-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Einrichtung
zur Unterstützung
von Mobilität
in einem Telekommunikationssystem.
-
Der
Anteil von mobilen Beschäftigten
mit tragbaren Rechnern wird immer größer. Diese mobilen Benutzer
müssen
auf ihre Rechnernetze von mehreren Standorten zugreifen. Neben gewöhnlichen
lokalen Netzwerken sind drahtlose lokale Netzwerke (WLANs) auf den
Markt gekommen, welche den drahtlosen Zugang zu Rechnernetzen ermöglichen.
WLANs sorgen für
Bedienungskomfort, da keine Kabel benötigt werden. Normalerweise
verwenden WLANs Hochfrequenztechnologien; es ist jedoch auch möglich, Infrarotverbindungen
zu verwenden. Als zellulare Telekommunikationssysteme stellen WLANs
unter Verwendung von Zellen, genannt Mikrozellen, eine drahtlose
Verbindungsmöglichkeit bereit.
Der WLAN-Zugang wird mit WLAN-Adaptern, welche als PC-Karten in
tragbaren Rechnern, ISA- oder PCI-Karten in Tischrechnern oder in
Handrechnern eingebaut verwirklicht sind, bereitgestellt.
-
Es
bringt viele Systemeinstellungen mit sich, wenn ein Endgerät auf ein
verdrahtetes oder drahtloses Netzwerk zugreift. Normalerweise notwendige Einstellungen
sind: Einstellungen bezüglich
des Verbindungsverfahrens, Einwahleinstellungen, IP (Internet Protocol)-Einstellungen und
Anwendungseinstellungen. Das Verbindungsverfahren legt die Verbindungsart
fest, z.B. eine direkte Netzverbindung oder eine Modemverbindung.
Einwahleinstellungen legen wenigstens die Telefonanschlussnummer
und die Vorwahl fest, IP-Einstellungen
umfassen die notwendigen Parameter für den Zugang zu IP-Netzwerken, und
Anwendungseinstellungen stellen die Parameter ein, welche von gängigen Anwendungen
benötigt werden.
Neben gewöhnlichen
Einstellungen, welche für
den Zugang zu verdrahteten LANs und deren Verwendung benötigt werden,
gibt es etliche WLAN-spezifische Einstellungen, welche in verschiedenen WLAN-Netzwerken
unterschiedlich sind. Zum Beispiel können in verschiedenen WLAN-Netzwerken unterschiedliche
Sicherheitscodes und Datenraten verwendet werden. Normalerweise
müssen
die Einstellungen jedes Mal manuell geändert werden, wenn sich das
verwendete Netzwerk ändert.
-
Wie
andere drahtlose Telekommunikationssysteme umfassen WLANs Unterstützungsknoten, welche
für mobile
Endgeräte
den Zugang zu verdrahteten Netzwerken bereitstellen. Im WLAN werden diese
Unterstützungsknoten
normalerweise Zugangspunkte genannt. Die Zugangspunkte können zu
Unternetzwerken gruppiert sein, und die Unternetzwerke können ein
logisches Netzwerk bilden. Unternetze sind WLAN-Segmente, welche
zwar demselben Netzwerk angehören,
aber unterschiedliche Einstellungen benötigen. Da verschiedene Unternetzwerke
normalerweise unterschiedliche IP-Adresssegmente aufweisen, müssen insbesondere
TCP/IP (Transport Control Protocol/Internet Protocol)-Einstellungen
jedes Mal geändert
werden, wenn sich das Endgerät
aus einem Bereich eines Unternetzes in einen anderen bewegt. Wenn
ein Endgerät
mit einem Zugangspunkt in einem ersten Unternetz verbunden wird
und die Verbindung auf einen Zugangspunkt eines zweiten Unternetzwerks
gewechselt wird, kann man sagen, dass das Endgerät vom ersten Unternetzwerk
zum zweiten Unternetzwerk wandert. WLAN-Benutzer müssen die
Einstellungen jedes Mal manuell ändern,
wenn sie auf ein anderes Unternetzwerk zuzugreifen wünschen.
Somit ist das Wandern zwischen Unternetzwerken (und auch zwischen logischen
Netzwerken) beschwerlich und erfordert das Eingreifen des Benutzers.
Dies braucht Zeit, und häufig
muss das Endgerät
neu eingeschaltet werden. Wenn sich der neue Zugangspunkt in einem
anderen logischen Netzwerk befindet, nimmt die Herstellung der Verbindung
noch mehr Zeit in Anspruch. Da viele Benutzer mit verschiedenen
Netzeinstellungen nicht vertraut sind, kann es sein, dass sie sich
an IT (Information Technology)-Betreuungspersonal
um Hilfe wenden müssen.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Die
Aufgabe der Erfindung ist es, die Mobilität von Benutzern in einem Telekommunikationssystem
mit einer Mehrzahl von Netzwerken zu erleichtern. Die Aufgabe der
Erfindung wird mit einem Verfahren und einem Endgerät erreicht,
welche durch die Offenbarungen in den unabhängigen Ansprüchen gekennzeichnet
sind. Die bevorzugten Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
dargelegt.
-
Die
Erfindung basiert auf der Idee, die Verbindung in demselben Netzwerk
so lange als möglich aufrechtzuerhalten.
Das Endgerät
sammelt Daten über
verfügbare
Zugangspunkte und überprüft die Netzwerknamen
der verfügbaren
Zugangspunkte. Die Zugangspunkte können jede Art von Knoten, wie beispielsweise
Basisstationen, sein, welche für
Endgeräte
Zugang zu festen Netzwerken bereitstellen, und die Netzwerknamen
identifizieren Netzwerke, welchen die Zugangspunkte angehören. Das
Endgerät
wählt einen
ersten Zugangspunkt mit den besten Verbindungsmerkmalen der verfügbaren Zugangspunkte
mit demselben Netzwerknamen wie der gegenwärtig versorgende Zugangspunkt
und einen zweiten Zugangspunkt mit den besten Verbindungsmerkmalen
der verfügbaren
Zugangspunkte mit einem anderen Netznamen als der gegenwärtig versorgende
Zugangspunkt aus. Ein oder mehr Verbindungsmerkmale des ersten Zugangspunktes
und des zweiten Zugangspunktes werden verglichen, und es wird eine
Verbindung mit dem zweiten Zugangspunkt hergestellt, wenn die Unterschiede
zwischen den verglichenen Verbindungsmerkmalen vorgegebene Bedingungen
erfüllen.
Die Verbindungsmerkmale können
jede Art von Merkmalen sein, welche Daten hinsichtlich der möglichen
Verbindungen mit Zugangspunkten umfassen.
-
Ein
Vorteil der Erfindung liegt darin, dass die Verbindung in den Zugangspunkten
desselben Netzwerks solange als möglich aufrechterhalten werden kann.
Wenn die Verbindungsmerkmale der Zugangspunkte in demselben Netzwerk
nicht genügen,
kann ein anderer Zugangspunkt in einem anderen Netzwerk angeschlossen
werden. Im Falle von WLAN-Netzwerken kann die Verbindung in den
Zugangspunkten aufrechterhalten werden, welche demselben Netzwerk
angehören.
Es gibt auch viele mögliche
Arten und Weisen, die Verbindungsmerkmale zu bestimmen.
-
In
einer bevorzugten Ausführungsform
der Erfindung wird der Benutzer informiert, wenn die Unterschiede
zwischen den verglichenen Verbindungsmerkmalen die vorgegebenen
Bedingungen erfüllen, und
es wird eine Verbindung mit dem zweiten Zugangspunkt hergestellt,
wenn der Benutzer die Verbindung erlaubt. Ein weiterer Vorteil dieser
Ausführungsform
liegt darin, dass der Benutzer die Möglichkeit hat, zu kontrollieren,
ob auf einen Zugangspunkt in einem anderen Netzwerk zugegriffen
wird.
-
In
einer anderen Ausführungsform
wird die Verbindung mit dem ersten Zugangspunkt hergestellt, wenn
der erste Zugangspunkt nicht der gegenwärtig versorgende Zugangspunkt
ist und wenigstens einer der Unterschiede zwischen den verglichenen
Verbindungsmerkmalen die vorgegebenen Bedingungen nicht erfüllt. Gemäß dieser
Ausführungsform
kann das Wandern zwischen Zugangspunkten in demselben Netzwerk so
bereitgestellt werden, dass ein Zugangspunkt mit den besten Verbindungsmerkmalen
(der Zugangspunkte mit demselben Netzwerknamen) angeschlossen werden
kann, ohne die Verbindung zu lösen.
-
In
noch einer anderen Ausführungsform
der Erfindung werden die Verbindungsmerkmale auf der Basis von Signalpegeln
von verfügbaren
Zugangspunkten bestimmt. Der erste und der zweite Zugangspunkt mit
den höchsten
Signalpegeln werden ausgewählt.
Die Signalpegel des ersten und des zweiten Zugangspunktes werden
verglichen, und es wird geprüft,
ob der Unterschied von Signalpegeln des ersten Zugangspunktes und
des zweiten Zugangspunktes über
der vorgegebenen Signalpegelgrenze liegt. Auf diese Weise ist es
möglich,
einen Zugangspunkt auszuwählen,
der dem Endgerät
normalerweise am nächsten
ist.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
Im
Folgenden wird dir Erfindung anhand von bevorzugten Ausführungsformen
und unter Bezugnahme auf die beiliegenden Zeichnungen ausführlicher
beschrieben, wobei:
-
1 ein
Blockdiagramm ist, welches ein drahtloses Telekommunikationssystem
darstellt, das auf der IEEE-Spezifikation
802.11 basiert;
-
2 eine
Tabelle ist, welche die Einstellungen veranschaulicht, die in Datensätzen beschrieben sind;
-
3 ein
Signalgabeplan ist, welcher die Nutzung von Datensätzen veranschaulicht;
-
4 ein
Flussdiagramm ist, welches die Auswahl von Zugangspunkten gemäß einer
bevorzugten Ausführungsform
der Erfindung veranschaulicht;
-
5 ein
Blockdiagramm ist, welches eine mobile Station gemäß einer
bevorzugten Ausführungsform
der Erfindung veranschaulicht.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
In
einer bevorzugten Ausführungsform
wird angenommen, dass das Telekommunikationsnetz ein drahtloses
lokales Netzwerk ist, das auf dem IEEE-Standard 802.11 (Institut
der Elektrotechniker und -ingenieure (USA) nach IEEE für engl.
Institute of Electrical and Electronics Engineers) basiert, ohne die
Erfindung auf diese bestimmte Netzwerkart zu beschränken. Die
Erfindung kann in jeder Art von Telekommunikationsnetz verwendet
werden, bei welcher der Benutzer verschiedene Einstellungen ändern muss,
wenn er auf verschiedene Netzwerke und Netzbetriebsmittel zugreift.
-
In 1 ist
ein Beispiel für
ein WLAN-System dargestellt, das auf dem IEEE 802.11 basiert. Ein mobiles
Endgerät
MS umfasst eine Endeinrichtung TE, normalerweise ein tragbarer Rechner,
einen WLAN-Adapter MT und eventuell auch eine Speicherkarte SC.
Ein logisches WLAN-Netzwerk
NW1, NW2 umfasst WLAN-Zugangspunkte AP1, AP2, AP3 und AP4, welche
für das
MS den Zugang zum verdrahteten Netzwerk bereitstellen.
-
Der
Standard 802.11 definiert sowohl die physikalischen als auch die
Medienzugriffssteuerungsprotokolle zur Kommunikation über die
Luftschnittstelle. Die Spezifikation des IEEE 802.11 für die Bitübertragungsschicht
umfasst drei Übertragungsoptionen:
die Infrarotoption, die Option des Direktsequenzspreizspektrums
(DSSS) und die Option des Frequenzsprungspreizspektrums (FHSS).
Beide Spreizspektrentechniken werden auf Grund der weit reichenden
Verfügbarkeit
in vielen Ländern
im 2,4-GHz-Band
verwendet. Der IEEE-Standard 802.11 unterstützt das DSSS zur Verwendung
mit der BPSK-Modulation mit einer Datenrate von 1 Mbps oder die
QPSK-Modulation mit einer Datenrate von 2 Mbps. Das FHSS wird gemäß 802.11
mit der GFSK-Modulation und zwei Sprungsmustern mit Datenraten von
1 Mbps und 2 Mbps unterstützt.
Für die nähere Zukunft
werden auch höhere
Bitraten erwartet.
-
Das
Grundzugangsverfahren des IEEE 802.11, MAC (Medienzugriffssteuerung
nach engl. medium access control), ist als Vielfachzugriff mit Trägerkennung
und Kollisionsvermeidung (CSMA/CA für engl. carrier sense multiple
access with collision avoidance) bekannt. Der CSMA/CA funktioniert
durch ein „Zuerst-hören-dannsprechen-Schema". Dies bedeutet,
dass ein mobiles Endgerät,
welches zu übertragen
wünscht,
zuerst den Funkkanal basierend auf der Stärke des empfangenen Signals abfühlen muss,
um festzustellen, ob ein anderes Endgerät überträgt. Wenn das Medium nicht belegt ist,
kann die Übertragung
erfolgen. Das CSMA/CA-Schema führt
eine minimale zeitliche Unterbrechung zwischen Rahmen von einem
bestimmten Benutzer ein. Sobald ein Rahmen von einem bestimmten übertragenden
Endgerät
MS gesendet wurde, muss dieses Endgerät MS warten, bis die zeitliche
Unterbrechung abgelaufen ist, bevor es versucht, wieder zu übertragen.
Sobald diese Zeit verstrichen ist, wählt das Endgerät MS eine
willkürliche Zeitspanne
(genannt Verzichtsdauer), um zu warten, bevor es wieder „hört", um einen freien
Kanal zu verifizieren, auf dem es übertragen kann. Wenn der Kanal
noch immer belegt ist, wird die folgende Verzichtsdauer ausgewählt, welche
kürzer
als die erste Verzichtsdauer ist. Dieser Prozess wird so lange wiederholt,
bis sich die Wartezeit Null nähert
und dem Endgerät
MS erlaubt wird, zu übertragen.
Es ist möglich,
einen bestätigten
Datentransfer zu verwenden, d.h., nachdem ein Datenrahmen empfangen
wird, wird ein Bestätigungsrahmen
zurückgesendet
und verifiziert eine erfolgreiche Datenübertragung.
-
Mobile
WLAN-Endgeräte
MS können
einfach durch Herstellen einer Verbindung mit einem anderen Endgerät ein Ad-hoc-Netzwerk bilden.
Ein Ad-hoc-Netzwerk ist eine Gruppierung von mobilen Stationen zum
Zwecke vernetzter Kommunikation ohne die Notwendigkeit einer verdrahteten
Netzwerkinfrastruktur. Ein Ad-hoc-Netzwerk bildet einen Basisdienstsatz
(BSS für
engl. basic service set). Infrastrukturnetzwerke werden aufgebaut,
um mobile Endgeräte
MS mit bestimmten Diensten und Reichweitenverlängerung zu versorgen. Infrastrukturnetzwerke
werden durch Herstellen von Verbindungen zwischen Zugangspunkten
AP1-4 und Endgeräten MS
aufgebaut. Die Zugangspunkte AP1-4 stellen eine Netzwerkverbindungsmöglichkeit
mit einem MS bereit, wodurch ein erweiterter Dienstssatz (ESS für engl.
extended service set) gebildet wird. Die Zugangspunkte AP1-4 steuern
zumindest die Zuteilung von Übertragungszeiten
und empfangen, puffern und übertragen
Daten zwischen dem mobilen Endgerät MS und den verdrahteten Teilen
des logischen Netzwerks NW1, NW2. Ein logisches WLAN-Netzwerk NW1,
NW2 kann ein oder mehr Unternetzwerke SN1, SN2 und SN3 umfassen.
Die Unternetzwerke umfassen eine Mehrzahl von Zugangspunkten AP1-4.
Zum Beispiel umfasst NW1 zwei Unternetzwerke SN1 und SN2, das Unternetzwerk
SN1 umfasst zwei Zugangspunkte AP1 und AP2 und das SN2 umfasst den
Zugangspunkt AP3. Ein logisches WLAN-Netzwerk NW1, NW2 kann über ein
Bauelement, welches Portal PT1, PT2 genannt wird, auch einen Überleitungszugang
zu anderen Netzwerken ON, wie beispielsweise dem Internet, bereitstellen.
Das Portal PT1, PT2 ist eine logische Entität, welche den Integrationspunkt
festlegt, an dem sich das IEEE802.11-spezifische Netzwerk NW1, NW2 mit dem Nicht-IEEE802.11-Netzwerk ON zusammenschließt. Normalerweise
umfasst das logische WLAN-Netzwerk NW1, NW2 auch andere Server,
wie beispielsweise einen dynamischen DHCP-Server (Hostkonfigurationsprotokoll-Server),
welcher IP-Adressen im logischen Netzwerk NW1 zuteilt.
-
Sicherheitsvorkehrungen
werden im Standard als ein wahlweises Merkmal behandelt. Die Datensicherung
wird durch eine Verschlüsselungstechnik
bewerkstelligt, welche als Verschlüsselung der Kabeläquivalenzprivatsphäre (WEP
für engt.
wired equivalent privacy) bekannt ist. Die WEP-Verschlüsselung basiert auf dem Schutz
der übertragenen
Daten über
die Funkschnittstelle unter Verwendung eines Verschlüsselungscodes
und eines RC4-Verschlüsselungsalgorithmus.
Der IEEE-Standard 802.11 empfiehlt 40-Bit-Verschlüsselungscodes,
erlaubt aber auch andere Codelängen.
Die WEP-Verschlüsselung
schützt,
wenn aktiviert, nur die Datenpaketinformation und nicht den Zellkopf
der Bitübertragungsschicht,
so dass andere mobile Endgeräte im
Netzwerk die Steuerdaten mithören
können,
welche benötigt
werden, um das Netzwerk zu verwalten. Die anderen mobilen Endgeräte können jedoch
die Datenabschnitte des Pakets nicht entschlüsseln.
-
Einzelne
Mikrozellen von Zugangspunkten AP1-4 überlappen sich, um eine kontinuierliche
Kommunikation mit verdrahteten Teilen des logischen Netzwerks NW1,
NW2 zu ermöglichen.
Das mobile Endgerät
MS kann sich dann an einen Zugangspunkt mit einer besseren Signalstärke anschalten,
wenn es sich in einen anderen geographischen Bereich bewegt. Für nähere Auskünfte bezüglich WLANs
gemäß IEEE 802.11
wird auf die IEEE-Standards 802.11, wie beispielsweise „Draft
International Standard ISO/IEC 8802-11 IEEE 802.11/D10, January 1999,
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications", verwiesen.
-
Die
Einstellungen, welche benötigt
werden, um auf Netzwerke und verschiedene Netzbetriebsmittel zuzugreifen,
können
zusammen gesammelt und als Datensätze im mobilen Endgerät MS gespeichert
werden. Die Datensätze
umfassen vorteilshafterweise Netzwerknamen, welche Netzwerke identifizieren,
die zu den Datensätzen
gehören.
Die Datensätze
werden vorteilshafterweise für
jedes logische WLAN-Netzwerk NW1, NW2 getrennt bestimmt, und sie
können
als Profile gelten und bezeichnet werden. Die Datensätze können grundsätzlich jede
Art von Einstellungen umfassen, welche benötigt werden, um auf das betreffende
logische WLAN-Netzwerk NW1, NW2 zuzugreifen, und sie können vorteilshafterweise
auch nicht-WLAN-spezifische Einstellungen umfassen, wie in 2 veranschaulicht.
Neben den Einstellungen, welche zum Zugriff auf Netzwerke benötigt werden,
können
die Datensätze
auch Einstellungen umfassen, welche benötigt werden, um auf Netzbetriebsmittel
zuzugreifen, welche verschiedene Dienste durch das Netzwerk ermöglichen.
Das Endgerät
MS verwendet grundsätzlich
immer einige Netzbetriebsmittel, wenn es auf ein Netzwerk zugreift,
so wird zum Beispiel die Übertragungsfähigkeit des
Zugangspunktes AP1 verwendet, um Daten an das Portal PT1 zu übertragen.
-
Die
Betriebsarteneinstellung definiert, ob Ad-hoc- oder Infrastrukturbetriebe
verwendet werden können.
Die Netzwerknamenseinstellung definiert den Netzwerknamen, der zu
dem Datensatz gehört. Da
das logische WLAN-Netzwerk
NW1, NW2 in mehrere Unternetzwerke SN1-3 unterteilt werden kann, haben
alle Unternetzwerke SN1-3 vorzugsweise ihre eigenen Netzwerknamen.
Ein Datensatz kann somit mehr als einen drahtlosen Netzwerknamen
umfassen. Wenn die verwendete Betriebsart der Infrastrukturbetrieb
ist, wird der verwendete Netzwerkname ESSID (Kennzeichnung für erweiterten
Dienstsatz nach engl. Extended Service Set Identifier) genannt, und
wenn die Betriebsart der Ad-hoc-Betrieb ist, wird der Netzwerkname
BSSID (Basisdienstsatzkennzeichnung nach engl. Basic Service Set
Identifier) genannt.
-
Eine
Netzwerkkennzeichnung kann in der Netzwerknamenseinstellung gespeichert
werden, um mehr als einen Netzwerknamen zu erfassen. Eine Netzwerkkennzeichnung
enthält
vorteilshafterweise Stellvertreterzeichen, wie beispielsweise „?" und „*", und durch Verwenden
von Stellvertreterzeichen ist es möglich, eine Gruppe von Netzwerknamen
genau zu bestimmen. Damit dies funktioniert, sollte jedes Unternetzwerk,
das demselben logischen Netzwerk angehört, einen ähnlichen (nicht denselben)
Namen haben; zum Beispiel könnte
SN1 den Netzwerknamen NW1LAN1 haben; und SN2 könnte den Netzwerknamen NW1LAN2
haben. Die Netzwerknamenseinstellung des Datensatzes von NW1 kann
dann NW1WLAN* sein.
-
Die
Kanaleinstellungen definieren, ob der Betriebsfunkkanal automatisch
oder manuell ausgewählt
wird. Die ersten drei Einstellungen, welche mit „!" markiert sind, sind wesentlich und
sollten in jedem Datensatz gespeichert werden. Die Datenrateneinstellung
kann Daten über
die mögliche
Datenrate umfassen, so kann z.B. das logische Netzwerk NW1, NW2
eine Datenrate von 2 Mbps bereitstellen. Sicherheitseinstellungen,
welche mit der WEP-Verschlüsselung
verbunden sind, umfassen vorzugsweise die Codelänge, den Codemodus, den ausgewählten Vorgabecode
und Codes oder Daten über
Codes, welche zur Berechtigung und/oder Verschlüsselung verwendet werden. Es
wird vorgeschlagen, dass die Codes kein Teil des Datensatzes sein
sollten; sie können
woanders gespeichert werden, aber der Datensatz verweist auf sie.
Andere WLAN-spezifische Einstellungen können funkbezogene Parameter
oder jegliche anderen Einstellungen, welche benötigt werden können, umfassen.
Andere Einstellungen können
zum Beispiel verschiedene Einstellungen sein, die im IEEE-Standard
802.11 erwähnt
werden, wie beispielsweise die Fragmentierungsschwelle oder der
Hörintervall.
-
Auch
nicht-WLAN-spezifische Einstellungen können insbesondere in Datensätzen für die Infrastrukturkommunikation
(Betriebsart ist der Infrastrukturbetrieb) enthalten sein. Normalerweise
sind die wichtigsten Einstellungen DHCP-Einstellungen, TCP/IP-Einstellungen und
Domänenanmelde-
und Arbeitsgruppeneinstellungen. DHCP-Einstellungen definieren,
ob ein DHCP verwendet wird oder nicht. TCP/IP-Einstellungen umfassen
Daten über
die verwendeten IP-Adressen, Überleitungen,
DNS (Domänennamensystem)-Server und WINS (Windows-Internetnamensystem)-Server.
Proxy-Einstellungen legen die korrekten WWW (World Wide Web)-Browsereinstellungen
fest. Domänenanmelde-
und Arbeitsgruppeneinstellungen können benötigt werden, um den Zugriff
auf bestimmte Netzwerkdienste, wie beispielsweise Gemeinschaftsordner,
E-Mail-Server, Netzwerkdrucker, zugeordnete Netzlauf werke und Intranetseiten,
zu ermöglichen.
Es können
auch andere Arten von Nicht-WLAN-Einstellungen in den Datensätzen gespeichert
werden.
-
Die
Datensätze
können
in Dateien gespeichert werden, und sie können grundsätzlich durch jedes Medium an
Benutzer verteilt werden. Es ist zum Beispiel möglich, Datensätze von
einer WWW-Seite herunter zu laden oder die Datensätze durch
E-Mail zu senden. Das mobile Endgerät MS kann vorteilshafterweise
eine Speicherkarte SC umfassen, wo die Datensätze gespeichert werden. Die
Speicherkarte wird vorzugsweise in den MT eingefügt, aber es ist auch möglich, die
SC mit einem Kartenleser der TE zu verwenden.
-
Eine
sichere Verbindung für
einen neuen Benutzer mit den Firmennetzwerken kann problemlos und
schnell zustande gebracht werden, indem ihm die Speicherkarte SC
mit den notwendigen Datensätzen
gegeben wird. Die Datensätze
(zum Beispiel von NW1 und NW2) können
dem Benutzer durch die Benutzeroberfläche (UI für engl. user interface) des Endgeräts MS gezeigt
werden.
-
3 veranschaulicht
eine mögliche
Art und Weise, unter Verwendung der gespeicherten Datensätze auf
ein logisches Netzwerk NW1, NW2 zuzugreifen. Wenn ein Benutzer des
MS wünscht,
eine Verbindung mit einem lokal verfügbaren logischen Netzwerk NW1,
NW2 aufzunehmen, wird die WLAN-Funktionalität aktiviert. Um die Datensätze und
Netzwerke herauszufinden, welche im gegenwärtigen Aufenthaltsgebiet des
Endgeräts
MS verwendet werden können,
führt das
MS ein Abtasten von verfügbaren
Zugangspunkten AP1-4 durch. Das Abtasten nach Zugangspunkten AP1-4
als solches ist eine Basisfunktionalität, welche im IEEE-Standard 802.1
definiert ist, wobei das MS durch Senden von Netzwerkidentitätsanforderungen
(Suchanforderungen) und Suchen nach Netzwerkidentitätsrückmeldungen
(Suchrückmeldungen)
Funkkanäle
einen nach dem anderen überprüft. Das
MS sendet Suchanforderungen 301, 302, 303 an
lokale Zugangspunkte, zum Beispiel an AP1, AP2 und AP3, und wartet
auf Suchrückmeldungen.
Zum Beispiel empfangen die Zugangspunkte AP1 und AP3 die Suchanforderungen 301, 303 und
senden Suchrückmeldungen 304, 305 mit
Daten des Zugangspunktes zurück.
Die Suchrückmeldungen 304, 305 umfassen vorzugsweise
Netzwerknamen der Unternetzwerke SN1-3, welchen die Zugangspunkte
AP1-4 angehören.
-
Das
MS kann die abgetasteten Daten verwenden, um zu bestimmen, welche
Datensätze
verwendet werden können
306. Wenn zum Beispiel das MS die Suchrückmeldungen 304, 305 von
AP1 und AP2 empfängt,
vergleicht es 306 die Netzwerknamen in den Suchrückmeldungen 304, 305 mit
den Netzwerknamen in den gespeicherten Datensätzen und findet heraus, dass
die Unternetzwerke SN1 und SN2 verfügbar sind. Da die Gruppe von
Netzwerknamen vorteilshafterweise genau bestimmt ist (z.B. NW1LAN*),
können
die Netzwerknamen (NW1LAN1, NW2LAN2), welche zu denselben Datensätzen gehören, leicht
gefunden werden. Außerdem
ist der Datensatz von SN1 dann voll verfügbar, wenn die Netzwerknamen
von SN1 (NW1LAN1) und SN2 (NW2LAN2) gefunden werden. Wenn mehr als
ein Zugangspunkt (AP1, AP2) in einem einzelnen Unternetzwerk (SN1)
vorhanden ist, empfängt
das MS denselben Netzwerknamen viele Male in getrennten Suchrückmeldungen.
Somit kann das Endgerät
MS zuverlässig
die verfügbaren
logischen Netzwerke und Datensätze
bestimmen, wobei normalerweise auch die bestehenden Netzwerknamen-
und Identitätsanforderungen
verwendet werden können.
-
Wenn
das Endgerät
MS von den verfügbaren Datensätzen unterrichtet
ist, kann es den Benutzer des MS über die verfügbaren Datensätze informieren 307.
Wenn mehr als ein Datensatz verfügbar
ist, kann dem Benutzer die Möglichkeit
des Auswählens des
zu verwendenden Datensatzes gegeben werden. Der Datensatz, der verfügbar ist
und durch den Benutzer zugelassen wird, wird dann verwendet, und unter
Verwendung der Einstellungen, die im ausgewählten Datensatz gespeichert
sind, kann wenigstens auf das logische WLAN-Netzwerk NW1, NW2 zugegriffen
werden 308. Es kann jedoch auch eine vollautomatische Datensatzauswahl
verwendet werden, wobei einer der verfügbaren Datensätze ohne jeglichen
Benutzereingriff ausgewählt
wird und die Einstellungen des ausgewählten Datensatzes verwendet
werden, um auf ein Netzwerk zuzugreifen.
-
Die
drahtlose Verbindung mit dem logischen WLAN-Netzwerk NW1, NW2 kann
unter Verwendung der WLAN-spezifischen Einstellungen des ausgewählten Datensatzes
hergestellt werden, und die Verbindung mit anderen Netzwerken oder
Servern kann unter Verwendung der nicht-WLAN-spezifischen Einstellungen
hergestellt werden. Die WLAN-spezifischen Einstellungen werden zur
Herstellung der drahtlosen Verbindung, d.h. zum Zugriff auf einen
Zugangspunkt AP1-4 und seine Betriebsmittel, in Beziehung gesetzt.
Die nicht-WLAN-spezifischen Einstellungen werden hauptsächlich durch
das Betriebssystem des MS zur Bereitstellung von Unterstützung für andere
Anwendungen des Endgeräts verwendet.
Die nicht-WLAN-spezifischen Einstellungen werden häufig verwendet,
um auf verschiedene Netzbetriebsmittel zuzugreifen, so wird zum
Beispiel auf den DHCP-Server zugegriffen, um eine IP-Adresse zu erhalten.
Die Nutzung der Einstellungen, welche in 2 dargestellt
sind, um auf Netzwerke und Netzbetriebsmittel zuzugreifen, ist einem
Fachmann als solche vertraut.
-
Das
Abtasten wird vorzugsweise jedes Mal ausgeführt, wenn der Benutzer die
WLAN-Funktionalität
aktiviert und wünscht,
auf ein Netzwerk zuzugreifen. Es ist jedoch auch möglich, das
Abtasten während
einer bestehenden Verbindung, z.B. periodisch, durchzuführen. In
Figur war die Betriebsart der Infrastrukturbetrieb, und es wurde
das Abtasten von Zugangspunkten beschrieben. Das Abtasten kann auch für andere
Endgeräte
(Ad-hoc-Betrieb) erfolgen, und die Endgeräte in dem Bereich können ihre
Identitäten senden.
Die Identitäten
können
dann mit den gespeicherten Datensätzen verglichen werden, und
es können
die verfügbaren
Datensätze
für den
Ad-hoc-Betrieb verwendet werden. Somit kann das erreichte Netzwerk
tatsächlich
ein anderes Endgerät
sein, und es kann ein Ad-hoc-Netzwerk aufgebaut werden.
-
Zusätzlich zu
dem Beispiel, das in 3 veranschaulicht ist, können die
Einstellungen des ausgewählten
Datensatzes auch verwendet werden, um auf ein anderes Netzwerk ON,
zum Beispiel einen Firmen-Intranet-E-Mail-Server
in einem anderen Land, zuzugreifen. Somit ist es möglich, durch
Verwenden von ersten Einstellungen eines Datensatzes auf ein erstes
Netzwerk zuzugreifen und dann unter Verwendung von zweiten Einstellungen
des Datensatzes Dienste eines zweiten Netzwerks zu verwenden. Die
Datensätze ermöglichen
einen problemlosen Zugang zum WLAN-Netzwerk NW1, NW2 und auch zu
anderen Netzwerken ON. Wenn die Datensätze vorgespeichert sind, braucht
der Benutzer des MS keine Kenntnis von irgendwelchen notwendigen Netzwerk- oder Systemeinstellungen
zu haben.
-
4 veranschaulicht
die Auswahl von Zugangspunkten gemäß einer bevorzugten Ausführungsform
der Erfindung. Normalerweise weisen verschiedene Unternetzwerke
unterschiedliche IP-Adresssegmente und somit unterschiedliche TCP/IP-Protokolleinstellungen
auf. Im Falle des Wanderns zwischen Unternetzwerken SN1-3, das heißt, zwischen
den Zugangspunkten AP1-4 von verschiedenen Unternetzwerken SN1-3,
müssen
diese Einstellungen geändert
werden. Die Änderung
dieser TCP/IP-Einstellungen unterbricht die bestehende Verbindung.
Gemäß einer
bevorzugten Ausführungsform
der Erfindung sorgt das Endgerät
MS durch Verwenden der Netzwerknamen dafür, dass die Verbindung in demselben
Netzwerk SN1-3 so lange als möglich
aufrechterhalten wird.
-
Eine
Verbindung mit einem gegenwärtig
versorgenden Zugangspunkt wurde zum Beispiel unter Verwendung der
zuvor beschriebenen Datensätze hergestellt.
Das Endgerät
MS sammelt 401 vorteilshafterweise periodisch Daten über die
verfügbaren Zugangspunkte.
Die Periode ist vorteilshafterweise einstellbar, und sie kann gemäß dem Endgerät MS geändert werden.
Die Zugangspunkte AP1-4 senden normalerweise periodisch Zugangspunktberichte. Der
Zugangspunktbericht umfasst wenigstens den Netzwerknamen des Zugangspunktes,
sowie andere Daten über
den Zugangspunkt AP1-4. Die anderen Daten können zum Beispiel die Zugangspunktlast (das
heißt,
wie viele Endgeräte
den Zugangspunkt verwenden), Daten über die verwendete Bandbreite, Daten über die
ermöglichten
Datenraten oder Sicherheitsdaten umfassen. Das Endgerät MS kann
diese Zugangspunktberichte von jedem Zugangspunkt AP1-4 sammeln,
das heißt
von jedem Zugangspunkt, der im WLAN-Frequenzband erkannt werden kann. Es
ist auch möglich,
dass das Endgerät
MS Anforderungen an die Zugangspunkte AP1-4 sendet und die verfügbaren Zugangspunkte
durch Senden von Zugangspunktdaten antworten.
-
Das
Endgerät
MS prüft 402 dann
die Netzwerknamen der verfügbaren
Zugangspunkte basierend auf den gesammelten Daten. Gemäß einer
Ausführungsform
vergleicht das MS die Netzwerknamen von verfügbaren Zugangspunkten vorteilshafterweise
mit den Netzwerknamenseinstellungen der gespeicherten Datensätze und
verwirft die Zugangspunkte mit Netzwerknamen, welche in keinen der Netzwerknamenseinstellungen
beschrieben sind 403. Das MS vergleicht die Verbindungsmerkmale von
Zugangspunkten mit demselben Netzwerknamen wie der gegenwärtig versorgende
Zugangspunkt, und wählt
die Zugangspunkte mit den besten Verbindungsmerkmalen aus. Verbindungsmerkmale können jede
Art von Merkmalen mit Daten hinsichtlich der möglichen Verbindungen mit Zugangspunkten
sein. Das MS wählt 404 einen
ersten Zugangspunkt mit den besten Verbindungsmerkmalen der verfügbaren Zugangspunkte
mit demselben Netzwerknamen wie der gegenwärtig versorgende Zugangspunkt
aus. Das MS wählt
auch 405 einen zweiten Zugangspunkt mit den besten Verbindungsmerkmalen
der verfügbaren
Zugangspunkte mit einem anderen Netzwerknamen als der gegenwärtig versorgende
Zugangspunkt aus.
-
Die
Verbindungsmerkmale werden basierend auf den gesammelten Daten über die
Zugangspunkte und vorteilshafterweise basierend auf den Zugangspunktberichten
und den Signalpegeln von verschiedenen Zugangspunkten bestimmt.
Es können dieselben
Daten wie in den Zugangspunktberichten verwendet werden, und das
Endgerät
MS kann die Verbindungsmerkmale von verschiedenen Zugangspunkten
durch Vergleichen der Daten, welche von verschiedenen Zugangspunktberichten
empfangen wurden, vergleichen. Vorzugsweise wird wenigstens der
Signalpegel berücksichtigt,
wenn die verfügbaren Zugangspunkte
verglichen werden. Daten von den Zugangspunktberichten, wie beispielsweise
die Zugangspunktlast, ermöglichte
Datenraten und Sicherheitsdaten, können ebenfalls berücksichtigt
werden, wenn die Zugangspunkte verglichen werden. Außerdem kann
insbesondere die Zugangspunktlast ein wichtiges Verbindungsmerkmal
sein. Wenn nur Signalpegel berücksichtigt
werden, werden einfach die Signalpegel von verschiedenen Zugangspunkten verglichen,
und der Zugangspunkt mit dem höchsten Signalpegel
ist der Zugangspunkt mit den besten Verbindungsmerkmalen. Wenn mehr
als ein Verbindungsmerkmal berücksichtigt
wird, werden verschiedene Verbindungsmerkmale vorteilshafterweise
unterschiedlich gewichtet. Es gibt viele Arten und Weisen, um den
Vergleich von Zugangspunkten auszuführen, und Verbindungsmerkmale
können
für verschiedene
Benutzer unterschiedlich gewichtet werden.
-
Zum
Beispiel wird der Signalpegel als das wichtigste Verbindungsmerkmal
(Gewichtung 80 %) betrachtet, und die Zugangspunktlast ist ein anderes in
Frage kommendes Verbindungsmerkmal (Gewichtung 20 %). Mathematische
Bezugswerte können
basierend auf der Gewichtung für
verfügbare
Zugangspunkte bestimmt werden, und die Zugangspunkte mit den höchsten Werten
werden als die besten Zugangspunkte ausgewählt. Die Daten der Verbindungsmerkmale
können
in Datensätzen
gespeichert werden. wie bereits erwähnt, werden vorteilshafterweise
die besten Zugangspunkte unter den verfügbaren Zugangspunkten mit demselben
Netzwerknamen wie der gegenwärtig
versorgende Zugangspunkt (erster AP 404) und unter den
verfügbaren
Zugangspunkten mit einem anderen Netzwerknamen als der gegenwärtig versorgende
Zugangspunkt (zweiter AP 404) ausgewählt.
-
Das
MS vergleicht 406 ein oder mehr Verbindungsmerkmale des
ersten und des zweiten Zugangspunktes. Es wird geprüft 407,
ob die Unterschiede zwischen den verglichenen Verbindungsmerkmalen
des ersten und des zweiten Zugangspunktes vorgegebene Bedingungen
erfüllen.
Die vorgegebenen Bedingungen können
Bedingungen für verschiedene
Verbindungsmerkmale, welche mit dem Zugangspunktvergleich verbunden
sind, umfassen. Vorzugsweise wird wenigstens eine Grenze für den Signalpegelunterschied
verwendet, das heißt,
es werden die Signalpegel des ersten und des zweiten Zugangspunktes
verglichen, und es wird geprüft,
ob der Unterschied von Signalpegeln des ersten Zugangspunktes und
des zweiten Zugangspunktes über
der vorgegebenen Signalpegelgrenze liegt. Durch Verwenden des Signalpegels
ist es häufig möglich, einen
Zugangspunkt auszuwählen,
der dem Endgerät
am nächsten
ist. Auch andere Bedingungen können
zum Beispiel getrennt für
jeden gewichteten Faktor verwendet werden. Die vorgegebenen Bedingungen
werden vorteilshafterweise so festgesetzt, dass die Verbindung so
lange als möglich
in dem Zugangspunkt mit demselben Netzwerknamen verbleibt.
-
Wenn
die Unterschiede die vorgegebenen Bedingungen erfüllen, wird
gemäß einer
Ausführungsform
der Benutzer darüber
informiert 408, und es wird geprüft 409, ob der Benutzer
die Verbindung auf den zweiten Zugangspunkt in einem anderen Unternetzwerk
zu wechseln wünscht.
In diesem Fall kann die Verbindung mit dem zweiten Zugangspunkt in
einem anderen Unternetzwerk vorteilshafterweise unter Verwendung
der Einstellungen in den Datensätzen
nur dann hergestellt werden 410, wenn der Benutzer den
Wechsel erlaubt. Wiederum werden die vorgegebenen Bedingungen vorteilshafterweise
so eingestellt, dass der Benutzer früh genug benachrichtigt wird,
was dem Benutzer zum Beispiel erlaubt, Dokumente zu sichern und
sich von der Datenbank abzumelden. Es ist jedoch auch möglich, dass
der Zugangspunkt automatisch ausgewählt wird, das heißt, dass
die Verbindung mit dem zweiten Zugangspunkt hergestellt wird 410,
wenn die Unterschiede die vorgegebenen Bedingungen erfüllen. Die Verbindung
mit dem zweiten Zugangspunkt wird vorteilshafterweise nur dann hergestellt,
wenn alle vorgegebenen Bedingungen erfüllt werden. Die Verbindung
mit dem zweiten Zugangspunkt wird vorteilshafterweise durch Verwenden
der Einstellungen, welche in den Datensätzen beschrieben sind, hergestellt. Wenn
der zweite Zugangspunkt in einem anderen Netzwerk (NW1, NW2) liegt, ändern sich
die verwendeten Datensätze.
-
Gemäß einer
Ausführungsform
wird, wenn der Benutzer nicht wünscht,
den zweiten Zugangspunkt anzuschließen, oder wenn vorteilshafterweise wenigstens
eine der vorgegebenen Bedingungen nicht erfüllt werden kann, geprüft, ob der
erste Zugangspunkt der gegenwärtig
versorgende Zugangspunkt ist. Ist er es nicht, kann der zweite Zugangspunkt
angeschlossen werden 412. Wenn der erste Zugangspunkt der
gegenwärtig
versorgende Zugangspunkt ist, sind keine Änderungen nötig. Die Datensammlung, die
Auswahl des ersten und des zweiten Zugangspunktes und der Vergleich
der Verbindungsmerkmale werden vorteilshafterweise periodisch, z.B.
jedes Mal, wenn die Zugangspunktberichte empfangen wird, durchgeführt.
-
Das
MS kann zum Beispiel frei zwischen den Zugangspunkten AP1 und AP2
des Unternetzwerks SN1 hin- und herwandern. Wenn sich das MS jedoch in
einen Bereich eines Zugangspunktes, der einem anderen Unternetzwerk
angehört,
z.B. zu AP3, bewegt, sorgt das MS dafür, dass die Verbindung in SN1
so lange als möglich
aufrechterhalten wird. Wenn der Unterschied zwischen den Verbindungsmerkmalen
der Zugangspunkte AP1 und AP3 die vorgegebenen Bedingungen erfüllt, benachrichtigt
das MS vorteilshafterweise den Benutzer und bietet die Möglichkeit
an, die Verbindung auf das Unternetzwerk SN2 zu wechseln.
-
Beim
Anschließen
des zweiten Zugangspunktes in einem anderen Unternetzwerk (als das des
gegenwärtig
versorgenden Zugangspunkts) müssen
normalerweise wenigstens die TCP/IP-Einstellungen durch Anschalten
an einen DHCP-Server, welcher dem MS eine neue IP-Adresse zuordnet,
erneuert werden. Es ist zu beachten, dass die zuvor erwähnten Schritte
in einer anderen Reihenfolge ausgeführt werden können, zum
Beispiel wird der zweite Zugangspunkt vor dem ersten Zugangspunkt
bestimmt.
-
Die
zuvor erwähnten
Vorgänge
ermöglichen es,
dass die Verbindung in demselben Unternetzwerk so lange als möglich aufrechterhalten
wird, ohne die Verbindung zu lösen.
Wenn jedoch die Verbindungsmerkmale der Zugangspunkte in demselben
Unternetzwerk nicht genügen,
kann ein anderer Zugangspunkt in einem anderen Unternetzwerk angeschlossen
werden. Es gibt viele Arten und Weisen, um die Verbindungsmerkmale
zu bestimmen, und gemäß einer
Ausführungsform
gibt es sogar noch mehr Möglichkeiten,
da die Verbindungsmerkmale unterschiedlich gewichtet werden können. Gemäß einer
Ausführungsform
kann das Wandern zwischen Zugangspunkten in demselben Unternetzwerk
so bereitgestellt werden, dass ein Zugangspunkt mit den besten Verbindungsmerkmalen
(der Zugangspunkte mit demselben Netzwerknamen) angeschlossen werden kann,
ohne die Verbindung zu lösen.
-
Die
zuvor veranschaulichte Zugangspunktauswahl kann auch verwendet werden,
wenn keine Datensätze
gespeichert sind. In diesem Fall sammelt das MS ebenfalls Daten
der verfügbaren
Zugangspunkte und überprüft die Netzwerknamen
der verfügbaren
Zugangspunkte. Die Netzwerknamen der verfügbaren Zugangspunkte werden
mit dem gegenwärtig
versorgenden Zugangspunkt verglichen, und es werden der erste und
der zweite Zugangspunkt mit den besten Verbindungsmerkmalen ausgewählt. Ein oder
mehr Verbindungsmerkmale des ersten und des zweiten Zugangspunktes
werden verglichen, und es kann die Verbindung mit dem zweiten Zugangspunkt hergestellt
werden, wenn die Unterschiede zwischen den verglichenen Verbindungsmerkmalen
vorgegebene Bedingungen erfüllen.
Es kann dann sein, dass der Benutzer des MS die Einstellungen ändern muss, um
die Verbindung mit dem zweiten Zugangspunkt herzustellen.
-
5 veranschaulicht
die Basisfunktionalität eines
mobilen Endgeräts
MS gemäß einer
bevorzugten Ausführungsform
der Erfindung. Das Endgerät MS
umfasst einen Sendeempfänger
Tx/Rx mit Antennen, eine Benutzeroberfläche UI, eine Steuereinheit
CPU, einen Speicher MEM und eine Speicherkarte SC. Der Sendeempfänger Tx/Rx
kann eine typische 802.11-konforme Sende- und. Empfangseinrichtung
zum Senden und Empfangen von Daten über die Funkschnittstelle sein.
Wie bereits erwähnt, umfasst
die Speicherkate einen Speicher SCMEM, in dem die Datensätze vorteilshafterweise
als Profile gespeichert werden können.
Die Speichermittel der mobilen Station MS können somit zwei Teile umfassen,
nämlich
den Speicher MEM und den Speicherkartenspeicher SCMEM.
-
Die
Benutzeroberfläche
UI umfasst im Allgemeinen eine Tastatur, einen Bildschirm, einen
Lautsprecher und ein Mikrophon, welche in 5 nicht dargestellt
sind. Mit den Benutzeroberflächenmitteln UI
kann die Steuereinheit CPU gemäß einer
bevorzugten Ausführungsform
den Benutzer über
den zweiten Zugangspunkt mit besseren Verbindungsmerkmalen informieren,
und der Benutzer kann die Verbindung erlauben. Durch Verwenden der
Benutzeroberfläche
UI ist es vorteilshafterweise möglich, die
Eintellungen der gespeicherten Datensätze zu betrachten und zu ändern, sowie
der Steuereinheit CPU weitere Anweisungen zu geben. Gemäß einer Ausführungsform
kann. der Benutzer durch Verwenden der Benutzeroberfläche UI auch
neue Datensätze
bilden oder bereits bestehende modifizieren.
-
Die
Steuereinheit CPU steuert die erfinderischen Funktionen, welche
zuvor in Verbindung mit der Auswahl von Zugangspunkten beschrieben
wurden. Die CPU ist so ausgelegt, dass sie Sammelmittel zum Sammeln
(401) von Daten über
die verfügbaren
Zugangspunkte unter Verwendung des Sendeempfängers Tx/Rx bereitstellt. Des
Weiteren kann die Steuereinheit CPU so ausgelegt sein, dass sie
Kontrollmittel zum Überprüfen (402)
der Netzwerknamen basierend auf den gesammelten Daten und Auswahlmittel
zum Auswählen
(404, 405) des ersten Zugangspunktes und des zweiten
Zugangspunktes mit den besten Verbindungsmerkmalen bereitstellt.
Die Steuereinheit CPU kann so ausgelegt sein, dass sie Vergleichsmittel
zum Vergleichen der Verbindungsmerkmale des ersten Zugangspunktes
und des zweiten Zugangspunktes und Zugangsmittel zum Herstellen
einer Verbindung mit einem neuen Zugangspunkt (410, 412),
wenn die Unterschiede zwischen den Verbindungsmerkmalen vorgegebene
Bedingungen erfüllen,
bereitstellt. Die Verbindung wird unter Verwenduzng des Sendempfängers Tx/Rx
hergestellt. Gemäß einer
Ausführungsform
ist die CPU so ausgelegt, dass sie dafür sorgt, dass Datensätze in den Speichermittel
gespeichert werden, vorteilshafterweise im Speicherkartenspeicher
SCMEM, wobei der Speicherkartenleser des MS und die Speicherkartensteuerung
CNTRL verwendet werden. Alle Funktionalitäten durch die Steuereinheit
CPU können
durch Verwenden der bestehenden Prozessoren und Speicher MEM, SCMEM
des mobilen Endgeräts
MS implementiert werden.
-
Es
ist auch möglich,
die zuvor beschriebene Zugangspunktauswahl in WLAN-Multimode-Endgeräten zu verwenden,
welche auch andere mobile Telekommunikationsfunktionalitäten, wie
beispielsweise die GSM-Funktionalität, umfassen. Gemäß einer Ausführungsform
ist es auch möglich,
die erfinderische Zugangspunktauswahl bei Einrichtungen anzuwenden,
welche auf anderen Arten von drahtlosen lokalen Vernetzungstechniken
basieren, zum Beispiel bei Bluetooth-, HiperLAN (lokales Hochleistungsfunknetzwerk)- oder BRAN (Breitbandfunkanschlussnetzwerk)-Einrichtungen.
-
Für Fachleute
ist zu erkennen, dass das erfinderische Konzept im Zuge der technischen
Entwicklung auf verschiedene Arten und Weisen verwirklicht werden
kann. Daher sind die Erfindung und ihre Ausführungsformen nicht auf die
zuvor beschriebenen Beispiele beschränkt.