drahtlose Assoziationen mit dem WLAN suchen, zu bevorzugten Frequenzbereichen zu lenken. Wie oben mit Bezug auf 2 erwähnt wurde, ist ein AP definiert als eine Funktionalität, die drahtlose Konnektivität für einen gegebenen Frequenzbereich unterstützt, statt als spezifische Menge bestimmter Hardware- und/oder Softwarekomponenten. Der Ausdruck „Zweifach-AP“ sollte als sich auf die Funktionalität beziehend aufgefasst werden, die mehr als einen AP ermöglicht; die Anzahl der AP kann bei einigen Implementierungen zwei sein, kann aber bei anderen Implementierungen mehr als zwei (z. B. drei, vier und so weiter) sein. Die Lenkfähigkeit kann sich auf eine Funktionalität beziehen, die Assoziationen mit dem dem ersten Frequenzbereich entsprechenden ersten AP demotiviert und bevorzugte Konnektivität mit dem dem zweiten Frequenzbereich entsprechenden zweiten AP fördert. Bei einigen Implementierungen kann das Lenken zwischen zwei AP selbst dann erfolgen, wenn mehr als zwei AP durch die BSC 303 unterstützt werden. Bei einigen Implementierungen kann das Lenken in Richtung eines einzigen AP von mehreren anderen AP ermöglicht werden. Bei einigen Implementierungen kann das Lenken von mehreren überfüllten (oder wenig Bandbreite aufweisenden) AP in Richtung mehrerer bevorzugter AP ermöglicht werden. Bei einigen Implementierungen kann es eine Hierarchie bevorzugter AP geben. Bei solchen Implementierungen kann Lenken einer Client-Vorrichtung, die sich mit dem WLAN verbindet (oder bereits mit ihm verbunden ist) in Richtung eines der bevorzugten AP auf der Basis der aktuellen Last (z. B. der Anzahl der mit dem AP assoziierten Client-Vorrichtungen und dem Verkehr durch den AP) verschiedener bevorzugter AP auftreten.
  • Die BSC 303 kann verschiedene Arten von drahtlosen Netzwerken unterstützen. Bei einer Implementierung kann die BSC 303 die Steuerung 304 des WLAN (z. B. eines lokalen Wi-Fi®-Netzwerks) und das Subsystem 340 des PAN (z. B. eines persönlichen Bluetooth®-Netzwerks) umfassen. Das WLAN kann zum Beispiel zwei AP unterstützen, wobei der erste AP bei einer Implementierung dem 2,4-GHz-Frequenzbereich entspricht und der zweite AP dem 5-GHz-Frequenzbereich entspricht. Das PAN kann bei einer Implementierung im selben ersten Frequenzbereich arbeiten. Die BSC 303 kann eine oder mehrere Antennen 301(1), 301(2), ..., 301(N) zum Empfangen und Senden von Funkwellen innerhalb der von den AP der BSC 303 verwendeten Frequenzbereiche verwenden. Die Anzahl der Antennen 301 kann bei einer Implementierung dieselbe wie die Anzahl der AP des WLAN sein. Bei anderen Implementierungen kann die Anzahl der Antennen 301 größer als die Anzahl der AP sein. Einige AP können mehrere Antennen 301 verwenden. Bei einigen Implementierungen kann das PAN-Subsystem 340 eine designierte Antenne (oder mehrere Antennen) verwenden. Bei einigen Implementierungen kann das PAN-Subsystem 340 Antennen 301 verwenden, die mit der WLAN-Steuerung 304 geteilt werden. Bei einigen Implementierungen kann eine einzige Antenne mit mehreren Eingängen und mehreren Ausgängen (MIMO) verwendet werden.
  • Das durch die Antenne(n) 301 empfangene Signal kann über einen Diplexer 305 dem Frontend-Modul (FEM) 310 für den ersten Frequenzbereich (das z. B. sowohl das WLAN als auch das PAN versorgt) und dem FEM 320 für den zweiten Frequenzbereich (das bei einer Implementierung das WLAN versorgt) zugeführt werden. Bei einigen Implementierungen kann anstelle des Diplexers 305 ein Multiplexer verwendet werden, zum Beispiel wenn mehr als zwei AP durch die BSC 303 unterstützt werden. Bei einigen Implementierungen kann kein Diplexer oder Multiplexer verwendet werden, und jede Antenne kann ein getrenntes FEM aufweisen. Die FEM 310 und 320 können Filter (z. B. Bandpassfilter), rauscharme Hochfrequenzverstärker, Abwärtsmischer und andere Schaltkreise (analog und/oder digital) umfassen, mit denen durch die Antenne empfangene modulierte Signale zu Signalen verarbeitet werden können, die für Eingabe in die Basisband-Analog-Digital-Umsetzer geeignet sind. Ähnlich können das FEM 310 und 320 Analogsignale verarbeiten, die zur Übertragung an die Antennen 310 ausgegeben werden. Die FEM 310 und 320 können mit einem WLAN-Funkgerät 335 verbunden werden. Das WLAN-Funkgerät 335 kann ein Zweiband-Funkgerät sein, das der WLAN-Steuerung 304 die Fähigkeit gibt, gleichzeitig mittels zweier WLAN-FEM, die in zwei verschiedenen Frequenzbereichen arbeiten, Signale zu verarbeiten. Das WLAN-Funkgerät 335 kann eine Bitübertragungsschicht (WLAN-PHY) 337, wie etwa eine 802.11ac-PHY, umfassen, die das empfangene Digitalsignal in Rahmen (Datenpakete) transformieren kann, die dann der WLAN-Medienzugangskontrollschicht (WLAN-MAC) 339, wie etwa einer 802.11ac-MAC, zugeführt werden können. Die WLAN-PHY 337 kann Zwischenfrequenzverstärker, Analog-Digital-Umsetzer, Module für inverse Fouriertransformation, Deparsing-Module, Verschachteler, Fehlerkorrekturmodule, Verwürfler, PHY-MAC-Stopfschichten und andere Komponenten umfassen. Bei einigen Implementierungen können alle PHY-Komponenten in den selben Chip integriert werden. Bei einigen Implementierungen kann die WLAN-MAC 339 auf demselben Chip mit dem WLAN-PHY 337 integriert werden. Bei einer anderen Implementierung können einige Komponenten, z. B. die Analog-Digital-Umsetzer und/oder Zwischenfrequenzverstärker, durch getrennte Schaltkreise des WLAN-Funkgeräts 335, aber außerhalb der WLAN-PHY 337, ausgeführt werden. Bei einigen Implementierungen können einige der Komponenten der WLAN-PHY 337 mit den FEM-Komponenten kombiniert werden.
  • Bei einigen Implementierungen kann die WLAN-MAC 339 nicht Teil des WLAN-Funkgeräts 335 sein, sondern kann stattdessen auf einer WLAN-Zentralverarbeitungseinheit (WLAN-CPU) 355 unter Verwendung eines logischen Threads der WLAN-CPU 355 implementiert werden. Bei anderen Implementierungen kann die WLAN-MAC 339 als sowohl von der WLAN-CPU 355 als auch dem WLAN-Funkgerät 335 getrennte Komponente implementiert werden. Bei einer Implementierung kann die Interaktion der WLAN-Komponenten folgendermaßen geschehen. Die sich mit einem WLAN-Speicher 365 in Kommunikation befindende WLAN-CPU 355, die eine logische Linksteuerung (LLC) ausführt, kann bei einer Implementierung ein Datenpaket, wie etwa eine MAC-Dienstdateneinheit, erstellen und sie der WLAN-MAC 339 zuführen, die zusätzliche Byte (z. B. Headerbyte und/oder Nachspannbyte) hinzufügen kann, um eine geeignete 802.11ac-Protokolldateneinheit zu bilden, bevor die Protokolldateneinheit zur Digital-Analog-Verarbeitung, Zwischenfrequenzverstärkung und Filterung zu der WLAN-PHY 337 gesendet wird. Das von der WLAN-PHY 337 ausgegebene Analogsignal kann dann den WLAN-FEM 310 und WLAN-FEM 320 zur Hochfrequenzverarbeitung und Übertragung mittels einer oder mehrerer der Antennen 301 zugeführt werden. Der umgekehrte Prozess kann stattfinden, wenn ein ankommendes Hochfrequenzsignal mittels der Antenne(n) 301 empfangen wird.
  • Die Zweifach-AP-Funktionalität kann durch einige oder alle der oben offenbarten Komponenten bereitgestellt werden. Bei einer Implementierung können die offenbarten Komponenten der WLAN-Steuerung 304 auf einem einzigen RSDB-Chip (Real Simultaneous Dual Band) implementiert werden. Bei einer Implementierung kann die WLAN-CPU 355 einen ersten logischen Prozessor zum Freigeben des dem ersten Frequenzbereich (z. B. 2,4 GHz) entsprechenden ersten AP und einen zweiten logischen Prozessor zum Freigeben des dem zweiten Frequenzbereich (z. B. 5 GHz) entsprechenden zweiten AP zuteilen. Bei einer anderen Implementierung kann ein einziger logischer Prozessor mehrere AP ausführen. Die logischen Prozessoren können LLC für die entsprechenden AP ausführen, MAC-Dienstdateneinheiten für diese AP erstellen und die Dienstdateneinheiten der/den WLAN-MAC 339 zur Verarbeitung zu MAC-Protokolldateneinheiten und zum Senden der Protokolldateneinheiten mittels der WLAN-PHY 337 und der WLAN-FEM 310 und 320 zuführen. Bei einer Implementierung kann eine einzige WLAN-MAC 339 MAC-Daten für beide AP verarbeiten und ausgeben. Bei einer anderen Implementierung können mehrere WLAN-MAC 339 MAC-Daten verarbeiten und ausgeben, wobei eine getrennte APzugewiesene WLAN-MAC 339 mit dem AP-zugewiesenen logischen Prozessor der WLAN-CPU 355 kommuniziert. Bei einigen Implementierungen können die WLAN-MAC 339 z. B. durch die entsprechenden logischen Prozessoren als durch die WLAN-CPU 355 ausgeführte Software implementiert werden.
  • Die doppelte Ausgabe der WLAN-MAC 339 - nämlich die ersten AP-MAC-Protokolldateneinheiten und die zweiten AP-MAC-Protokolldateneinheiten - können für getrennte Digital-Analog-Verarbeitung und Übertragung wie oben beschrieben der/den WLAN-PHY 337 zugeführt werden. Bei einer Implementierung kann eine einzige WLAN-PHY 337 in der Lage sein, mehrere AP-Dateneinheiten zu verarbeiten und zu senden. Zum Beispiel kann die WLAN-PHY 337 unter Verwendung derselben Schaltkreise und Komponenten während einer ersten Menge von diskreten Zeitintervallen Dateneinheiten für den ersten AP verarbeiten und senden und während einer zweiten Menge von diskreten Zeitintervallen für den zweiten AP, dergestalt, dass keine Überlappung zwischen den ersten Zeitintervallen und den zweiten Zeitintervallen entsteht. Bei einer anderen Implementierung kann es mehrere getrennte WLAN-PHY für verschiedene AP geben. Zum Beispiel kann eine erste WLAN-PHY 339 dedizierte 2,4-GHz-Komponenten für den ersten AP aufweisen, wie etwa Zwischenfrequenzverstärker, Analog-Digital-Umsetzer, Verschachteler, Fehlerkorrekturmodule, Verwürfler. Ähnlich kann eine zweite WLAN-PHY 339 dedizierte 5-GHz-Komponenten für den zweiten AP aufweisen. Die durch die doppelte WLAN-PHY 337 produzierten Analogsignale können dann an getrennte WLAN-FEM 310 und 320 ausgegeben, durch den Diplexer 305 gemischt und mittels einer oder mehrerer der Antennen 301 gleichzeitig gesendet werden. Die zwei AP entsprechenden empfangenen Signale können auf ähnliche Weise in einer umgekehrten Reihenfolge verarbeitet werden.
  • Die offenbarten Implementierungen erlauben Skalierbarkeit zur Unterstützung von mehr als zwei AP. Bei einer Implementierung kann zum Beispiel die Anzahl der WLAN-FEM gleich der Anzahl der AP sein, der Diplexer 305 kann mit einem Multiplexer ersetzt sein und die Anzahl dedizierter WLAN-PHY-Schichten 337 kann gleich der Anzahl der AP sein. Eine einzige WLAN-MAC 339 kann verwendet werden, um Dateneinheiten für mehrere AP zu verarbeiten, oder es können getrennte dedizierte WLAN-MAC-Schichten 339 implementiert werden, wobei jeder WLAN-MAC 339 ein getrennter logischer Prozessor der WLAN-CPU 355 zugewiesen wird.
  • Die Bandlenkungsfunktionalität kann bei einer Implementierung durch einen Bandlenkungsmanager (BSM) 367 freigegeben werden. Der BSM 367 kann ein Softwareprogramm sein, das nach dem Booten durch die Firmware 369 in WLAN-Speicher 365 geladen wird. Der BSM 367 kann durch die WLAN-CPU 355 ausgeführt werden. Der BSM 367 kann bewirken, dass die WLAN-CPU 355 den in 2 dargestellten Bandlenkungsprozess ausführt. Spezieller kann bei einer Implementierung der BSM 367 bewirken, dass die WLAN-CPU 355 eine Sondierungsanforderung von der Client-Vorrichtung 220 bei der Frequenz des ersten AP-Punkts und eine Sondierungsanforderung bei der Frequenz des zweiten AP detektiert, eine Assoziation der Client-Vorrichtung mit der BSC 303 über den ersten AP herstellt, eine Lenkungs-(Übergangs-) Anforderung an die Client-Vorrichtung 220 über den ersten AP zum Übergang zu dem zweiten AP erzeugt, die Client-Vorrichtung 220 an dem zweiten AP authentifiziert/assoziiert und die Client-Vorrichtung 220 von dem ersten AP disassoziiert.
  • Die WLAN-Steuerung 304 kann auch eine WLAN-Power-Management-Einheit (PMU) 375 umfassen, die Takt-/Rücksetz- und Stromversorgungsressourcen für die anderen Komponenten der WLAN-Steuerung 304 verwalten kann. Die WLAN-Steuerung 304 kann ferner eine WLAN-Eingabe/Ausgabe- bzw. -E/A-Steuerung 395 zur Ermöglichung von Kommunikation mit externen Vorrichtungen und Strukturen enthalten. Bei einigen Implementierungen kann die WLAN-E/A-Steuerung 395 eine Vielzweck-E/A- bzw. GPIO-Schnittstelle, ein USB-I2C-Modul, ein I2S- und/oder ein PCM-Digitalaudiomodul und andere E/A-Komponenten freigeben.
  • Die BSC 303 kann bei einer Implementierung mehrere Netzwerke auf derselben Plattform, wie etwa dem RSDB-Chip, unterstützen. Zum Beispiel kann die BSC 303 zusätzlich zu der das WLAN ermöglichenden WLAN-Steuerung 304 auch ein PAN-Subsystem 340 umfassen. Das PAN-Subsystem 340 kann das PAN ermöglichen, das sich einen oder mehrere Frequenzbereiche mit dem WLAN teilen kann, zum Beispiel kann das PAN in dem ersten Frequenzbereich arbeiten. Bei einigen Implementierungen kann sich das PAN das FEM 310 und eine oder mehrere Antennen 301 mit dem WLAN teilen. Bei einigen Implementierungen kann das PAN-Subsystem 340 ein dediziertes PAN-FEM aufweisen. Das geteilte WLAN/PAN-FEM 310 kann Signale zu/von einem PAN-Funkgerät 330 bereitstellen/empfangen. Das PAN-Funkgerät 330 kann ein Einzelband-Funkgerät sein und eine PAN-PHY-Schicht 332 umfassen, die Komponenten aufweisen kann, die den Komponenten der WLAN-PHY-Schicht 337 ähnlich sein können. Bei einigen Implementierungen kann die PAN-PHY 332 einige Komponenten aufweisen, die der WLAN-PHY 337 fehlen können, oder umgekehrt kann die PAN-PHY 332 einige zusätzliche Komponenten aufweisen. Bei einigen Implementierungen kann sich die PAN-PHY 332 einige Komponenten mit der WLAN-PHY 337 teilen. Die PAN-PHY 332 kann mit einer PAN-Sicherungsschicht 334 kommunizieren, die bei einigen Implementierungen eine Komponente des PAN-Funkgeräts 330 sein kann oder als eine durch die PAN-CPU 350 ausgeführte Softwarekomponente realisiert sein kann. Die PAN-Sicherungsschicht 334 kann eine Anzahl von Zuständen aufweisen, wie etwa Ankündigung, Scanning, Einleitung, Verbindung, Standby. Das PAN-Subsystem 340 kann einen PAN-Speicher 360, eine PAN-PMU 370 und eine PAN-E/A-Steuerung 390 aufweisen, die Funktionen ähnlich wie die durch ihre WLAN-Gegenstücke ausgeführten Funktionen dienen können.
  • Die BSC 303 kann eine Koexistenzschnittstelle 380 umfassen, um Koexistenz der WLAN-Steuerung 304 und des PAN-Subsystems 340 zu erleichtern. Da das WLAN und das PAN im selben Frequenzbereich und auf derselben Vorrichtung (z. B. demselben Chip) arbeiten können, kann die Koexistenzschnittstelle 380 dabei helfen, potentielle Leistungsfähigkeits- und Zuverlässigkeitsprobleme beider Netzwerke zu lösen. Zum Beispiel kann die Koexistenzschnittstelle 380 Störungen zwischen den Netzwerken mittels zeitlicher, spezieller und Frequenzisolation, Kanalauswahl und dergleichen mindern.
  • Der WLAN-Speicher 365 (und ähnlich der PAN-Speicher 360) können ROM (Festwertspeicher) und/oder RAM (Direktzugriffsspeicher) umfassen. Bei einigen Implementierungen kann Speicher zwischen der WLAN-Steuerung 304 und dem PAN-Subsystem 340 geteilt werden, wie zum Beispiel durch einen Speicher 363 gezeigt ist. Bei einigen Implementierungen kann der BSM 367 wie durch das entsprechende gestrichelte Rechteck angegeben in dem PAN-Speicher 360 implementiert werden, oder in dem geteilten Speicher 363. Ähnlich kann die Firmware 369 im PAN-Speicher 360 und/oder im geteilten Speicher 363 gespeichert werden. Bei einigen Implementierungen kann die BSC 303 nur einen Prozessor, wie etwa die WLAN-CPU 355, aufweisen, der sowohl das WLAN als auch das PAN versorgt. Bei anderen Implementierungen kann nur das PAN-Subsystem 340 einen Prozessor, wie etwa die CPU 350, aufweisen, der sowohl das WLAN als auch das PAN versorgt, wobei die WLAN-Steuerung 304 keine getrennte CPU aufweist. Bei einer Implementierung kann eine geteilte CPU, wie etwa eine CPU 353, verwendet werden, während weder die WLAN-Steuerung 304 noch das PAN-Subsystem 340 einen getrennten Prozessor aufweisen.
  • 4 ist ein Flussdiagramm 400 eines durch eine Bandlenkungssteuerung ermöglichten beispielhaften Verfahrens zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem WLAN versucht, gemäß einer Implementierung. Das Verfahren 400 kann durch eine Verarbeitungslogik der BSC 303 ausgeführt werden, die Hardware (z. B. Schaltkreise, eigene Logik, programmierbare Logik, Mikrocode usw.), Software (wie etwa durch den BSM 367 ausgeführte Operationen), Firmware oder eine Kombination davon umfassen kann. Das Verfahren 400 kann umfassen, dass die BSC detektiert, dass die Client-Vorrichtung, wie etwa die Client-Vorrichtung 220 von 2, eine Sondierungsanforderung für einen ersten AP der BSC durchgeführt hat (410). Zum Beispiel kann die BSC von der Client-Vorrichtung einen Authentifizierungs-Anforderungsrahmen empfangen. Das Verfahren 400 kann auch umfassen, dass die BSC detektiert, dass die Client-Vorrichtung eine Sondierungsanforderung für einen zweiten AP der BSC durchgeführt hat (420). Die zwei Anforderungen können in einer beliebigen Reihenfolge detektiert werden. Zum Beispiel kann die Sondierungsanforderung für den zweiten AP der Sondierungsanforderung für den ersten AP vorausgehen.
  • Das Verfahren 400 kann ferner umfassen, dass die BSC detektiert, dass die Client-Vorrichtung mittels des ersten AP auf das WLAN zugreift (430). Dies kann bei einer Implementierung geschehen, weil die Client-Vorrichtung eine Verbindung mit dem ersten AP der BSC erfolgreich authentifiziert hat und eine Assoziation mit dem ersten AP hergestellt hat, indem eine Reihe von BSS-Authentifizierungs-/Assoziationsanforderungsrahmen mit der BSC ausgetauscht wird. Bei einigen Implementierungen kann die Detektion, dass die Client-Vorrichtung mittels des ersten AP auf das Netzwerk zugreift, der Detektion, dass die Client-Vorrichtung eine Sondierungsanforderung für einen zweiten AP der BSC durchgeführt hat, vorausgehen. Bei anderen Implementierungen kann die Detektion, dass die Client-Vorrichtung mittels des ersten AP auf das Netzwerk zugreift, der Detektion, dass die Client-Vorrichtung eine Sondierungsanforderung für einen zweiten AP der BSC durchgeführt hat, nachfolgen. Bei einigen Implementierungen ist die Sondierungsanforderung für den zweiten AP von der Client-Vorrichtung unaufgefordert. Bei anderen Implementierungen kann die Sondierungsanforderung durch einen von der BSC zu der Client-Vorrichtung gesendeten Authentifizierungsrahmen verursacht werden.
  • Nachdem die Sondierungsanforderung für den zweiten AP durch die BSC detektiert wurde, kann das Verfahren 400 mit dem Einleiten eines Übergangs der Client-Vorrichtung zum Zugriff auf das Netzwerk mittels des zweiten AP fortgesetzt werden (440). Bei einer Implementierung beginnt Einleiten des Übergangs damit, dass die BSC mit dem Senden einer BSS-Übergangsverwaltungs-Anforderung die Client-Vorrichtung auffordert, sich von den ersten AP zu disassoziieren und sich mittels des zweiten AP neu zu assoziieren. Bei einigen Implementierungen kann die Übergangsanforderung ein Bit „Disassoziation bevorstehend“ umfassen. Das Verfahren 400 kann ferner umfassen, dass die BSC eine Kennung für die Client-Vorrichtung bestimmt (450). Bei einigen Implementierungen kann die Kennung eine Medienzugangskontrolladresse (MAC-Adresse) der Client-Vorrichtung umfassen. Die MAC-Adresse der Client-Vorrichtung kann aus den durch die Client-Vorrichtung gesendeten Authentifizierungs-/Assoziationsrahmen gelesen werden. Das Verfahren 400 kann fortgesetzt werden, indem die BSC die Kennung der Client-Vorrichtung auf die schwarze Liste setzt, um zu verhindern, dass die Client-Vorrichtung über den ersten AP auf das Netzwerk zugreift (460). Bei einigen Implementierungen können die Blöcke 450 und 460 ausgeführt werden, nachdem eine erfolgreiche Assoziation der Client-Vorrichtung und des zweiten AP hergestellt ist, so dass verifiziert ist, dass die Client-Vorrichtung in der Lage ist, mittels des zweiten AP auf das Netzwerk zuzugreifen. Bei anderen Implementierungen können die Blöcke 450 und 460 vor oder unabhängig von der Detektion des Zugriffs (Block 430) oder Übergang zu dem zweiten AP (Block 440) ausgeführt werden, wobei die einzige Vorbedingung eine Detektion einer Sondierungsanforderung für den zweiten AP ist (Block 420).
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens 500 zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem WLAN versucht, das durch eine Bandlenkungssteuerung ermöglicht wird, wobei das Verfahren Setzen der Client-Vorrichtung auf eine Überwachungsliste umfasst, gemäß einer Implementierung. Das Verfahren 500 kann durch eine Verarbeitungslogik der BSC 303 ausgeführt werden, die Hardware (z. B. Schaltkreise, eigene Logik, programmierbare Logik, Mikrocode, usw.), Software (wie etwa durch den BSM 367 ausgeführte Operationen), Firmware oder eine Kombination davon umfassen kann. Das Verfahren 500 kann damit beginnen, dass die BSC detektiert, dass sich eine Client-Vorrichtung dem Netzwerk angeschlossen hat (510). Zum Beispiel kann bei einer Implementierung die BSC bestimmen, dass die Client-Vorrichtung erfolgreich eine Verbindung mit dem Netzwerk authentifiziert hat.
  • Das Verfahren 500 kann damit fortgesetzt werden, dass die BSC detektiert, dass die Client-Vorrichtung mittels einer Verbindung mit dem ersten AP, die einem ersten Frequenzbereich zugeordnet ist, auf das Netzwerk zugreift (520). Dies kann ähnlich wie der Block 430 des Verfahrens 400 ausgeführt werden. Das Verfahren 500 kann mit dem Bestimmen einer Kennung der Client-Vorrichtung (wie etwa ihrer MAC-Adresse) ähnlich Block 450 des Verfahrens 400, und Setzen der Kennung auf eine Überwachungsliste fortgesetzt werden (530). Die Überwachungsliste kann die Liste potentieller Kandidaten (Client-Vorrichtungen) umfassen, die zu dem zweiten AP übergegangen lassen werden sollen. Das Verfahren 500 kann damit fortgesetzt werden, dass die BSC detektiert, dass die Client-Vorrichtung eine Sondierungsanforderung für den mit dem zweiten Frequenzbereich assoziierten zweiten AP durchgeführt hat (540). Das Verfahren 500 kann damit fortgesetzt werden, dass die BSC verifiziert, dass die Sondierungsanforderung für den zweiten AP die Kennung für die Client-Vorrichtung umfasst (550). Bei einigen Implementierungen kann die BSC die Überwachungslisteneinträge mit den Kennungen aus den Sondierungsanforderungen für den zweiten AP vergleichen, die nach der Assoziation der Client-Vorrichtung mit dem Netzwerk empfangen werden. Das Verfahren 500 kann damit fortgesetzt werden, die Client-Vorrichtung zum Zugriff auf das Netzwerk mittels des zweiten AP übergehen zu lassen (560), was ähnlich erreicht werden kann, wie der entsprechende Block 440 in dem Prozess 400 ausgeführt wird.
  • 6 ist ein Flussdiagramm eines beispielhaften Verfahrens 600 des Übergehenlassens einer Client-Vorrichtung von einem ersten Zugangspunkt eines WLAN zu einem zweiten Zugangspunkt des WLAN gemäß einer Implementierung. Das Verfahren 600 kann durch eine Verarbeitungslogik der BSC 303 ausgeführt werden, die Hardware (z. B. Schaltkreise, eigene Logik, programmierbare Logik, Mikrocode, usw.), Software (wie etwa durch den BSM 367 ausgeführte Operationen), Firmware oder eine Kombination davon umfassen kann. Das Verfahren 600 kann bei einigen Implementierungen als Teil des Verfahrens 400 (z. B. als Block 440) oder als Teil des Verfahrens 500 (z. B. als Block 560) ausgeführt werden. Das Verfahren 600 kann damit beginnen, dass die BSD eine Übergangsanforderung zu der Client-Vorrichtung, wie etwa der Client-Vorrichtung 220, über den ersten AP sendet (610). Die Übergangsanforderung kann Anweisungen für die Client-Vorrichtung zum Übergang zu dem zweiten AP umfassen. Bei einigen Implementierungen können die Anweisungen eine 802.1 Iv-BSS-Übergangsverwaltungs-Anforderung umfassen, die Konfiguration von Client-Vorrichtungen während ihrer Assoziation mit drahtlosen Netzwerken erlaubt. Das Verfahren 600 kann bei einigen Implementierungen fortgesetzt werden, indem die BSC darauf wartet, dass die Client-Vorrichtung zu dem zweiten AP übergeht (620). Zum Beispiel kann die BSC für eine festgesetzte Wartezeitdauer darauf warten, eine Angabe zu empfangen, dass der Übergang stattgefunden hat. Bei einigen Implementierungen kann die BSC zusätzliche Anforderungen zum Übergang zu dem zweiten AP während der Wartezeit senden. Zum Beispiel können die zusätzlichen Anforderungen in vorgegebenen Zeitintervallen nach dem Beginn der Wartezeit gesendet werden.
  • Im Entscheidungsfindungsblock 625 kann das Verfahren 600 bestimmen, ob die Client-Vorrichtung zu dem zweiten AP übergegangen ist. Bei einigen Implementierungen kann der Bandlenkungsmanager 367 der BSC eine Angabe von der WLAN-MAC 339 oder der WLAN-CPU 355 empfangen, dass eine Sondierungsanforderung für den zweiten AP, die durch die BSC empfangen wurde, die MAC-Adresse der Client-Vorrichtung umfasst. Der Bandlenkungsmanager kann eine weitere Angabe empfangen, dass die Client-Vorrichtung Authentifizierungs- und/oder Assoziationsrahmen mit der BSC mittels des zweiten AP ausgetauscht hat und dass deshalb die Assoziation der Client-Vorrichtung mit dem zweiten AP hergestellt wurde. Wenn eine solche (oder ähnliche) Bestätigung, dass die Client-Vorrichtung zu dem zweiten AP übergegangen ist, empfangen wurde, kann das Verfahren 600 bei einigen Implementierungen fortgesetzt werden, indem die Client-Vorrichtung (z. B. die MAC-Adresse der Client-Vorrichtung) aus der Überwachungsliste entfernt wird. Wenn jedoch innerhalb der festgesetzten Wartezeitdauer keine Angabe empfangen wurde, kann das Verfahren 600 bei einigen Implementierungen damit fortgesetzt werden, dass die BSC eine Entauthentifizierungsanforderung (wie etwa einen BSS-Entauthentifizierungsrahmen) zu der Client-Vorrichtung sendet, um ihre Verbindung mit dem ersten AP zu beendigen (630). Die Implementierung von Block 630 kann das Ziel haben, die Client-Vorrichtung dazu zu zwingen, Neuassoziation mit dem zweiten AP zu versuchen, nachdem die BSC (vor der Ausführung des Verfahrens 600, z. B. während Block 420 des Verfahrens 400) bestimmt hat, dass die Client-Vorrichtung in der Lage ist, mittels des zweiten AP auf das WLAN zuzugreifen. Die Client-Vorrichtung kann im Voraus gewarnt werden, dass die Entauthentifizierung bevorsteht, indem das Bit „Disassoziation bevorstehend“ in der Übergangsanforderung von Block 610 gesetzt wird. Das Verfahren 600 kann dann damit voranschreiten, die Kennung der Client-Vorrichtungsadresse aus der Überwachungsliste zu entfernen (640), genauso wie wenn die Disassoziation der Client-Vorrichtung von dem ersten AP freiwillig gewesen ist. Das Verfahren 600 kann dann damit fortgesetzt werden, dass die Kennung der Client-Vorrichtung zu der schwarzen Liste für den ersten AP hinzugefügt wird, um zu verhindern, dass die Client-Vorrichtung in der Zukunft über den ersten AP auf das WLAN zugreift.
  • 7A und 7B zeigen ein Flussdiagramm einer möglichen Implementierung 700 eines durch eine Bandlenkungssteuerung ermöglichten Verfahrens zum Lenken einer Client-Vorrichtung, die eine Assoziation mit einem WLAN versucht, fort von der Assoziation mit dem ersten AP bei 2,4 GHz und in Richtung der Assoziation mit dem zweiten AP bei 5 GHz in einer Implementierung. Das Verfahren 700 kann einige Blöcke der zuvor offenbarten Verfahren 400, 500 und 600 benutzen. Bei einer Implementierung kann das Verfahren 700 beginnen, indem detektiert wird, dass die Client-Vorrichtung sich mit dem WLAN assoziiert hat, z. B. durch Empfang einer Angabe, dass ein Ereignis WLC _E_ASSOC _IND aufgetreten ist. Das Verfahren kann damit fortgesetzt werden, dass bestimmt wird, ob die Assoziation am ersten AP („2,4-GHz-Schnittstelle“) oder am zweiten AP („5-GHz-Schnittstelle“) ist. Wenn die Assoziation am ersten AP ist, kann der Prozess fortgesetzt werden, indem die MAC-Adresse der Client-Vorrichtung (bezeichnet als „Assoziierte Station“) auf die Überwachungsliste gesetzt und auf Sondierungsanforderungen für den zweiten AP von derselben MAC-Adresse geprüft wird. Die Sondierungsanforderungen können proaktiv (nach dem Setzen der MAC-Adresse auf die Überwachungsliste) und auch retroaktiv (durch Abrufen der Liste vergangener Anforderungen aus Speicher) geprüft werden. Bei einer Implementierung kann, wenn eine Sondierungsanforderung für den zweiten AP detektiert wird, das Verfahren 700 mit den in 7A dargestellten Bandlenkungsblöcken fortgesetzt werden, die den oben offenbarten Blöcken des Verfahrens 600 entsprechen können. Das Verfahren 700 kann enden, indem die MAC-Adresse der Client-Vorrichtung (z. B. unter Verwendung des Hilfsprogramms BssCfg) auf die schwarze Liste für den ersten AP gesetzt wird. Wenn die anfängliche Assoziation der Client-Vorrichtung mit dem WLAN mit dem zweiten AP („5 GHz-Schnittstelle“) ist, kann das Verfahren 700 die Lenkungsblöcke des Verfahrens 700 überspringen und direkt zu dem Hinzufügen der Client-Vorrichtung zu der schwarzen Liste voranschreiten.
  • 8 ist eine Blockdarstellung einer beispielhaften Bandlenkungslogik 800, so wie sie durch eine Bandlenkungssteuerung implementiert werden kann, in einer möglichen Implementierung. Über den BSM 367 kann die BSC 303 Prozessereignisse wie Sondierungsanforderungen und Assoziationen detektieren und unter Verwendung des Listenmanagers die Überwachungsliste für den zweiten AP und die Liste „nur erster AP“ (Legacy-Liste) von Vorrichtungen, die nicht in der Lage sind, sich mit dem zweiten AP zu verbinden, verwalten. Der BSM kann sich mit einem Zeitmanager (der bei einer Implementierung in der WLAN-PMU 375 implementiert werden kann) in Kommunikation befinden. Der BSM kann auch Erzeugung von BSS-Übergangsanforderungen und Disassoziationen von Vorrichtungen („Legacy-Vorrichtungen“), die zur Assoziation mit dem zweiten AP fähig sind, aber Assoziationen des ersten AP als Vorgabeoption verwenden, verwalten. Der BSM kann auch mit der Firmware kommunizieren und die schwarze Liste der Client-Vorrichtungen, denen Zugang zu dem ersten AP zu verweigern ist, unterhalten.
  • Es versteht sich, dass die obige Beschreibung nicht einschränkend, sondern veranschaulichend sein soll. Fachleuten werden bei Durchsicht und Verständnis der obigen Beschreibung viele andere Implementierungsbeispiele einfallen. Obwohl die vorliegende Offenbarung spezifische Beispiele beschreibt, versteht sich, dass die Systeme und Verfahren der vorliegenden Offenbarung nicht auf die hier beschriebenen Beispiele beschränkt sind, sondern mit Modifikationen innerhalb des Schutzumfangs der angefügten Ansprüche praktiziert werden können. Die Beschreibung und Zeichnungen sind dementsprechend nicht im einschränkenden, sondern in einem veranschaulichenden Sinne aufzufassen. Der Schutzumfang der vorliegenden Offenbarung sollte deshalb unter Bezugnahme auf die angefügten Ansprüche zusammen mit dem vollen Umfang von Äquivalenten, zu denen diese Ansprüche berechtigt sind, bestimmt werden.
  • Die Implementierungen von Verfahren, Hardware, Software, Firmware oder Code, die oben dargelegt werden, können über Anweisungen oder Code implementiert werden, die auf einem maschinenzugänglichen, maschinenlesbaren, computerzugänglichen oder computerlesbaren Medium gespeichert sind, die durch ein Verarbeitungselement ausführbar sind. „Speicher“ umfasst einen beliebigen Mechanismus, der Informationen in einer Form, die durch eine Maschine, wie etwa einen Computer oder ein elektronisches System, lesbar ist, bereitstellt (d.h. speichert und/oder überträgt). Zum Beispiel umfasst „Speicher“ RAM (Direktzugriffsspeicher), wie etwa SRAM (statischen RAM) oder DRAM (dynamischen RAM); ROM (ein magnetisches oder optisches Speicherungsmedium; Flash-Speicherungsvorrichtungen; elektrische Speicherungsvorrichtungen, optische Speicherungsvorrichtungen; akustische Speicherungsvorrichtungen und eine beliebige Art von greifbarem maschinenlesbarem Medium, das zum Speichern oder Übertragen von elektronischen Anweisungen oder Informationen in einer durch eine Maschine (z. B. einen Computer) lesbaren Form geeignet ist.
  • In dieser gesamten Patentschrift bedeutet ein Bezug auf „eine einzige Ausführungsform“ oder „eine Ausführungsform“, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die in Zusammenhang mit der Ausführungsform beschrieben ist, in wenigstens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Demgemäß beziehen sich die Instanzen der Ausdrücke „gemäß einer einzigen Ausführungsform“ oder „gemäß einer Ausführungsform“ an verschiedenen Stellen in dieser gesamten Patentschrift nicht notwendigerweise alle auf dieselbe Ausführungsform. Ferner können die bestimmten Merkmale, Strukturen oder Eigenschaften gemäß einer oder mehreren Ausführungsformen in einer geeigneten Weise kombiniert werden.
  • In der vorstehenden Patentschrift wurden spezifische beispielhafte Ausführungsformen detailliert beschrieben. Es wird jedoch verständlich sein, dass daran verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne vom breiteren Gedanken und Schutzumfang der Offenbarung, wie in den anliegenden Ansprüchen dargelegt, abzuweichen. Die Patentschrift und die Zeichnungen sind demgemäß als erläuternd statt als einschränkend anzusehen. Ferner bezieht sich die vorhergehende Verwendung von Ausführungsform und eines anderen beispielhaften Sprachgebrauchs nicht notwendigerweise auf dieselbe Ausführungsform oder dasselbe Beispiel, sondern kann sich auf verschiedene und abgesetzte Ausführungsformen sowie möglicherweise auf dieselbe Ausführungsform beziehen.
  • Die Wörter „Beispiel“ oder „beispielhaft“ werden hier so verwendet, dass sie als ein Beispiel, eine Instanz oder eine Erläuterung dienend bedeuten. Jeder hier als „Beispiel“ oder „beispielhaft“ beschriebene Aspekt oder Entwurf ist nicht notwendigerweise als gegenüber anderen Aspekten oder Entwürfen bevorzugt oder vorteilhaft auszulegen. Vielmehr soll die Verwendung der Wörter „Beispiel“ oder „beispielhaft“ Konzepte in einer konkreten Weise präsentieren. Wie in dieser Anmeldung verwendet, soll der Begriff „oder“ ein inklusives „oder“ an Stelle eines exklusiven „oder“ bedeuten. Das heißt, dass, sofern nichts anderes spezifiziert wird oder anhand des Zusammenhangs klar ist, „X weist A oder B auf“ jede der natürlichen inklusiven Permutationen bedeuten soll. Das heißt, dass, falls X A aufweist, X B aufweist oder X sowohl A als auch B aufweist, „X weist A oder B auf“ in jedem der vorstehenden Fälle erfüllt ist. Zusätzlich sollten die Artikel „ein/eine/eines“, wie in dieser Anmeldung und den anliegenden Ansprüchen verwendet, allgemein als „ein/eine/eines oder mehrere“ bedeutend ausgelegt werden, es sei denn, dass etwas anderes spezifiziert wird oder dass anhand des Zusammenhangs klar ist, dass dies eine Singularform betrifft. Überdies soll die Verwendung des Begriffs „eine Ausführungsform“ oder „eine einzige Ausführungsform“ oder „eine Implementation“ oder „eine einzige Implementation“ überall nicht dieselbe Ausführungsform oder Implementation bedeuten, es sei denn, dass dies so beschrieben wird. Auch sind die Begriffe „erster“, „zweiter“, „dritter“, „vierter“ usw., wie hier verwendet, als Bezeichnungen zu verstehen, um zwischen verschiedenen Elementen zu unterscheiden, und sie brauchen nicht notwendigerweise eine Ordnungszahlbedeutung entsprechend ihrer numerischen Bezeichnung aufweisen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 16211578 [0001]
    • US 62/738151 [0001]

Claims (20)

  1. Verfahren zum Durchsetzen von bevorzugter Konnektivität in einem drahtlosen Netzwerk, wobei das Verfahren Folgendes umfasst: - Empfangen, durch eine Steuerung, einer ersten Sondierungsanforderung von einer Client-Vorrichtung an einem ersten Zugangspunkt (AP) der Steuerung; - Herstellen, durch die Steuerung, einer ersten Assoziation zwischen dem ersten AP und der Client-Vorrichtung, wobei der erste AP in einem ersten Frequenzbereich des drahtlosen Netzwerks arbeitet; - Empfangen einer zweiten Sondierungsanforderung von der Client-Vorrichtung an einem zweiten AP der Steuerung, wobei der zweite AP in einem zweiten Frequenzbereich des drahtlosen Netzwerks arbeitet; - Senden einer Übergangsanforderung über den ersten AP, um die Client-Vorrichtung anzuweisen, zu dem zweiten AP überzugehen; und - Herstellen, durch die Steuerung, einer zweiten Assoziation zwischen dem zweiten AP und der Client-Vorrichtung.
  2. Verfahren nach Anspruch 1, bei dem das Empfangen der zweiten Sondierungsanforderung nach dem Herstellen der ersten Assoziation erfolgt und bei dem das Senden der Übergangsanforderung als Reaktion auf das Empfangen der zweiten Sondierungsanforderung erfolgt.
  3. Verfahren nach Anspruch 1, ferner umfassend: Disassoziieren, durch die Steuerung, der ersten Assoziation zwischen dem ersten AP und der Client-Vorrichtung.
  4. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen, durch die Steuerung, einer Medienzugangskontroll-Adresse (MAC-Adresse) der Client-Vorrichtung und Speichern der MAC-Adresse der Client-Vorrichtung in einer dem ersten AP zugeordneten schwarzen Liste in einem Speicher.
  5. Verfahren nach Anspruch 1, bei dem der erste AP eine 2,4-GHz-Schnittstelle umfasst und der zweite AP eine 5-GHz-Schnittstelle umfasst.
  6. Verfahren nach Anspruch 2, das ferner vor dem Empfangen der zweiten Sondierungsanforderung umfasst: Bestimmen einer Medienzugangskontroll-Adresse (MAC-Adresse) der Client-Vorrichtung durch die Steuerung; Speichern der MAC-Adresse der Client-Vorrichtung in einer dem zweiten AP zugeordneten Überwachungsliste in einem Speicher; und, bevor die Übergangsanforderung gesendet wird, Verifizieren, durch die Steuerung, dass die zweite Sondierungsanforderung einer in der Überwachungsliste gespeicherten MAC-Adresse zugeordnet ist.
  7. Verfahren nach Anspruch 6, bei dem das Senden der Übergangsanforderung umfasst: Senden eines Grunddienstmengen- Übergangsanforderungsrahmens (BSS-Übergangsanforderungsrahmens) umfasst.
  8. Verfahren nach Anspruch 6, ferner umfassend: Bestätigen, durch die Steuerung, dass die Client-Vorrichtung zu dem zweiten AP übergegangen ist.
  9. Verfahren nach Anspruch 8, ferner umfassend: Senden, durch die Steuerung, eines Entauthentifizierungsrahmens zu der Client-Vorrichtung über den ersten AP und Entfernen der MAC-Adresse der Client-Vorrichtung aus der Überwachungsliste.
  10. Verfahren nach Anspruch 9, ferner umfassend: Hinzufügen, durch die Steuerung, der MAC-Adresse der Client-Vorrichtung zu einer dem ersten AP zugeordneten schwarzen Liste.
  11. Zweiband-Zugangssystem, umfassend: - ein Zweiband-Funkgerät; - einen Speicher; - einen mit dem Zweiband-Funkgerät und dem Speicher gekoppelten Prozessor, wobei der Prozessor eingerichtet ist zum - Empfangen einer ersten Sondierungsanforderung von einer Client-Vorrichtung über einen ersten Zugangspunkt (AP) des Zweiband-Funkgeräts, wobei der erste AP in einem ersten Frequenzbereich eines drahtlosen Netzwerks arbeitet; - Herstellen einer ersten Assoziation zwischen dem ersten AP und der Client-Vorrichtung; - Empfangen einer zweiten Sondierungsanforderung von der Client-Vorrichtung über einen zweiten AP des Zweiband-Funkgeräts, wobei der zweite AP in einem zweiten Frequenzbereich des drahtlosen Netzwerks arbeitet; - Senden einer Übergangsanforderung über den ersten AP, um die Client-Vorrichtung anzuweisen, zu dem zweiten AP überzugehen; und - Herstellen einer zweiten Assoziation zwischen dem zweiten AP und der Client-Vorrichtung.
  12. Zweiband-Zugangssystem nach Anspruch 11, bei dem der Prozessor ferner eingerichtet ist zum - Disassoziieren der ersten Assoziation zwischen dem ersten AP und der Client-Vorrichtung; - Bestimmen einer Medienzugangskontroll-Adresse (MAC-Adresse) der Client-Vorrichtung, und - Speichern der MAC-Adresse der Client-Vorrichtung in einer dem ersten AP zugeordneten schwarzen Liste in dem Speicher.
  13. Zweiband-Zugangssystem nach Anspruch 11, bei dem der Prozessor vor dem Empfangen der zweiten Sondierungsanforderung eine Medienzugangskontroll-Adresse (MAC-Adresse) der Client-Vorrichtung bestimmen und die MAC-Adresse der Client-Vorrichtung in einer dem zweiten AP zugeordneten Überwachungsliste in dem Speicher speichern soll.
  14. Zweiband-Zugangssystem nach Anspruch 13, bei dem der Prozessor vor dem Senden der Übergangsanforderung verifizieren soll, dass die zweite Sondierungsanforderung einer in der Überwachungsliste gespeicherten MAC-Adresse zugeordnet ist; und der Prozessor vor dem Disassoziieren der ersten Assoziation zwischen dem ersten AP und der Client-Vorrichtung verifizieren soll, dass die zweite Sondierungsanforderung einer in der Überwachungsliste gespeicherten MAC-Adresse zugeordnet ist.
  15. Zweiband-Zugangssystem nach Anspruch 14, bei dem das Zweiband-Funkgerät eine Medienzugangssteuerung und eine Bitübertragungsschicht umfasst, wobei die Bitübertragungsschicht einen ersten Verstärker, der in dem ersten Frequenzbereich des drahtlosen Netzwerks arbeitet, und einen zweiten Verstärker, der in dem zweiten Frequenzbereich des drahtlosen Netzwerks arbeitet, umfasst.
  16. Zweiband-Zugangssystem nach Anspruch 11, das ferner einen zweiten Prozessor und ein Einzelband-Funkgerät umfasst, wobei das Einzelband-Funkgerät eine Persönliches-Netzwerk-Sicherungsschicht und eine zweite Bitübertragungsschicht umfasst, wobei die zweite Bitübertragungsschicht einen dritten Verstärker umfasst, der in dem ersten Frequenzbereich des drahtlosen Netzwerks arbeitet.
  17. Zweiband-Zugangssystem nach Anspruch 11, bei dem der Prozessor Bakenrahmen erzeugen soll, wobei die Bakenrahmen das Zweiband-Zugangssystem als einen Peer-to-Peer- Gruppeneigentümer (P2P-Gruppeneigentümer) identifizieren sollen.
  18. System, umfassend: - eine Basisstation, umfassend: - ein erstes Zweiband-Funkgerät; - einen mit dem ersten Zweiband-Funkgerät gekoppelten Prozessor; und - eine Client-Vorrichtung, die ein zweites Zweiband-Funkgerät umfasst, wobei die Client-Vorrichtung eingerichtet ist zum - Senden einer ersten Sondierungsanforderung in einem ersten Frequenzbereich des ersten Zweiband-Funkgeräts; - Herstellen einer ersten Assoziation mit dem ersten Zugangspunkt (AP) der Basisstation, wobei der erste AP dem ersten Frequenzbereich entspricht; - Senden einer zweiten Sondierungsanforderung in einem zweiten Frequenzbereich des ersten Zweiband-Funkgeräts; - und wobei der Prozessor eingerichtet ist zum - Senden einer Übergangsanforderung zu der Client-Vorrichtung über den ersten AP, wobei die Übergangsanforderung Anweisungen für die Client-Vorrichtung zum Übergang zu einem zweiten AP der Basisstation umfasst, wobei der zweite AP dem zweiten Frequenzbereich entspricht; und - Herstellen einer zweiten Assoziation mit dem zweiten AP.
  19. System nach Anspruch 18, bei dem der Prozessor als Reaktion auf Herstellung der zweiten Assoziation mit dem zweiten AP die erste Assoziation mit dem ersten AP disassoziieren soll.
  20. System nach Anspruch 18, bei dem der erste Frequenzbereich bei 2,4 GHz und der zweite Frequenzbereich bei 5 GHz liegt.
DE112019004884.8T 2018-09-28 2019-08-02 Effizientes verfahren zum lastausgleich von drahtlosen netzwerken mit mehrband-schnittstellensteuerungen Pending DE112019004884T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862738151P 2018-09-28 2018-09-28
US62/738,151 2018-09-28
US16/211,578 2018-12-06
US16/211,578 US10499282B1 (en) 2018-09-28 2018-12-06 Efficient method to load-balance wireless networks with multi-band interface controllers
PCT/US2019/044836 WO2020068273A1 (en) 2018-09-28 2019-08-02 Efficient method to load-balance wireless networks with multi-band interface controllers

Publications (1)

Publication Number Publication Date
DE112019004884T5 true DE112019004884T5 (de) 2021-06-10

Family

ID=68696078

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019004884.8T Pending DE112019004884T5 (de) 2018-09-28 2019-08-02 Effizientes verfahren zum lastausgleich von drahtlosen netzwerken mit mehrband-schnittstellensteuerungen

Country Status (4)

Country Link
US (2) US10499282B1 (de)
CN (2) CN112889312A (de)
DE (1) DE112019004884T5 (de)
WO (1) WO2020068273A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11290953B2 (en) * 2019-02-13 2022-03-29 Arris Enterprises Llc Utilizing BSS transition management (BTM) steering primer messages to determine whether wireless devices support BTM steering
US10756433B1 (en) 2019-02-25 2020-08-25 Amazon Technologies, Inc. Dual-band antenna for personal area network (PAN) and wireless local area network (WLAN) radios
US11917656B2 (en) * 2020-03-13 2024-02-27 Nxp Usa, Inc. Band steering of multi-band wireless clients
CN111385828B (zh) * 2020-05-19 2020-09-15 成都极米科技股份有限公司 无线局域网收发数据的方法、终端和系统及网络接入设备
US11593840B2 (en) * 2020-07-17 2023-02-28 Arris Enterprises Llc Client driven client steering
US11825339B2 (en) * 2020-07-22 2023-11-21 Arris Enterprises Llc Enhanced band steering in a wireless network
US20220303085A1 (en) * 2020-08-26 2022-09-22 Arris Enterprises Llc An optimized method for wi-fi band steering
KR20220067843A (ko) * 2020-11-18 2022-05-25 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN115529198A (zh) * 2021-06-25 2022-12-27 华为技术有限公司 一种控制设备发送消息的方法、装置及系统
CN113490204B (zh) * 2021-08-10 2023-04-07 哈尔滨海能达科技有限公司 数据传输方法、无线自组网转发装置、终端及存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432848B2 (en) * 2004-03-23 2016-08-30 Aruba Networks, Inc. Band steering for multi-band wireless clients
US7577453B2 (en) 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US9420631B2 (en) * 2009-10-02 2016-08-16 Qualcomm Incorporated WLAN peer-to-peer group owner negotiation
US8687512B2 (en) * 2011-04-29 2014-04-01 Aruba Networks, Inc. Signal strength aware band steering
US8655278B2 (en) * 2011-06-20 2014-02-18 Hewlett-Packard Development Company, L.P. Band steering
US9326313B2 (en) 2011-08-01 2016-04-26 Aruba Networks, Inc. System, apparatus and method for managing client devices within a wireless network
CN102843302B (zh) * 2012-09-17 2015-02-25 福建星网锐捷网络有限公司 终端接入方法及设备
US20150358885A1 (en) 2013-01-23 2015-12-10 Hewlett-Packard Development Company, L.P. Balancing Access Point Workloads
CN105230049B (zh) 2013-03-15 2020-01-10 鲁库斯无线公司 改进客户端在网络各处的分配
CN106105322A (zh) 2014-03-14 2016-11-09 交互数字专利控股公司 Wifi有效网络转变
CN104955053B (zh) 2014-03-26 2019-03-05 华为技术有限公司 无线通信控制方法和装置
US9386496B2 (en) * 2014-03-27 2016-07-05 Intel IP Corporation Apparatus, system and method of multiband wireless communication
GB2536827B (en) 2014-05-09 2017-07-05 Imagination Tech Ltd Time stamp replication within a wireless network
GB2529300B (en) 2014-06-23 2018-02-07 Airties Kablosuz Iletism Sanayi Ve Disticaret As Systems and methods for selecting an optimum communication route in a wireless network
JP6365017B2 (ja) * 2014-06-30 2018-08-01 富士通株式会社 移動通信装置、無線通信方法および通信制御プログラム
US9750022B2 (en) 2014-08-07 2017-08-29 Cisco Technology, Inc. High-density wireless band steering based on wireless device address
US9913193B2 (en) * 2015-02-20 2018-03-06 Qualcomm Incorporated Access point steering
WO2016197331A1 (zh) * 2015-06-09 2016-12-15 华为技术有限公司 一种频段切换方法、终端
US20170111854A1 (en) * 2015-10-15 2017-04-20 Qualcomm Incorporated Quality of service aware access point and device steering
DE102015222309B4 (de) * 2015-11-12 2020-11-05 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zur Frequenzbandauswahl
US10356681B2 (en) 2016-09-21 2019-07-16 Netgear, Inc. Client roaming in a distributed multi-band wireless networking system
CN109983744B (zh) 2016-11-23 2022-01-04 哈曼贝克自动系统股份有限公司 客户端装置到双频带传统接入点的频带引导
CN109923900B (zh) 2016-11-23 2021-11-16 哈曼贝克自动系统股份有限公司 对通向双频带wi-fi直连自治组所有者的wi-fi直连客户端连接进行频带转向
US11297125B2 (en) 2016-12-19 2022-04-05 Arris Enterprises Llc Steering between content streaming devices using derived link metrics and channel utilization information
US10659540B2 (en) 2017-03-27 2020-05-19 Intel IP Corporation [5G next generation Wi-Fi] on the fly traffic steering for collocated multi-band aggregation
US10959148B2 (en) * 2017-05-17 2021-03-23 Arris Enterprises Llc Wireless steering controller
WO2018224886A1 (en) * 2017-06-06 2018-12-13 Airties Kablosuz Lletisim Sanayi Ve Dis Ticaret A.S. System and methods for client steering

Also Published As

Publication number Publication date
US11889353B2 (en) 2024-01-30
CN112889312A (zh) 2021-06-01
US20200107224A1 (en) 2020-04-02
CN117858163A (zh) 2024-04-09
US10499282B1 (en) 2019-12-03
WO2020068273A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
DE112019004884T5 (de) Effizientes verfahren zum lastausgleich von drahtlosen netzwerken mit mehrband-schnittstellensteuerungen
DE102010064541B3 (de) Mobilfunkkommunikationseinrichtungen und Verfahren zum Steuern einer Mobilfunkkkommunikationseinrichtung
DE102015203263B4 (de) Ausführen einer Datenkommunikation unter Verwendung einer ersten RAT während des Ausführens eines Sprachanrufs unter Verwendung einer zweiten RAT
DE102015202058B4 (de) Wi-Fi-Signalisierung durch Mobilfunkvorrichtungen zur Koexistenz in lizenzfreien Frequenzbändern
DE112018005558T5 (de) Verfahren und einrichtung zur kompatibilität von mobilfunkfähiger sekundärer drahtloser vorrichtung mit drahtloser multi-sim-vorrichtung
DE112017004789T5 (de) Systeme, Verfahren und Vorrichtungen für eine Make-before-break-Übergabe und Sekundärzellgruppenneukonfiguration
DE102017116965B4 (de) Verfahren zum betrieb eines drahtlosen fahrzeugzugangspunkts (wap)
DE102020205514A1 (de) Intelligente kernnetzauswahl
DE112015006956T5 (de) Dualfunkvorrichtungsarchitektur und verfahren für verbesserte unterstützung eines v2x-dienstes mit netzwerkunterstützung
DE102008057064A1 (de) Funkkommunikationsvorrichtung, Empfängersteuereinheit einer Funkkommunikationsvorrichtung und Verfahren zum Suchen nach einer Funkzelle
DE102016208404A1 (de) Verbesserte paketvermittelte drahtlose Kommunikation für drahtlose Vorrichtungen mit begrenzter Leistungsübertragungsbilanz
DE112013002607B4 (de) Antworten auf eine Funkrufnachricht
DE102012106254A1 (de) Systeme und Verfahren für ein übergangsloses Schalten zwischen einer Vielzahl von Funkverbindungen für Funkübertragungen
WO2023130471A1 (zh) 小区接入方法、装置、设备及可读存储介质
DE112016004510T5 (de) Drahtloses Kommunikationssystem zum Abschwächen von Zwischenmobilgerät- und Innermobilgerätinterferenz zwischen Kommunikationssitzungen
DE102015004784A1 (de) Verfahren und Vorrichtung zum Antworten auf ein potentielles Massen-Zufallszugriff-Ereignis
DE112017008178T5 (de) Verbesserte abfragevorgehensweisen
DE102022121563A1 (de) Einrichtung, system und verfahren zur linkdeaktivierung eines zugangspunkts (access point, ap)
DE102017106858A1 (de) Verbesserungen für den Aufbau von Notrufen
DE102017112920A1 (de) Verfahren zum Vorsehen eines nahtlosen Empfangs von Übertragungsdiensten in Nutzerequipment
DE102021109212A1 (de) Verfahren zur priorisierten Verbindung eines Multi-Core-Chipsets mit externen Zugangspunkten und Fahrzeug mit diesem Verfahren
DE102020201827A1 (de) V2x-netzwerkunterstützte side-link-konfiguration und datenübertragung
DE102013108279B4 (de) Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung
DE102017111980B4 (de) Verfahren einer mobiltelefonwahl mithilfe einer fahrzeug-telematikeinheit
DE102021201613B4 (de) ULI-Zellenauswahl-Priorisierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed