ES2423998T3 - Esquemas de mensajería de fallos de traspaso - Google Patents

Esquemas de mensajería de fallos de traspaso Download PDF

Info

Publication number
ES2423998T3
ES2423998T3 ES10700285T ES10700285T ES2423998T3 ES 2423998 T3 ES2423998 T3 ES 2423998T3 ES 10700285 T ES10700285 T ES 10700285T ES 10700285 T ES10700285 T ES 10700285T ES 2423998 T3 ES2423998 T3 ES 2423998T3
Authority
ES
Spain
Prior art keywords
cell
access point
access
handover
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10700285T
Other languages
English (en)
Inventor
Amer Catovic
Parag A. Agashe
Rajarshi Gupta
Gavin B. Horn
Rajat Prakash
Fatih Ulupinar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2423998T3 publication Critical patent/ES2423998T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/305Handover due to radio link failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • H04W36/0094Definition of hand-off measurement parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

Un procedimiento de comunicación, que comprende: recibir un primer mensaje en un primer punto (204) de acceso, en el cual el primer mensaje indica que unterminal de acceso (202), al reestablecer una conexión en un segundo punto de acceso(206), experimentó unfallo de enlace de radio en el primer punto de acceso; y enviar un segundo mensaje desde el primer punto de acceso, en el cual el segundo mensaje comprende unaindicación del tipo de fallo de traspaso asociado al fallo de enlace de radio.

Description

Esquemas de mensajería de fallos de traspaso
Antecedentes
Campo
5 Esta solicitud se refiere en general a comunicaciones y, más específicamente pero no exclusivamente, a la mejora de las prestaciones de comunicación, adaptando parámetros de traspaso.
Introducción
Una red de comunicación inalámbrica se despliega sobre un área geográfica definida para proporcionar diversos tipos de servicios (por ejemplo, voz, datos, servicios de multimedios, etc.) a usuarios dentro de esa área geográfica. En una 10 implementación habitual, los puntos de acceso (por ejemplo, correspondientes a distintas células) están distribuidos por toda la extensión de una red, para proporcionar conectividad inalámbrica para los terminales de acceso (por ejemplo, teléfonos celulares) que estén funcionando dentro del área geográfica servida por la red. En general, en un momento dado, el terminal de acceso será servido por un punto dado de estos puntos de acceso. Según el terminal de acceso vaga por toda esta área geográfica, el terminal de acceso puede alejarse de su punto de acceso servidos y acercarse a
15 otro punto de acceso. Además, las condiciones de la señal dentro de una célula dada pueden cambiar, por lo cual un terminal de acceso puede ser mejor servido por otro punto de acceso. En estos casos, para mantener la movilidad para el terminal de acceso, el terminal de acceso puede ser traspasado desde su punto de acceso servidor al otro punto de acceso.
Preferiblemente, el traspaso ocurre sin ninguna pérdida ni perturbación para el trayecto actual de las comunicaciones.
20 En la práctica, sin embargo, pueden ocurrir varios fallos de traspaso. Tales fallos pueden incluir, por ejemplo fallos del enlace de radio (RLF) y caídas de llamada. Algunos de estos fallos se refieren a parámetros de traspaso que pueden ser configurados manualmente, o indebidamente controlados. Cuando estos parámetros no están configurados de manera óptima, pueden ocurrir fallos de traspaso. Estos fallos pueden, en general, caer dentro de cuatro categorías principales: 1) traspasos que ocurren demasiado temprano; 2) traspasos que ocurren demasiado tarde; 3) traspasos
25 que no son debidamente activados; y 4) traspasos que botan y rebotan entre puntos de acceso (lo que a veces se denomina “ping-pong”).
El documento “Optimización de robustez de la movilidad”, de Huawei, 3GPP TSG RAN WG3 – Reunión #59bis, Shenzhen, China, 31 de marzo a 3 de abril de 2008, expone posibles extensiones para un esquema que emplea información de la historia del UE (Equipo de Usuario) para detectar el “ping-pong”, usando dos tipos de informes de
30 medición para ajustar parámetros de movilidad en un esquema centralizado o distribuido.
La invención se define en las reivindicaciones independientes 2a. Sigue un resumen de aspectos ejemplares de la divulgación. En la exposición de la presente memoria, toda referencia al término “aspectos” puede referirse a uno o más aspectos de la divulgación.
La divulgación se refiere, en algunos aspectos, a la adaptación de parámetros de traspaso (por ejemplo, la
35 optimización). En algunos aspectos de la divulgación, se divulgan distintos esquemas para facilitar una función de autooptimización en puntos de acceso en un sistema. Aquí, las configuraciones de parámetros de traspaso son automáticamente adaptadas por los puntos de acceso (por ejemplo, sin intervención humana) para mejorar (por ejemplo, maximizar) las prestaciones de traspaso en el sistema. Por ejemplo, un punto de acceso puede detectar automáticamente configuraciones incorrectas o sub-óptimas de parámetros de traspaso, detectando fallos relacionados
40 con el traspaso y traspasos innecesarios (por ejemplo, el ping-pong). El punto de acceso puede luego adaptar las configuraciones de parámetros de traspaso para reducir el número de fallos relacionados con el traspaso y reducir el uso ineficaz de recursos de red, debido a traspasos innecesarios. De esta manera, puede reducirse la degradación en la experiencia del usuario (por ejemplo, caídas de llamadas, RLF, velocidades reducidas de los datos y una ineficiente utilización de recursos de red) causada por configuraciones inadecuadas de parámetros de traspaso. Los ejemplos de
45 parámetros de traspaso que pueden ser adaptados incluyen los parámetros del tiempo-hasta-activación (TTT), los parámetros de desplazamiento y los Desplazamientos Individuales Celulares (CIO).
La divulgación se refiere, en algunos aspectos, a técnicas de detección reactivas para identificar distintos tipos de fallos relacionados con traspasos y para adaptar parámetros de traspaso en base a esta detección. Por ejemplo, un punto de acceso puede detectar un fallo relacionado a un traspaso que ocurrió como resultado de ser un traspaso realizado 50 demasiado tarde, y luego adaptar uno o más parámetros de traspaso en un intento de impedir tales traspasos demasiado tardíos. Como otro ejemplo, un punto de acceso puede detectar un RLF que ocurrió como resultado de no llevarse a cabo un traspaso y luego adaptar uno o más parámetros en un intento de impedir tales RLF. Además, un punto de acceso puede detectar un fallo relacionado con un traspaso que ocurrió como resultado de llevarse a cabo un traspaso demasiado pronto, y luego adaptar uno o más parámetros de traspaso en un intento de impedir tales
traspasos demasiado tempranos. Además, un punto de acceso puede detectar un fallo relacionado con un traspaso que ocurrió como resultado de ser traspasado un terminal de acceso a la célula equivocada, y luego adaptar uno o más parámetros de traspaso en un intento de impedir tales traspasos a la célula equivocada.
La divulgación se refiere, en algunos aspectos, a esquemas de mensajería para proporcionar información relacionada
5 con traspasos a puntos de acceso. Por ejemplo, si un punto de acceso detecta un RLF que ocurrió en otro punto de acceso, el punto de acceso puede enviar un mensaje de informe de RLF a ese otro punto de acceso. De esta manera, el otro punto de acceso puede determinar que sus parámetros de traspaso necesitan ser ajustados, en base al informe de RLF. Como otro ejemplo, si un punto de acceso detecta un fallo (por ejemplo, un traspaso demasiado temprano o un traspaso a una célula equivocada) para un traspaso que se originó en otro punto de acceso, el punto de acceso
10 puede enviar un mensaje de informe de traspaso a ese otro punto de acceso. En este caso, el otro punto de acceso puede determinar que sus parámetros de traspaso necesitan ser ajustados, en base al informe de traspaso.
La divulgación se refiere, en algunos aspectos, a técnicas de detección proactivas para identificar condiciones que puedan conducir a fallos relacionados con traspasos, y luego adaptar parámetros de traspaso en un intento de impedir tales fallos relacionados con traspasos. Por ejemplo, un punto de acceso puede monitorizar las potencias relativas de
15 señal (de sí mismo y de los puntos de acceso circundantes) según lo informado por uno o más terminales de acceso, y determinar, en base a estas potencias de señal, si es probable que ocurran traspasos demasiado tardíos o traspasos demasiado tempranos. Si es así, el punto de acceso puede ajustar uno o más parámetros de traspaso para mitigar los traspasos demasiado tardíos o los traspasos demasiado tempranos.
La divulgación se refiere, en algunos aspectos, a la reducción del ping-pong, adaptando parámetros de traspaso en
20 base a un análisis de la historia de las células visitadas, mantenida por los terminales de acceso en el sistema. Por ejemplo, un terminal de acceso puede enviar su historia de células visitadas a un punto de acceso cuando el terminal de acceso es traspasado a ese punto de acceso. El punto de acceso puede luego detectar el ping-pong analizando la historia de células visitadas (por ejemplo, identificando las células visitadas y el tiempo empleado en cada célula). Al detectar el ping-pong, el punto de acceso puede adaptar uno o más parámetros de traspaso para reducir la
25 probabilidad de tal ping-pong en el futuro.
La divulgación se refiere, en algunos aspectos, a la configuración de parámetros (por ejemplo, valores de temporizador) que se usan para detectar fallos relacionados con traspasos. Por ejemplo, un sistema de gestión de red puede configurar parámetros para puntos de acceso en un sistema y enviar estos parámetros a los puntos de acceso. Los puntos de acceso pueden luego usar los parámetros para detectar fallos relacionados con traspasos, tales como
30 traspasos demasiado tempranos y traspasos a la célula equivocada.
Breve descripción de los dibujos
Estos y otros aspectos ejemplares de la divulgación serán descritos en la descripción detallada y las reivindicaciones adjuntas a continuación, y en los dibujos adjuntos, en los cuales:
La Figura 1 es un diagrama de bloques simplificado de varios aspectos ejemplares de un sistema de comunicación 35 adaptado para proporcionar la optimización de parámetros de traspaso;
La Figura 2 es un diagrama de bloques simplificado de varios aspectos ejemplares de un sistema de comunicación adaptado para detectar un fallo de traspaso demasiado tardío y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado tardío;
La Figura 3 es un diagrama de bloques simplificado de varios aspectos ejemplares de un sistema de comunicación
40 adaptado para detectar un fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado temprano;
La Figura 4 es un diagrama de bloques simplificado de varios aspectos ejemplares de un sistema de comunicación adaptado para detectar un traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
45 La Figura 5 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un primer tipo de traspaso demasiado tardío (por ejemplo, un traspaso no logrado) y, en respuesta, adaptar parámetros de traspaso para mitigar fallos de traspaso demasiado tardío;
La Figura 6 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un segundo tipo de fallo de traspaso demasiado tardío y, en respuesta, adaptar parámetros de traspaso para mitigar los
50 fallos por traspaso demasiado tardío;
La Figura 7 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un primer tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado temprano;
La Figura 8 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un primer tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar fallos de traspaso demasiado temprano;
5 Las Figuras 9A y 9B son un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un segundo tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
La Figura 10 es un diagrama de flujo de varios aspectos ejemplares de operaciones adicionales que pueden realizarse para detectar un primer tipo de traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para
10 mitigar los traspasos a la célula equivocada;
Las Figuras 11A y 11B son un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para detectar un segundo tipo de traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
La Figura 12 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para 15 detectar proactivamente los fallos relacionados con traspasos;
Las Figuras 13A y 13B son diagramas simplificados que ilustran indicaciones de calidad de señal que pueden usarse para detectar proactivamente fallos relacionados con traspasos;
La Figura 14 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para mitigar el ping-pong;
20 La Figura 15 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para configurar parámetros relacionados con traspasos;
La Figura 16 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para gestionar fallos relacionados con traspasos, dentro de puntos de acceso y entre puntos de acceso;
La Figura 17 es un diagrama de flujo de varios aspectos ejemplares de operaciones que pueden realizarse para 25 gestionar fallos relacionados con traspasos, entre puntos de acceso;
La Figura 18 es un diagrama de bloques simplificado de varios aspectos ejemplares de componentes que pueden utilizarse en nodos de comunicación;
La Figura 19 es un diagrama de bloques simplificado de varios aspectos ejemplares de componentes de comunicación; y
30 Las Figuras 20 a 26 son diagramas de bloques simplificados de varios aspectos ejemplares de aparatos que pueden utilizarse conjuntamente con la provisión de la adaptación de parámetros de traspaso, según lo divulgado en la presente memoria.
De acuerdo a la práctica usual, las diversas características ilustradas en los dibujos pueden no estar trazadas a escala. En consecuencia, las dimensiones de las diversas características pueden expandirse o reducirse arbitrariamente para
35 mayor claridad. Además, algunos de los dibujos pueden simplificarse para mayor claridad. De ese modo, los dibujos pueden no ilustrar todos los componentes de un aparato dado (por ejemplo, un dispositivo) o un procedimiento. Finalmente, números iguales de referencia pueden utilizarse para indicar características iguales en toda la especificación y las figuras.
Descripción detallada
40 Diversos aspectos de la divulgación se describen a continuación. Debería ser evidente que las divulgaciones en la presente memoria pueden realizarse de una amplia variedad de formas y que cualquier tanto cualquier estructura como función específica, divulgadas en la presente memoria, es simplemente representativa. En base a las divulgaciones en la presente memoria, alguien experto en la técnica debería apreciar que un aspecto divulgado en la presente memoria puede ser implementado independientemente de otros aspectos cualesquiera, y que dos o más de estos aspectos
45 pueden combinarse de diversas maneras. Por ejemplo, un aparato puede ser implementado, o un procedimiento puede ser puesto en práctica, usando cualquier número de los aspectos expuestos en la presente memoria. Además, puede implementarse un aparato de ese tipo, o ponerse en práctica un procedimiento de ese tipo, usando otra estructura, funcionalidad, o tanto estructura como funcionalidad, además, o en lugar, de uno o más de los aspectos expuestos en la presente memoria. Además, un aspecto puede comprender al menos un elemento de una reivindicación.
La Figura 1 ilustra varios nodos de un sistema 100 de comunicación ejemplar (por ejemplo, una parte de una red de comunicación). Con fines ilustrativos, diversos aspectos de la divulgación serán descritos en el contexto de uno o más terminales de acceso, puntos de acceso y nodos de red que se comunican entre sí. Debería apreciarse, sin embargo, que las divulgaciones en la presente memoria pueden ser aplicables a otros tipos de aparatos, o a otros aparatos
5 similares que sean mencionados usando otra terminología. Por ejemplo, en diversas implementaciones, los puntos de acceso pueden denominarse, o implementarse como, estaciones base, eNodosB, etc., mientras que los terminales de acceso pueden denominarse, o implementarse como, equipos de usuario, móviles, etc.
Los puntos de acceso en el sistema 100 proporcionan uno o más servicios (por ejemplo, conectividad de red) para uno
o más terminales inalámbricos (por ejemplo, el terminal 102 de acceso) que pueden estar instalados dentro, o que
10 pueden vagar por toda la extensión, de un área de cobertura del sistema 100. Por ejemplo, en diversos momentos, el terminal 102 de acceso puede conectarse con un punto 104 de acceso, un punto 106 de acceso o un punto 108 de acceso. Cada uno de los puntos 104 a 108 de acceso puede comunicarse con uno o más nodos de red (representados, para mayor comodidad, por el nodo 110 de red) para facilitar conectividad de red de área amplia. Estos nodos de red pueden adoptar diversas formas, tales como, por ejemplo, una o más entidades de red de radio y / o de
15 red central. Así, en diversas implementaciones, el nodo 110 de red puede representar funcionalidad tal como al menos una entre: gestión de red (por ejemplo, mediante una entidad de operación, administración, gestión y dotación), control de llamadas, gestión de sesiones, gestión de movilidad, funciones de pasarela, funciones de interoperabilidad, o alguna otra funcionalidad de red adecuada.
De acuerdo a las divulgaciones en la presente memoria, los puntos 104, 106 y 108 de acceso incluyen,
20 respectivamente, los componentes 112, 114 y 116 de optimización de parámetros de traspaso, para proporcionar la auto-optimización de uno o más parámetros usados por los puntos de acceso durante las operaciones de traspaso. Estos parámetros de traspaso pueden incluir, por ejemplo, un parámetro del tiempo-hasta-activación (TTT), un desplazamiento para una célula servidora, un Desplazamiento Individual Celular (CIO), un parámetro de histéresis para un suceso y un parámetro de re-selección celular.
25 Para proporcionar la auto-optimización de tales parámetros de traspaso, los puntos de acceso pueden detectar ciertos tipos de problemas relacionados con el traspaso, y luego adaptar uno o más parámetros de traspaso de manera adecuada, en un intento de impedir que esos tipos de problemas relacionados con el traspaso ocurran en el futuro. Por ejemplo, los fallos de traspaso pueden ocurrir como resultado de una activación de traspaso demasiado temprana, de una activación de traspaso demasiado tardía, de traspasos no activados y de traspasos a la célula equivocada. Aquí,
30 los traspasos que no son activados debido a los RLF que ocurren antes de la activación del traspaso pueden ser considerados como un subconjunto de la activación de traspaso demasiado tardía. Además, las prestaciones del sistema pueden ser adversamente afectadas si un terminal de acceso es sucesivamente traspasado entre puntos de acceso (o células) donde el terminal de acceso se conecta con cada punto de acceso solamente durante un periodo de tiempo relativamente breve (el ping-pong). Así, en algunos aspectos, la descripción que sigue se refiere a la reducción
35 de las ocurrencias de traspasos demasiado tardíos, traspasos demasiado tempranos, traspasos a la célula equivocada, y el ping-pong.
Para facilitar la detección de estos problemas relacionados con los traspasos, los puntos de acceso pueden recibir mensajes relacionados a los traspasos (por ejemplo, según lo indicado por las líneas discontinuas en la Figura 1) desde otros nodos en el sistema 100. Como se expone en más detalle más adelante, estos mensajes pueden 40 comprender, por ejemplo, mensajes relacionados con fallos de traspaso, tales como mensajes de informe de RLF (por ejemplo, mensajes de indicación de RLF o informes de sucesos de RLF) y mensajes de informe de traspaso (por ejemplo, informes de sucesos de traspaso), y mensajes de información de ping-pong, tales como mensajes que incluyen información de historia de terminales de acceso. Al recibir uno de estos mensajes relacionados con traspasos, un punto de acceso puede identificar uno de estos tipos anteriores de problemas relacionados con traspasos y adaptar
45 luego un parámetro de traspaso adecuado, en un intento de mitigar este tipo específico de problema de traspaso.
En algunos casos, un punto de acceso usará uno o más parámetros para detectar un fallo relacionado con un traspaso. Por ejemplo, un punto de acceso puede emplear un temporizador para determinar si un RLF ocurrió dentro de un periodo de tiempo definido después de que un terminal de acceso fuera traspasado. Para facilitar la detección efectiva de tales sucesos, un sistema 118 de gestión de red puede configurar estos parámetros y luego enviar estos parámetros
50 a los puntos de acceso en el sistema 100.
Con el panorama anterior en mente, se describirán diversas técnicas que pueden emplearse para adaptar parámetros de traspaso de acuerdo a las divulgaciones en la presente memoria, con referencia a las Figuras 2 a 17. Con fines ilustrativos, las operaciones de los diagramas de flujo de las Figuras 5 a 12 y 14 a 17 (u otras operaciones cualesquiera expuestas o divulgadas en la presente memoria) pueden ser descritas como realizadas por componentes específicos 55 (por ejemplo, componentes mostrados en las Figuras 1 a 4 o en la Figura 18). Debería apreciarse, sin embargo, que estas operaciones pueden realizarse por otros tipos de componentes y pueden realizarse usando un número distinto de componentes. También debería apreciarse que una o más de las operaciones descritas en la presente memoria
pueden no ser empleadas en una implementación dada.
Las Figuras 2 a 4 ilustran los mensajes que pueden utilizarse para detectar un fallo relacionado con un traspaso. La Figura 2 ilustra los mensajes que pueden utilizarse para facilitar la detección de un traspaso demasiado tardío. La Figura 3 ilustra los mensajes que pueden utilizarse para facilitar la detección de un traspaso demasiado temprano. La
5 Figura 4 ilustra los mensajes que pueden utilizarse para facilitar la detección de un traspaso a la célula equivocada.
Con referencia inicialmente a la detección de traspasos demasiado tardíos, si la movilidad del terminal de acceso es más agresiva que lo que admiten las configuraciones de parámetros de traspaso, el traspaso puede ser activado cuando la potencia de señal del origen ya es demasiado baja – lo que lleva a un RLF. Además, el traspaso puede no ser activado en absoluto si un RLF se adelanta al traspaso. Estos escenarios pueden ser usuales en áreas con alta
10 movilidad de usuarios (por ejemplo, a lo largo de una autopista, en un tren de alta velocidad, etc.).
En la Figura 2, un terminal 202 de acceso está en la vecindad de un punto 204 de acceso y de un punto 206 de acceso. Inicialmente, el terminal 202 de acceso está conectado con el punto 204 de acceso (por ejemplo, una célula del punto 204 de acceso). Aquí, el RLF puede ocurrir como resultado de una configuración inadecuada de parámetros de activación de traspaso en el punto 204 de acceso (por ejemplo, como se ha expuesto anteriormente). En el caso de
15 que la calidad de señal proporcionada por el punto 206 de acceso sea suficiente para mantener una llamada para el terminal 202 de acceso, el terminal 202 de acceso puede restablecer la conexión en el punto 206 de acceso (por ejemplo, en una célula del punto 206 de acceso).
En una implementación ejemplar, hay dos tipos de traspasos demasiado tardíos. En un primer tipo de traspaso demasiado tardío, el RLF ocurre antes de que el punto 204 de acceso reciba un mensaje de informe de medición de 20 activación de traspaso desde el terminal 202 de acceso. De tal modo, en este caso, el RLF ocurre antes de que haya comenzado toda operación de traspaso. En un segundo tipo de traspaso demasiado tardío, el RLF ocurre después de que el punto 204 de acceso recibe un mensaje de informe de medición de activación de traspaso desde el terminal 202 de acceso, pero antes de que el terminal 202 de acceso reciba un comando de traspaso desde el punto 204 de acceso. De ese modo, en este caso, el punto 204 de acceso ha comenzado las operaciones de traspaso; sin embargo, el RLF
25 ocurre antes de que se hayan completado las operaciones de traspaso.
Con referencia inicialmente al primer tipo de traspaso demasiado tardío, si el terminal 202 de acceso restablece la conexión en el punto 206 de acceso después del RLF en el punto 204 de acceso, el punto 206 de acceso informa de este suceso de RLF al punto 204 de acceso mediante un mensaje de informe de RLF (según lo representado por la línea discontinua en la Figura 2). En otras palabras, si el terminal 202 de acceso restablece (o intenta restablecer) el 30 enlace de radio en el punto 206 de acceso después del RLF en el punto 204 de acceso, el punto 206 de acceso informa de este suceso de RLF al punto 204 de acceso. Aquí, el punto 206 de acceso puede usar un identificador (por ejemplo, un identificador celular físico, PCI) proporcionado por el terminal de acceso durante el restablecimiento de la conexión para identificar a la célula servidora, o punto de acceso, anterior (o posibles candidatos en caso de confusión de identificador) para el terminal de acceso. El punto 204 de acceso puede luego detectar un traspaso demasiado
35 tardío en base a este mensaje de informe de RLF. Por ejemplo, el punto 204 de acceso puede correlacionar el contexto correcto (en base a un identificador de terminal de acceso incluido en el mensaje de informe de RLF), y analizar la posible causa raíz del RLF que precedió a la solicitud de restablecimiento.
Las operaciones anteriores están representadas por los correspondientes bloques funcionales en la Figura 2. Aquí, un componente 208 del punto 206 de acceso detecta el restablecimiento de la conexión por el terminal 202 de acceso, 40 debido al RLF. Como resultado de este restablecimiento de conexión, un generador 210 de informes envía el mensaje de informe de RLF al punto 204 de acceso. Al recibir este mensaje, un detector 212 demasiado tardío determina que el terminal 202 de acceso no fue traspasado al punto 206 de acceso lo bastante pronto. Es decir, se detecta un traspaso demasiado tardío. En consecuencia, un adaptador 214 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso en base a la detección del traspaso demasiado tardío. Como se expondrá en más detalle más
45 adelante, la adaptación de los parámetros de traspaso puede estar basada en la detección de uno o más traspasos demasiado tardíos (por ejemplo, asociados a la misma célula o punto de acceso, o distintas células o puntos de acceso).
El mensaje de informe de RLF puede incluir diversos tipos de información, para permitir que el punto 204 de acceso determine que el terminal 202 de acceso no fue traspasado lo bastante pronto al terminal 206 de acceso. Por ejemplo, 50 el informe de RLF puede incluir al menos uno entre: un identificador del terminal de acceso, un identificador de la célula y / o un identificador del punto de acceso en el cual ocurrió el RLF, un identificador de la célula y / o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de conexión, una ubicación geográfica del RLF, la hora en que ocurrió el RLF, el tipo del informe (por ejemplo, traspaso demasiado tardío), una banda de frecuencia sobre la cual ocurrió el RLF, una banda de frecuencia sobre la cual se reconectó el terminal de acceso, u 55 otra información de interés para la optimización de parámetros de traspaso. Los anteriores identificadores pueden comprender, por ejemplo, identificadores celulares físicos (PCI), identificadores globales de célula (CGI), identificadores de MAC [Control de Acceso al Medio] (por ejemplo, una dirección corta de MAC), los RNTI (Identificadores Temporales
de Red de Radio) para el terminal de acceso, o algún(os) otro(s) identificador(es) adecuado(s).
Los sucesos de RLF pueden ser informados de diversas maneras. En algunas implementaciones, los sucesos de RLF son informados usando informes basados en sucesos. Por ejemplo, un suceso de RLF puede ser informado cada vez que ocurre un suceso de RLF. En algunas implementaciones, los sucesos de RLF son informados periódicamente. 5 Aquí, el intervalo de informe puede ser configurable (por ejemplo, por un sistema de gestión de red). En algunas implementaciones, los sucesos de RLF son informados usando informes basados en solicitudes (por ejemplo, sondeos). Por ejemplo, un punto de acceso puede enviar un informe de RLF en respuesta a una solicitud desde otro punto de acceso. En algunas implementaciones, los sucesos de RLF son informados usando informes de sucesos basados en criterios. Por ejemplo, los sucesos de RLF pueden ser informados en base a criterios configurables
10 proporcionados por un operador de red (por ejemplo, mediante un sistema de operaciones y gestión (OAM)).
En el ejemplo de la Figura 2, el informe de RLF es enviado entre puntos de acceso (es decir, externamente a un punto de acceso). Aquí, el informe de RLF puede ser enviado por interfaces de puntos de acceso externos, usando protocolos estandarizados. Por ejemplo, en un sistema basado en LTE (Evolución a Largo Plazo), el informe puede ser enviado por una interfaz X2, usando el protocolo X2-AP (especificado en el documento 3GPP TS 36.423) y / o por una
15 interfaz S1, usando el protocolo S1-AP (especificado en el documento 3GPP TS 36.413).
En otros casos, una célula que envía un informe de suceso de RLF y una célula a la cual se envía el informe de suceso de RLF pueden tener como antecesor al mismo punto de acceso. En estos casos, el informe de suceso de RLF puede enviarse internamente a un punto de acceso (por ejemplo, por operación del software interno del punto de acceso).
Con referencia ahora al segundo tipo de traspaso demasiado tardío, en el transcurso de mediciones en modalidad
20 conectada regular en el punto 204 de acceso, el terminal 202 de acceso detecta un punto de acceso candidato (punto 206 de acceso) que cumple los criterios para enviar un mensaje de informe de medición (por ejemplo, solicitando un traspaso). En este caso, el terminal 202 de acceso envía exitosamente un mensaje de informe de medición al punto 204 de acceso. El punto 204 de acceso ejecuta luego un procedimiento de preparación de traspaso (por ejemplo, conforme a los documentos TS 36.413 y 36.423 en un sistema basado en LTE). De ese modo, el punto 204 de acceso
25 intenta enviar un comando de traspaso al terminal 202 de acceso, solicitando el traspaso el punto 206 de acceso. Sin embargo, el terminal 202 de acceso experimenta un RLF en el punto 204 de acceso antes de que pueda recibir el comando de traspaso, o antes de que pueda actuar exitosamente sobre el comando de traspaso (por ejemplo, conectarse al punto 206 de acceso).
En este caso, el punto 204 de acceso puede detectar de manera autónoma el traspaso demasiado tardío y / o el punto
30 204 de acceso puede detectar el traspaso demasiado tardío en base a un mensaje de informe de RLF recibido desde el punto 206 de acceso (por ejemplo, de manera similar a la descrita anteriormente para la detección de traspaso demasiado tardío de tipo 1). En el caso anterior, un componente 216 detector de RLF puede detectar el RLF por parte del terminal 202 de acceso. Por ejemplo, el punto 204 de acceso puede determinar que el RLF ocurrió mientras el punto 204 de acceso estaba intentando transmitir el comando de traspaso al terminal 202 de acceso. En algunos
35 aspectos, el punto 204 de acceso puede detectar el RLF en base a la pérdida de sincronización en niveles inferiores con el terminal 202 de acceso.
Con referencia ahora a la Figura 3, se describirán mensajes ejemplares que pueden utilizarse conjuntamente con la detección de traspasos demasiado tempranos. En algunos aspectos, un traspaso demasiado temprano puede activarse cuando el terminal de acceso entra en una isla no intencionada de cobertura de otra célula contenida dentro
40 del área de cobertura de una célula servidora. Este es un escenario típico para áreas donde la cobertura celular fragmentada es inherente al entorno de propagación por radio, tal como en densas áreas urbanas. Una firma del traspaso demasiado temprano es un RLF en la célula de destino durante el traspaso, seguido por el restablecimiento de conexión en la célula de origen.
En la Figura 3, un terminal 302 de acceso está en la vecindad de un punto 304 de acceso y de un punto 306 de
45 acceso, como antes. El terminal 302 de acceso está inicialmente conectado con el punto 304 de acceso (por ejemplo, una célula del punto 304 de acceso) y es luego traspasado al punto 306 de acceso (por ejemplo, una célula del punto 306 de acceso). Sin embargo, el RLF ocurre en el punto 306 de acceso durante el traspaso, o poco después de que se completa el traspaso, como resultado de una configuración inadecuada de parámetros de activación de traspaso en el punto 304 de acceso. Es decir, debido a estas configuraciones incorrectas de parámetros de traspaso, el terminal 302
50 de acceso fue traspasado al punto 306 de acceso demasiado pronto (por ejemplo, antes de que pudiera ser establecida la adecuación de la calidad de señal proporcionada por el punto 306 de acceso para el terminal 302 de acceso). Como resultado de este RLF, el terminal 302 de acceso restablece la conexión en el punto 304 de acceso (por ejemplo, en una célula del punto 304 de acceso).
En una implementación ejemplar, hay dos tipos de traspasos demasiado tempranos. En un primer tipo de traspaso
55 demasiado temprano, el RLF ocurre antes de que el terminal 302 de acceso se conecte con éxito (por ejemplo, transmita un mensaje de confirmación de traspaso) con el punto 306 de acceso. En un segundo tipo de traspaso demasiado tardío, el RLF ocurre un poco después de que el terminal 302 de acceso se conecte con éxito con el punto 306 de acceso.
El punto 304 de acceso puede detectar de manera autónoma el primer tipo de traspaso demasiado temprano. Estas operaciones están representadas por los correspondientes bloques funcionales en la Figura 3. Aquí, un componente 5 308 del punto 304 de acceso detecta el restablecimiento de la conexión por el terminal 302 de acceso, debido al RLF. Como resultado de este restablecimiento de conexión, un detector 310 demasiado temprano determina que el terminal 302 de acceso fue traspasado al punto 306 de acceso demasiado temprano. Es decir, se detecta un traspaso demasiado temprano. En consecuencia, un adaptador 312 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso en base a la detección del traspaso demasiado temprano. Como se expondrá en más detalle
10 más adelante, la adaptación de parámetros de traspaso puede basarse en la detección de uno o más traspasos demasiado tempranos (por ejemplo, asociados a la misma célula o punto de acceso, o a distintas células o puntos de acceso).
Con referencia ahora al segundo tipo de traspaso demasiado temprano, el origen y / o el destino para el traspaso puede emplear un temporizador para detectar este tipo de traspaso demasiado temprano. Por ejemplo, el origen puede
15 detectar un traspaso demasiado temprano en base a si un terminal de acceso que fue traspasado restablece o no una conexión en el origen dentro de un periodo de tiempo definido, después de que se completase el traspaso. De manera similar, el destino puede detectar un traspaso demasiado temprano en base a si se recibe o no un informe de RLF, referido al RLF del terminal de acceso, en el destino dentro de un periodo de tiempo definido, después de que se completase el traspaso. Estos mecanismos de detección se expondrán a su vez con referencia a la Figura 3.
20 El punto 304 de acceso puede iniciar un temporizador 314 (torigen_traspaso_temprano) cuando el punto 304 de acceso es informado de que se ha completado el traspaso desde el punto 304 de acceso al punto 306 de acceso. Por ejemplo, la completitud del traspaso puede ser indicada cuando el punto 304 de acceso recibe un mensaje de liberación de contexto del equipo de usuario (UE) desde el punto 306 de acceso. Si el terminal 302 de acceso restablece la conexión en el punto 304 de acceso después del RLF en el punto 306 de acceso, antes de que se agote el temporizador 314, el
25 detector 310 demasiado temprano detecta un traspaso demasiado temprano. El adaptador 312 de parámetros de traspaso puede entonces adaptar uno o más parámetros de traspaso en base a la detección del traspaso demasiado temprano.
En algunos casos, el origen puede escoger no informar del suceso de RLF al destino. Sin embargo, en otros casos (por ejemplo, en implementaciones donde el origen no emplea un temporizador y / o ha borrado el contexto del UE como
30 resultado del mensaje de liberación de contexto de UE), el origen puede enviar un mensaje de informe de RLF al destino, dado que el suceso de RLF puede parecer ser al origen un suceso de traspaso demasiado tardío para el destino.
En este caso, con referencia a la Figura 3, el punto 306 de acceso puede iniciar un temporizador 316 (tdestino_traspaso_temprano) cuando un traspaso entrante desde el punto 304 de acceso está completado. Por ejemplo, la 35 completitud del traspaso puede ser indicada por el punto 306 de acceso enviando un mensaje de liberación de contexto de UE al punto 304 de acceso. Si se recibe un mensaje de RLF desde el punto 304 de acceso para el terminal 302 de acceso, antes de que se agote el temporizador 316, el punto 306 de acceso determina que este informe indica que el terminal 302 de acceso fue traspasado por el punto 304 de acceso demasiado temprano. En otras palabras, el punto 306 de acceso determina que este informe no es indicativo de un traspaso demasiado tardío por el punto 306 de
40 acceso. En consecuencia, el punto 306 de acceso puede no actuar sobre el informe de RLF, un generador 318 de informes del punto 306 de acceso puede enviar un mensaje de informe de traspaso al punto 304 de acceso para informar al punto 304 de acceso sobre el traspaso demasiado temprano, o bien pueden adoptarse ambas acciones.
De este modo, el punto 306 de acceso puede devolver una indicación de un suceso de traspaso demasiado temprano al punto 304 de acceso cuando el punto 306 de acceso recibe un informe de RLF desde el punto 304 de acceso, y si el 45 punto 306 de acceso ha enviado el mensaje de liberación de contexto de UE al punto 304 de acceso, referido a la completitud de un traspaso entrante para el mismo terminal de acceso, dentro del periodo de tiempo definido (tdestino_traspaso_temprano). Al recibir este mensaje, el detector 310 demasiado temprano determina que el terminal 302 de acceso fue traspasado el punto 306 de acceso demasiado pronto. Es decir, se detecta un traspaso demasiado temprano. En consecuencia, el adaptador 312 de parámetros de traspaso puede adaptar uno o más parámetros de
50 traspaso en base a la detección del traspaso demasiado temprano.
El mensaje de informe de traspaso puede incluir diversos tipos de información para permitir al punto 304 de acceso determinar que el terminal 302 de acceso fue traspasado al punto 306 de acceso demasiado temprano. Por ejemplo, el informe de traspaso puede incluir al menos uno entre: un identificador del terminal de acceso, un identificador del destino (por ejemplo, un identificador de la célula y / o un identificador del punto de acceso en el cual ocurrió el RLF), 55 un identificador del origen (por ejemplo, un identificador de la célula y / o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de la conexión), el tipo de problema de traspaso detectado (por ejemplo, traspaso demasiado temprano), una causa de traspaso (por ejemplo, señalizado por el origen durante la
preparación del traspaso), u otra información de interés para la optimización de parámetros de traspaso. Los anteriores identificadores pueden comprender, por ejemplo, identificadores celulares físicos (PCI), identificadores celulares globales (CGI), identificadores de MAC (por ejemplo, una dirección corta de MAC), los RNTI para el terminal de acceso,
o algún(os) otro(s) identificador(es) adecuado(s).
5 Los informes de traspaso pueden hacerse de diversas maneras. En algunas implementaciones, los informes de traspaso son informados usando informes basados en sucesos. Por ejemplo, puede hacerse un informe de traspaso cada vez que ocurre un suceso correspondiente. En algunas implementaciones, los informes de traspaso son informados periódicamente. Aquí, el intervalo de informe puede ser configurable (por ejemplo, por un sistema de gestión de red). En algunas implementaciones, los informes de traspaso son informados usando informes basados en
10 solicitudes (por ejemplo, sondeo). Por ejemplo, un punto de acceso puede enviar un informe de traspaso en respuesta a una solicitud desde otro punto de acceso. En algunas implementaciones, los informes de traspaso son informados usando informes de sucesos basados en criterios. Por ejemplo, un informe de traspaso puede hacerse en base a un criterio configurable proporcionado por un operador de red (por ejemplo, mediante un sistema de operaciones y gestión (OAM)).
15 En el ejemplo de la Figura 3, el informe de traspaso se envía entre puntos de acceso (es decir, externamente a un punto de acceso). Aquí, el informe de traspaso puede ser enviado por interfaces externas de punto de acceso, usando protocolos estandarizados. Por ejemplo, en un sistema basado en LTE, el informe puede ser enviado por una interfaz X2, usando el protocolo X2-AP (especificado en el documento 3GPP TS 36.423) y / o por una interfaz S1, usando el protocolo S1-AP (especificado en el documento 3GPP TS 36.413).
20 En otros casos, una célula que envía un informe de traspaso y una célula a la cual se envía el informe de traspaso pueden tener como antecesor el mismo punto de acceso. En estos casos, el informe de traspaso puede enviarse internamente a un punto de acceso (por ejemplo, por la operación de software interno del punto de acceso).
Con referencia ahora a la Figura 4, se describirán ahora mensajes ejemplares que pueden utilizarse conjuntamente con la detección de traspasos a la célula equivocada. En algunos aspectos, los traspasos pueden dirigirse hacia una célula
25 equivocada si los parámetros de traspaso están fijados incorrectamente. Un ejemplo de una rúbrica de un traspaso a una célula equivocada es un RLF durante el traspaso, seguido por un restablecimiento de conexión en una célula distinta a la célula de origen o a la célula de destino. Con fines ilustrativos, la siguiente exposición describirá el traspaso entre células. Debería apreciarse, sin embargo, que los conceptos divulgados son asimismo aplicables al traspaso entre puntos de acceso.
30 En una implementación ejemplar, hay dos tipos de traspasos a la célula equivocada. En un primer tipo de traspaso a la célula equivocada, el RLF ocurre en la célula de origen antes de que el terminal de acceso se conecte con éxito (por ejemplo, transmite un mensaje de confirmación de traspaso) con la célula de destino. En un segundo tipo de traspaso a la célula equivocada, el RLF ocurre un poco después de que el terminal de acceso se conecte con éxito con la célula de destino.
35 Con referencia inicialmente al primer tipo de traspaso, con referencia a la Figura 4, en algún momento el traspaso de un terminal 402 de acceso se ha iniciado desde una célula de origen (por ejemplo, el punto 404 de acceso). Por ejemplo, el terminal 402 de acceso puede haber recibido un mensaje de comando de traspaso desde la célula de origen. Sin embargo, un RLF ocurre en la célula de origen antes de que el terminal 402 de acceso pueda conectarse con la célula de destino (por ejemplo, el punto 406 de acceso). En algunas implementaciones, la conexión se refiere a
40 la transmisión exitosa de un mensaje de confirmación de traspaso. Como resultado del RLF, el terminal 402 de acceso restablece la conexión en una tercera célula (por ejemplo, el punto 408 de acceso) que no es la célula de origen ni la célula de destino.
Al detectar el restablecimiento de la conexión por el terminal 402 de acceso, debido al RLF (por ejemplo, por un componente 410 del punto 408 de acceso), la tercera célula envía un mensaje de informe de RLF (por ejemplo, según 45 lo expuesto en la presente memoria) a la célula de origen. Al recibir este mensaje, la célula de origen (por ejemplo, un detector 412 de célula equivocada) determina que el terminal 402 de acceso fue traspasado a la célula equivocada (por ejemplo, el terminal 402 de acceso fue traspasado a una célula que proporcionaba una calidad inferior de señal que la tercera célula). Es decir, se detecta un traspaso a la célula equivocada. En consecuencia, un adaptador 414 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso en base a la detección del traspaso a la
50 célula equivocada. Según lo expuesto en la presente memoria, la adaptación de parámetros de traspaso puede estar basada en la detección de uno o más traspasos a la célula equivocada (por ejemplo, asociada a la misma célula o punto de acceso, o a distintas células o puntos de acceso).
Con referencia ahora al segundo tipo de traspaso a la célula equivocada, el destino puede detectar un traspaso a la célula equivocada en base a si se ha recibido o no un informe de RLF concerniente al RLF del terminal de acceso en el 55 destino, dentro de un periodo de tiempo definido, después de que se completara el traspaso. En algunos aspectos, una rúbrica de un traspaso a la célula equivocada puede implicar: 1) el traspaso se ha iniciado desde la célula de origen; 2)
el terminal de acceso se conectó con la célula de destino; 3) ocurrió un RLF en la célula de destino; y 4) el terminal de acceso se reconectó en una tercera célula que no es la célula de origen ni la célula de destino.
Con referencia a la Figura 4, la célula de destino puede iniciar un temporizador 416 (talmacener_contexto_UE) cuando se completa un traspaso entrando desde el punto 404 de acceso. Por ejemplo, la completitud del traspaso puede ser 5 indicada por el envío por parte del punto 406 de acceso de un mensaje de liberación de contexto de UE al punto 404 de acceso Si la célula de destino recibe un informe de RLF para el terminal 402 de acceso antes de que se agote el temporizador 416 pertinente a ese terminal de acceso, la célula de destino adoptará la acción adecuada según qué célula envió el informe de RLF. Si el informe de RLF fue recibido desde la célula de origen (por ejemplo, desde el punto 404 de acceso), la célula de destino puede escoger no actuar sobre el informe de RLF según lo expuesto en la
10 presente memoria. Por otra parte, si el informe de RLF fue recibido desde una célula (por ejemplo, desde el punto 408 de acceso) distinta a la célula de origen, la célula de destino (por ejemplo, un generador 418 de informes) puede enviar un mensaje de informe de traspaso (por ejemplo, según lo descrito en la presente memoria) a la célula de origen, para informar a la célula de origen sobre el traspaso a la célula equivocada.
De tal modo, en este último caso, la célula de destino (por ejemplo, el punto 406 de acceso) puede enviar un mensaje
15 de informe de traspaso, indicando un suceso de traspaso a la célula equivocada, a la célula de origen (por ejemplo, el punto 404 de acceso), cuando la célula de destino reciba una indicación de RLF desde la tercera célula (por ejemplo, el punto 408 de acceso), y si la célula de destino ha enviado el mensaje de liberación de contexto de UE a la célula de origen, referido a la completitud de un traspaso entrante para el mismo terminal de acceso, dentro de un periodo de tiempo definido (por ejemplo, talmacenar-contexto_UE segundos).
20 Al recibir este mensaje, el detector 412 de célula equivocada determina que el terminal 402 de acceso fue traspasado a la célula equivocada. Es decir, se detecta un traspaso a la célula equivocada. En consecuencia, el adaptador 414 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso en base a la detección del traspaso a la célula equivocada.
El mensaje de informe de traspaso puede incluir información similar, según lo expuesto anteriormente. En este caso,
25 sin embargo, el tipo de problema de traspaso detectado que es indicado por el informe será un traspaso a la célula equivocada. Además, el informe puede incluir un identificador del destino equivocado (por ejemplo, un identificador de la célula y / o un identificador del punto de acceso en el cual ocurrió el RLF), un identificador de un destino correcto (por ejemplo, un identificador de la célula y / o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de la conexión), y un identificador del origen (por ejemplo, un identificador de la célula y / o un
30 identificador del punto de acceso que inició el traspaso).
Las Figuras 5 a 11B describen operaciones ejemplares (por ejemplo, algoritmos) que pueden emplearse para la detección reactiva. En algunos aspectos, la detección reactiva está orientada a impedir que tengan lugar ocurrencias futuras, en base a informes recibidos y al análisis de ocurrencias pasadas. Con fines ilustrativos, lo siguiente describe operaciones de células y de mensajes entre células. Debería apreciarse que estas operaciones también pueden
35 corresponder, en general, a operaciones de puntos de acceso y de mensajes entre puntos de acceso.
Los diagramas de flujo de las Figuras 5 y 6 describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, en base a la detección de un traspaso demasiado tardío. Específicamente, la Figura 5 se refiere al primer tipo de traspaso demasiado tardío, según lo expuesto en la presente memoria, y la Figura 6 se refiere al segundo tipo de traspaso demasiado tardío, según lo expuesto en la presente memoria.
40 Según lo representado por el bloque 502 de la Figura 5, en algún momento un terminal de acceso se conecta con una primera célula (por ejemplo, un primer punto de acceso). Mientras está conectado con la primera célula, el terminal de acceso puede detectar una célula candidata (una segunda célula) que cumple los criterios para enviar un mensaje de informe de medición a la primera célula. En consecuencia, el terminal de acceso puede intentar enviar un mensaje de informe de medición a la primera célula.
45 Según lo representado por el bloque 504, sin embargo, el terminal de acceso experimenta un RLF en la primera célula, al intentar enviar (o antes de enviar) el mensaje de informe de medición. Como se ha expuesto en la presente memoria, el RLF puede haber ocurrido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso) que causó que el terminal de acceso no fuera traspasado.
50 Según lo representado por el bloque 506, el terminal de acceso restablece la conexión en la segunda célula. Aquí, el terminal de acceso selecciona el punto de acceso de la segunda célula para restablecer la conexión después del RLF (por ejemplo, en base a potencias de señales recibidas de puntos de acceso detectados por el terminal de acceso). Según lo expuesto en la presente memoria, conjuntamente con el restablecimiento de la conexión, la segunda célula (por ejemplo, el segundo punto de acceso) recibe un mensaje desde el terminal de acceso que indica que el terminal
55 de acceso experimentó un RLF en la primera célula (por ejemplo, un primer punto de acceso). Aquí, el mensaje identifica a la célula (y / o punto de acceso) en la cual ocurrió el RLF.
Según lo representado por el bloque 508, la segunda célula (por ejemplo, el segundo punto de acceso) envía un mensaje de informe de RLF para este terminal de acceso a la primera célula. En algunos aspectos, este mensaje informa a la primera célula (por ejemplo, el primer punto de acceso) del restablecimiento de la conexión. Según lo
5 expuesto en la presente memoria, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual ocurrió el RLF, un identificador de una célula en la cual se restableció la conexión y un identificador del terminal de acceso. También según lo expuesto anteriormente, este mensaje de informe puede enviarse de acuerdo a información basada en sucesos, periódica, basada en solicitudes, basada en criterios, o algún otro esquema adecuado de información. La primera célula recibe este mensaje de informe según lo representado por el bloque 510.
10 Según lo representado por el bloque 512, la primera célula detecta un fallo de traspaso demasiado tardío en base al mensaje de informe de RLF recibido. Por ejemplo, la primera célula puede analizar la información en el informe y deducir que esto se refiere al caso de un traspaso demasiado tardío desde la primera célula a la segunda célula. Así, en algunos aspectos, la detección del bloque 512 puede comprender la detección del RLF debido a un traspaso demasiado tardío. En algunos aspectos, la detección puede comprender determinar, en una primera célula (o punto de
15 acceso), que un RLF ocurrió antes del traspaso del terminal de acceso, desde la primera célula a una segunda célula (o punto de acceso). En algunos aspectos, la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que un terminal de acceso, al restablecer una conexión en la segunda célula, experimentó un RLF en la primera célula, y determinar que el terminal de acceso no fue traspasado a la segunda célula lo bastante pronto, en base al mensaje recibido.
20 Según lo representado por el bloque 514, la primera célula adapta uno o más parámetros de traspaso, en base a la detección de un fallo de traspaso demasiado tardío. Por ejemplo, la primera célula puede tener en consideración la información recibida, con el fin de la optimización de parámetros de traspaso, a fin de evitar traspasos demasiado tardíos a la segunda célula en el futuro.
La adaptación de parámetros de traspaso, según lo divulgado en la presente memoria, puede tener en cuenta uno o
25 más sucesos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula específica, en base a traspasos demasiado tardíos detectados, asociados a esa célula y / o a alguna(s) otra(s) célula(s). Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células en base a fallos de traspasos demasiado tardíos detectados, asociados a esas células y / o a alguna(s) otra(s) célula(s).
Diversos tipos de parámetros de traspaso pueden adaptarse aquí. Por ejemplo, al menos uno entre: un parámetro del
30 tiempo-hasta-activación (TTT), un desplazamiento para una célula servidora, un Desplazamiento Individual Celular (CIO), o un parámetro de histéresis para un suceso, puede ser adaptado (por ejemplo, reducido) para reducir la probabilidad de que ocurran traspasos demasiado tardíos en el futuro.
Con referencia al traspaso demasiado tardío de tipo 2 de la Figura 6, mientras está conectado a la primera célula, el terminal de acceso puede detectar una célula candidata (una segunda célula) que cumple los criterios para enviar un
35 mensaje de informe de medición a la primera célula. En este caso, el terminal de acceso envía exitosamente el mensaje de informe de medición a la primera célula. En consecuencia, el traspaso del terminal de acceso a la segunda célula puede ser iniciado, según lo representado por el bloque 602. Aquí, la primera célula intenta enviar un comando de traspaso al terminal de acceso que solicita el traspaso a la segunda célula.
Según lo representado por el bloque 604, sin embargo, el terminal de acceso experimenta un RLF en la primera célula
40 antes de que el terminal de acceso pueda recibir el comando de traspaso, o antes de que el terminal de acceso puede actuar con éxito sobre el comando de traspaso (por ejemplo, conectarse con éxito con la segunda célula). Según lo expuesto en la presente memoria, el RLF puede haber ocurrido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que causó que el traspaso desde la primera célula (por ejemplo, el primer punto de acceso) a la segunda célula (por ejemplo, el segundo
45 punto de acceso) fuera activado demasiado tarde para un traspaso exitoso.
Según lo representado por el bloque 606, la primera célula detecta el RLF del terminal de acceso. Por ejemplo, la primera célula puede detectar el RLF al intentar transmitir el comando de traspaso, y deducir que este es un caso de un traspaso demasiado tardío desde la primera célula a la segunda célula. Según lo expuesto en la presente memoria, en algunos casos la detección de un RLF puede implicar detectar la pérdida de sincronización de capas inferiores con un
50 terminal de acceso durante un proceso en marcha para traspasar el terminal de acceso desde una primera célula (o punto de acceso) a una segunda célula (o punto de acceso). De tal modo, en algunos aspectos, la detección del bloque 606 puede comprender detectar un RLF debido a un traspaso demasiado tardío, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que el RLF ocurrió durante el traspaso del terminal de acceso desde la primera célula a una segunda célula (o punto de acceso).
55 Según lo representado por el bloque 608, el terminal de acceso restablece la conexión en la segunda célula. Según lo expuesto en la presente memoria, conjuntamente con al restablecimiento de la conexión, la segunda célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la primera célula.
Según lo representado por el bloque 610, la segunda célula envía un mensaje de informe de RLF para este terminal de acceso a la primera célula. Según lo expuesto anteriormente, este mensaje de informe puede enviarse según cualquier 5 esquema de información adecuado. La primera célula recibe este mensaje de informe según lo representado por el bloque 612.
Según lo representado por el bloque 614, la primera célula detecta un fallo de traspaso demasiado tardío en base al mensaje recibido de informe de RLF. Por ejemplo, la primera célula puede analizar la información en el informe y deducir que esto se refiere al caso de un traspaso demasiado tardío desde la primera célula a la segunda célula. Así, 10 en algunos aspectos, la detección del bloque 614 puede comprender detectar un RLF debido a un traspaso demasiado tardío. Aquí, la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que un terminal de acceso, al restablecer una conexión en la segunda célula, experimentó un RLF en la primera célula, y determinar que el terminal de acceso no fue traspasado a la segunda célula lo bastante pronto, en base al mensaje recibido. Además, en algunos aspectos, la
15 determinación de que el terminal de acceso no fue traspasado a la segunda célula lo bastante pronto puede comprender determinar que el terminal de acceso experimentó el RLF durante el traspaso del terminal de acceso desde la primera célula a una segunda célula.
Según lo representado por el bloque 616, la primera célula adapta uno o más parámetros de traspaso en base al fallo detectado de traspaso demasiado tardío. Por ejemplo, la primera célula puede tener en consideración la información
20 recibida con el fin de la optimización de parámetros de traspaso, para evitar traspasos demasiado tardíos a la segunda célula en el futuro.
Los diagramas de flujo de las Figuras 7 a 9B describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, en base a la detección de un traspaso demasiado temprano. La Figura 7 se refiere al primer tipo de traspaso demasiado temprano, según lo expuesto en la presente memoria, y las Figuras 8 a 9B
25 se refieren al segundo tipo de traspaso demasiado temprano, según lo expuesto en la presente memoria.
Con referencia a la Figura 7, mientras está conectado con la primera célula, el traspaso del terminal de acceso a la segunda célula se inicia según lo representado por el bloque 702. En este ejemplo, la primera célula transmite exitosamente un comando de traspaso al terminal de acceso que solicita el traspaso a la segunda célula.
Según lo representado por el bloque 704, el terminal de acceso experimenta un RLF en la segunda célula al intentar
30 conectarse con la segunda célula. Según lo expuesto en la presente memoria, el RLF puede haber ocurrido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que causó que el traspaso desde la primera célula (por ejemplo, el primer punto de acceso) a la segunda célula (por ejemplo, el segundo punto de acceso) fuera activado demasiado temprano para un traspaso exitoso.
35 Según lo representado por el bloque 706, el terminal de acceso restablece la conexión en la primera célula. Según lo expuesto en la presente memoria, conjuntamente con el restablecimiento de la conexión, la primera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 708, la primera célula detecta un fallo de traspaso demasiado temprano, en base al restablecimiento de la conexión. Por ejemplo, al detectar el restablecimiento de la conexión por el terminal de acceso 40 después de un intento de traspaso saliente a otra célula, la primera célula puede deducir que este es el caso de un traspaso demasiado temprano de tipo 1. Así, en algunos aspectos, la detección del bloque 708 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso, que restableció una conexión en la primera célula, experimentó un RLF en una segunda célula (o punto de acceso), debido a un traspaso prematuramente iniciado del
45 terminal de acceso, desde la primera célula a la segunda célula.
Según lo representado por el bloque 710, la primera célula adapta uno o más parámetros de traspaso en base a la detección de un fallo de traspaso demasiado temprano. Por ejemplo, la primera célula puede tener en consideración la información recibida con el fin de la optimización de parámetros de traspaso, para evitar traspasos demasiado tempranos a la segunda célula en el futuro. Según lo expuesto en la presente memoria, esto puede implicar, por
50 ejemplo, adaptar (por ejemplo, aumentar) al menos uno entre: un parámetro de tiempo-hasta-activación (TTT), un desplazamiento para una célula servidora, un Desplazamiento Individual Celular (CIO) o un parámetro de histéresis para un suceso.
La adaptación de parámetros de traspaso, según lo divulgado en la presente memoria, puede tener en cuenta uno o más sucesos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula específica, en base a traspasos demasiado tempranos detectados, asociados a esa célula y / o a alguna(s) otra(s) célula(s). Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células, en base a fallos detectados de traspaso demasiado temprano, asociados a esas células y / o a alguna(s) otra(s) célula(s).
Con referencia a las operaciones de traspaso demasiado temprano de tipo 2 de la Figura 8, según lo representado por
5 el bloque 802, el terminal de acceso es traspasado exitosamente desde la primera célula a la segunda célula. Aquí, la primera célula inicia un temporizador al ser informada de que el traspaso se ha completado (bloque 804). Por ejemplo, el temporizador puede iniciarse una vez que la primera célula recibe un mensaje de liberación de contexto de UE desde la segunda célula.
Según lo representado por el bloque 806, el terminal de acceso experimenta un RLF en la segunda célula (por ejemplo,
10 según lo expuesto en la presente memoria). Según lo representado por el bloque 808, el terminal de acceso restablece la conexión en la primera célula. Según lo expuesto en la presente memoria, conjuntamente con el restablecimiento de la conexión, la primera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 810, la primera célula detecta el fallo de traspaso demasiado temprano en base al
15 restablecimiento de la conexión. Por ejemplo, si el restablecimiento de la conexión ocurre antes de que se agote el temporizador, la primera célula puede deducir que este es el caso de un traspaso demasiado temprano de tipo 2. Así, en algunos aspectos, la detección del bloque 810 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso que fue traspasado desde la primera célula a una segunda célula (o punto de acceso) restableció
20 una conexión en la primera célula dentro de un periodo de tiempo definido, después de que la primera célula es informada de que se ha completado el traspaso. Según lo expuesto en la presente memoria, en algunos aspectos, el periodo de tiempo definido puede configurarse en base a un mensaje recibido desde un sistema de gestión de red.
Según lo representado por el bloque 812, la primera célula puede luego adaptar uno o más parámetros de traspaso en base a la detección de un fallo de traspaso demasiado temprano. Diversos tipos de parámetros de traspaso pueden
25 adaptarse en este caso. Por ejemplo, al menos uno entre: un parámetro de tiempo-hasta-activación (TTT), un desplazamiento para una célula servidora, un Desplazamiento Individual Celular (CIO), o un parámetro de histéresis para un suceso, puede ser aumentado para reducir la probabilidad de que ocurran traspasos demasiado tempranos en el futuro.
Según lo expuesto anteriormente, en algunos casos, la primera célula puede enviar un mensaje de informe de RLF a la
30 segunda célula, como resultado del restablecimiento de la conexión por el terminal de acceso a la primera célula, tras lo cual la segunda célula envía un mensaje de informe de traspaso de vuelta a la primera célula. Las Figuras 9A y 9B describen operaciones ejemplares que pueden realizarse en este caso.
Según lo representado por el bloque 902, el terminal de acceso es traspasado con éxito desde la primera célula a la segunda célula. Aquí, la segunda célula inicia un temporizador al completar el traspaso (bloque 904). Según lo
35 representado por el bloque 906, el terminal de acceso experimenta un RLF en la segunda célula (por ejemplo, según lo expuesto en la presente memoria). Según lo representado por el bloque 908, el terminal de acceso restablece la conexión en la primera célula según lo expuesto en la presente memoria. Según lo representado por el bloque 910, la primera célula envía un mensaje de informe de RLF a la segunda célula. La segunda célula recibe este mensaje según lo representado por el bloque 912.
40 Según lo representado por el bloque 914, si la segunda célula recibe el mensaje de informe de RLF (por ejemplo, ocurrió el restablecimiento de conexión) antes de que se agote el temporizador, la segunda célula determina que este suceso se refiere a un traspaso demasiado temprano de tipo 2 para la primera célula. En consecuencia, la segunda célula envía un mensaje de informe de traspaso a la primera célula en el bloque 916, y este mensaje es recibido por la primera célula en el bloque 918. De ese modo, en algunos aspectos, el mensaje de informe de traspaso puede ser
45 enviado como resultado de una determinación en cuanto a que el mensaje de informe de RLF se recibió dentro de un periodo de tiempo definido después de que el terminal de acceso fuera traspasado. Según lo expuesto en la presente memoria, el periodo de tiempo definido puede comenzar tras enviar un mensaje (por ejemplo, un mensaje de liberación de contexto de UE) que solicita la eliminación de un registro de datos pertinente para el terminal de acceso en la primera célula (por ejemplo, el primer punto de acceso). Además, el periodo de tiempo definido puede ser configurado
50 en base a un mensaje recibido desde un sistema de gestión de red. Según lo expuesto en la presente memoria, este mensaje puede comprender una indicación de un tipo de fallo de traspaso asociado al RLF (por ejemplo, una indicación de traspaso demasiado temprano). Además, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual ocurrió el RLF, un identificador de una célula en la cual se restableció la conexión y un identificador del terminal de acceso.
55 Según lo representado por el bloque 920, la primera célula detecta un fallo de traspaso demasiado temprano en base al mensaje de informe de traspaso recibido. De ese modo, en algunos aspectos, la detección del bloque 920 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que el RLF informado por la primera célula a la segunda célula fue causado por traspasar la primera célula el terminal de acceso a la segunda célula demasiado pronto. Según lo representado por el bloque 922, la
5 primera célula adapta uno más parámetros de traspaso en base a la detección de un fallo de traspaso demasiado temprano.
Los diagramas de flujo de las Figuras 10 a 11B describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, en base a la detección de un traspaso a la célula equivocada. La Figura 10 se refiere al primer tipo de traspaso a la célula equivocada, según lo expuesto en la presente memoria, y las Figuras 11A a
10 11B se refieren al segundo tipo de traspaso a la célula equivocada, según lo expuesto en la presente memoria.
Según lo representado por el bloque 1002, mientras está conectado a la primera célula, se inicia el traspaso del terminal de acceso a la segunda célula. Por ejemplo, la primera célula puede enviar un mensaje de comando de traspaso al terminal de acceso y almacenar el contexto del terminal de acceso (contexto de UE).
Según lo representado por el bloque 1004, el terminal de acceso experimenta un RLF en la primera célula durante el
15 procedimiento de traspaso (por ejemplo, al intentar conectarse con la segunda célula). Según lo expuesto en la presente memoria, el RLF puede haber ocurrido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que causó el traspaso a la célula equivocada.
Según lo representado por el bloque 1006, el terminal de acceso restablece la conexión en una tercera célula. Según lo
20 expuesto en la presente memoria, conjuntamente con el restablecimiento de la conexión, la tercera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 1008, la tercera célula envía un mensaje de informe de RLF a la primera célula, y este mensaje es recibido por la primera célula en el bloque 1010.
Según lo representado por el bloque 1012, la primera célula detecta un traspaso de tipo 1 a la célula equivocada, en
25 base al mensaje de informe de RLF recibido (por ejemplo, en base a una indicación de RLF recibida). Aquí, la primera célula puede comparar el identificador del destino con el identificador de la célula (punto de acceso) desde la cual fue recibido el informe de RLF. Si el identificador de la célula (punto de acceso) desde la cual el informe de RLF fue recibido no es idéntico al identificador del origen, o bien del destino, entonces la primera célula puede deducir que el traspaso fue activado hacia una célula equivocada. Así, en algunos aspectos, la detección del bloque 1012 puede
30 comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso, que restableció una conexión en una segunda célula (o punto de acceso), experimentó un RLF en una tercera célula (o punto de acceso), debido a un traspaso desorientado del terminal de acceso desde la primera célula a la tercera célula.
Según lo representado por el bloque 1014, la primera célula puede adaptar de ese modo uno o más parámetros de traspaso en base a la detección de un traspaso a la célula equivocada. Diversos tipos de parámetros de traspaso
35 pueden ser adaptados en este caso. Por ejemplo, una configuración de Desplazamiento Individual Celular (CIO) puede ser adaptada para reducir la probabilidad de traspasos a la célula equivocada en el futuro. Además, otros parámetros, tales como un parámetro del tiempo-hasta-activación (TTT), un desplazamiento para una célula servidora o un parámetro de histéresis para un suceso, pueden adaptarse aquí.
La adaptación de parámetros de traspaso, según lo divulgado en la presente memoria, puede tener en cuenta uno o
40 más sucesos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula especificada, en basa al traspaso detectado a la célula equivocada, asociada a la célula especificada y / o a alguna(s) otra(s) célula(s). Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células especificadas en base al traspaso detectado a la célula equivocada, asociada a esas células especificadas y / o a alguna(s) otra(s) célula(s).
45 Con referencia ahora a las operaciones de traspaso de tipo 2 a la célula equivocada de la Figura 11, según lo representado por el bloque 1102, el terminal de acceso es traspasado con éxito desde la primera célula a la segunda célula. Aquí, la segunda célula envía un mensaje de liberación de contexto de UE para el terminal de acceso a la primera célula e inicia un temporizador (por ejemplo, al completar el traspaso) según lo representado por el bloque 1104. Según lo representado por los bloques 1106 y 1108, el terminal de acceso experimenta un RLF en la segunda
50 célula y restablece la conexión en la tercera célula, según lo expuesto en la presente memoria. Según lo representado por el bloque 1110, la tercera célula envía un mensaje de informe de RLF a la segunda célula. La segunda célula recibe este mensaje según lo representado por el bloque 1112.
Según lo representado por el bloque 1114, si el mensaje de informe de RLF se recibe antes de que se agote el temporizador, la segunda célula determina que este suceso se refiere a un suceso de traspaso de tipo 2 a la célula
equivocada para la primera célula. Por ejemplo, la segunda célula puede comparar el identificador de la célula de origen (punto de acceso) con el identificador de la célula (punto de acceso) desde la cual fue recibido el informe de RLF. Si el identificador de la célula desde la cual se recibió el informe de RLF es idéntico al identificador de la célula de origen, la segunda célula puede escoger ignorar el informe de RLF. Por otra parte, si el identificador de la célula desde 5 la cual se recibió el informe de RLF no es idéntico al identificador de la célula de origen, la segunda célula envía un mensaje de informe de traspaso a la célula de origen (primera célula) en el bloque 1116 (incluyendo una indicación de traspaso a célula equivocada). Este mensaje es recibido por la primera célula en el bloque 1118. De ese modo, en algunos aspectos, el mensaje de informe de traspaso puede enviarse como un resultado de una determinación en cuanto a que el mensaje de informe de RLF se recibió dentro de un periodo de tiempo definido después de que el 10 terminal de acceso fuera traspasado. Según lo expuesto en la presente memoria, el periodo de tiempo definido puede comenzar tras el envío de un mensaje (por ejemplo, un mensaje de liberación de contexto de UE) que solicita la eliminación de un registro de datos pertinente al terminal de acceso en la primera célula (por ejemplo, el primer punto de acceso). Además, el periodo de tiempo definido puede ser configurado en base a un mensaje recibido desde un sistema de gestión de red. Según lo expuesto en la presente memoria, este mensaje puede comprender una indicación
15 de un tipo de fallo de traspaso asociado el RLF (por ejemplo, una indicación de traspaso a una célula equivocada). Además, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual ocurrió el RLF, un identificador de una célula en la cual se restableció la conexión, un identificador de una célula de origen de traspaso y un identificador del terminal de acceso.
Según lo representado por el bloque 1120, la primera célula detecta un fallo de traspaso a la célula equivocada en base
20 al mensaje de informe de traspaso recibido. De ese modo, en algunos aspectos, la detección del bloque 1120 puede estar basado en un mensaje de informe de traspaso recibido en una primera célula (o punto de acceso) desde una segunda célula (o punto de acceso), en donde el mensaje de traspaso indica que un terminal de acceso que restableció una conexión en una tercera célula (o punto de acceso) experimentó un RLF en la segunda célula durante un traspaso del terminal de acceso desde la primera célula a la segunda célula. Según lo representado por el bloque
25 1122, la primera célula adapta uno o más parámetros de traspaso en base a la detección del traspaso a la célula equivocada.
Las Figuras 12 a 13B describen técnicas que pueden emplearse para proporcionar una adaptación proactiva de parámetros de traspaso. En algunos aspectos, la detección proactiva está orientada a impedir que tengan lugar ocurrencias futuras, en base al análisis de condiciones antes de las ocurrencias.
30 Según lo representado por los bloques 1202 y 1204 de la Figura 12, una célula (un punto de acceso) puede determinar (por ejemplo, monitorizar) indicaciones de calidad de señal (por ejemplo, potencias de señales recibidas) de sí misma y de otras células circundantes, según lo informado por terminales de acceso cualesquiera cuyos informes de medición fueran recibidos por la célula. Las Figuras 13A y 13B ilustran gráficos ejemplares de indicaciones Qn y Qs de calidad informadas para una célula servidora (línea Mn) y una célula de destino (línea Ms), respectivamente. Estas indicaciones
35 de calidad pueden corresponder, por ejemplo, a la calidad recibida de la señal de referencia (RSRQ), la potencia recibida de la señal de referencia (RSRP) o alguna otra métrica de calidad adecuada.
Los gráficos ilustran ciertos parámetros que pueden utilizarse para determinar cuándo activar un informe de medición. Por ejemplo, el desplazamiento (por ejemplo, la histéresis) puede indicar la magnitud en la cual la indicación de calidad de destino debe superar la indicación de la célula servidora antes de que se active el informe de medición. Además, el
40 tiempo-hasta-activación (TTT) puede indicar la mínima cantidad de tiempo en que la condición anterior debe ser continuamente satisfecha antes de que se envíe un informe de medición. En algunos casos, las indicaciones de los bloques 1202 y 1204 pueden medirse cuando un informe de medición es enviado por un terminal de acceso.
Según lo representado por el bloque 1206, la célula puede identificar un traspaso demasiado tardío o un traspaso demasiado temprano (por ejemplo, una rúbrica de traspaso demasiado tardío o demasiado temprano) en base a las 45 indicaciones determinadas de la calidad de la señal. Por ejemplo, una rúbrica de una probabilidad de traspasos demasiado tardíos puede ser identificada en base a si Qs está bajo y / o en base a si la diferencia (Ds-n) entre las indicaciones de calidad, cuando el informe de medición es enviado por el terminal de acceso, es grande en comparación con el desplazamiento (por ejemplo, la diferencia supera un desplazamiento definido en una magnitud definida). Esta condición es ilustrada en la Figura 13A. Por el contrario, una rúbrica de una probabilidad de traspasos
50 demasiado tempranos puede ser identificada en base a si Qs no está bajo y / o en base a si la diferencia (Ds-n) entre las indicaciones de calidad, cuando se envía el informe de medición, es pequeña en comparación con el desplazamiento (por ejemplo, la diferencia supera un desplazamiento definido en menos de una magnitud definida). Esta condición está ilustrada en la Figura 13B.
Según lo representado por el bloque 1208, la célula puede luego adaptar uno o más parámetros de traspaso, si es
55 aplicable, para reducir la probabilidad de traspasos demasiado tardíos o de traspasos demasiado tempranos en el futuro (por ejemplo, mitigar proactivamente los traspasos demasiado tardíos o demasiado tempranos). Así, en algunos aspectos, un parámetro de traspaso puede adaptarse en base a las indicaciones determinadas en los bloques 1202 y 1204 (por ejemplo, en base a una diferencia entre estas indicaciones, en base a una rúbrica de traspaso demasiado tardía o demasiado temprana, etc.). Estos parámetros (por ejemplo, el TTT, un desplazamiento para una célula servidora, un CIO, un parámetro de histéresis, o alguna combinación de los mismos) pueden adaptarse, por ejemplo, según lo expuesto en la presente memoria.
5 La Figura 14 describe operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, en base a la detección del ping-pong. Aquí, el ping-pong puede definirse como traspasos evitables sucesivos entre las células. En algunos aspectos, la detección del ping-pong puede implicar el intercambio de información específica del terminal de acceso entre las células implicadas en el ping-pong. Esta información puede incluir, por ejemplo, las identidades de las células que el terminal de acceso ha visitado recientemente y el tiempo de estancia para el terminal
10 de acceso en cada célula visitada.
Según lo representado por el bloque 1402 de la Figura 14, el terminal de acceso puede mantener de ese modo la información de historia de células visitadas. Por ejemplo, para cada célula visitada en una lista de últimas células visitadas, el terminal de acceso puede mantener un identificador (por ejemplo, el GCI) de la célula, una indicación del tipo de célula y una indicación de la cantidad de tiempo que el terminal de acceso permaneció en la célula.
15 Según lo representado por el bloque 1404, el terminal de acceso proporciona luego esta información a una célula. Por ejemplo, el terminal de acceso puede proporcionar esta información a una célula, conjuntamente con el traspaso de la célula. Las células en el sistema pueden luego compartir esta información. Por ejemplo, una célula puede enviar un elemento de información (por ejemplo, información histórica del UE) en un mensaje de solicitud de traspaso que incluye la información histórica del terminal de acceso.
20 Según lo representado por el bloque 1406, las células pueden luego detectar el ping-pong en base a la información histórica. Por ejemplo, cada célula puede examinar la información histórica para determinar si el terminal de acceso ha sido o no sucesivamente traspasado entre dos células, y si el terminal de acceso ha permanecido o no en cada célula durante periodos de tiempo relativamente cortos.
Según lo representado por el bloque 1408, si se detecta el ping-pong, una célula puede adaptar uno o más de sus
25 parámetros de traspaso (por ejemplo, el TTT, un desplazamiento para una célula servidora, un CIO, un parámetro de histéresis, o alguna combinación de los mismos) en un intento de impedir tal ping-pong en el futuro. Por ejemplo, una configuración incorrecta de la histéresis puede dar como resultado el ping-pong. De tal modo, al detectar el ping-pong, un parámetro de histéresis puede adaptarse en un intento de reducir el ping-pong.
En algunos aspectos, un operador (por ejemplo, mediante un OAM) puede configurar parámetros en base a criterios de
30 gestión de red y al conocimiento de la red por el operador. Por ejemplo, un operador de red puede configurar un parámetro en base al conocimiento acerca de niveles y patrones de movilidad de usuarios y de sus fluctuaciones, los equilibrios deseados entre las prestaciones del traspaso y los recursos de red requeridos, y el impacto aceptable de los parámetros de traspaso sobre el equilibrio de cargas.
Según lo expuesto anteriormente, los parámetros referidos al traspaso pueden ser auto-configurables por parte de las
35 entidades de puntos de acceso (por ejemplo, entidades de red auto-organizadas). Además, en algunas implementaciones, un conjunto válido de valores (por ejemplo, gama de valores, valores enumerados, etc.) para estos parámetros puede ser proporcionado a los puntos de acceso (por ejemplo, por un operador). En un caso de tal tipo, un punto de acceso puede seleccionar un valor entre el conjunto configurado de valores (por ejemplo, usando algoritmos de optimización de parámetros de traspaso según lo divulgado en la presente memoria).
40 Además, los parámetros usados para detectar fallos de traspaso pueden ser configurables. Por ejemplo, los valores de temporizador descritos anteriormente (por ejemplo, torigen-traspaso-temprano, tdestino-traspaso-temprano, talmacenar-contexto-UE) pueden ser configurados por un operador (por ejemplo, mediante un OAM) y proporcionados a los puntos de acceso. En algunas implementaciones, esto puede implicar proporcionar un conjunto válido de valores entre los cuales los puntos de acceso puedan seleccionar un valor deseado.
45 En algunas implementaciones, el OAM puede configurar puede configurar un parámetro con el mismo valor para todos los puntos de acceso (o células) en una red, o puede configurar distintos valores en distintos puntos de acceso, en base a al menos uno entre: su ubicación, los patrones de traspaso, la carga, la disponibilidad de recursos, el proveedor,
o algún otro(s) factor(es).
La Figura 15 describe operaciones que pueden emplearse para configurar parámetros para operaciones referidas a
50 traspasos. Estas operaciones pueden realizarse, por ejemplo, por un sistema de gestión de red (por ejemplo, un OAM) implementado en uno o más nodos de red, o alguna otra ubicación adecuada (por ejemplo, en uno o más puntos de acceso). Según lo representado por el bloque 1502, un sistema de gestión de red configura uno o más parámetros para detectar y / o mitigar los fallos de traspaso. Según lo expuesto en la presente memoria, un parámetro de ese tipo puede comprender, por ejemplo, un parámetro para su uso por parte una célula, a fin de determinar si un terminal de acceso
fue o no traspasado demasiado temprano, un parámetro configurado para mitigar traspasos demasiado tempranos, un parámetro (por ejemplo, un periodo de tiempo definido) para su uso por parte de una célula de origen, a fin de determinar si un terminal de acceso restableció o no una conexión en la célula de origen dentro de un periodo de tiempo definido, después de que el terminal de acceso fuera traspasado a una célula de destino, un parámetro (por 5 ejemplo, un periodo de tiempo definido) para su uso por parte de una célula de destino, a fin de determinar si un informe de RLF es o no recibido por un terminal de acceso dentro de un periodo de tiempo definido después de que el terminal de acceso fuera traspasado a una célula equivocada, un parámetro configurado para mitigar los traspasos a células equivocadas, o un parámetro (por ejemplo, un periodo de tiempo definido) para su uso por parte de una célula de destino, a fin de determinar si un informe de RLF es o no recibido por un terminal de acceso dentro de un periodo de
10 tiempo definido después de que el terminal de acceso fuera traspasado a la célula de destino.
Según lo representado por el bloque 1504, el sistema de gestión de red envía el parámetro, o los parámetros, configurado(s) a una o más células (o puntos de acceso) en la red. Según lo representado por el bloque 1506, cada célula (o punto de acceso) puede configurar uno o más de estos parámetros (por ejemplo, parámetros de traspaso). Según lo representado por el bloque 1508, cada célula (o punto de acceso) puede usar uno o más de estos parámetros
15 (por ejemplo, valores de temporizador) para detectar y / o mitigar fallos de traspaso, según lo divulgado en la presente memoria.
La Figura 16 describe operaciones que pueden emplearse conjuntamente con la detección de parámetros de traspaso (HO) incorrectos, para el traspaso interno de puntos de acceso y el traspaso entre puntos de acceso. En este ejemplo, un punto de acceso intercambia mensajes con otros puntos de acceso mediante un módulo del protocolo X2-AP.
20 Además, los mensajes RRC se envían y reciben mediante un módulo RRC. En general, las operaciones ilustradas son similares a las correspondientes operaciones descritas en la presente memoria. Obsérvese que este ejemplo ilustra cómo un punto de acceso puede detectar concurrentemente distintos tipos de fallos referidos al traspaso y adaptar parámetros de traspaso (mediante los bloques de proceso).
La Figura 17 describe operaciones que pueden emplearse conjuntamente con la detección de parámetros de traspaso
25 incorrectos, para el traspaso entre puntos de acceso. En este ejemplo, un punto de acceso intercambia mensajes con otros puntos de acceso mediante un módulo del protocolo X2-AP. Además, los mensajes RRC se reciben mediante un módulo RRC. En general, las operaciones ilustradas son similares a las correspondientes operaciones descritas en la presente memoria. Obsérvese que este ejemplo ilustra cómo un punto de acceso puede detectar concurrentemente distintos tipos de fallos referidos a traspasos y adaptar parámetros de traspaso (mediante los bloques de proceso).
30 La Figura 18 ilustra varios componentes ejemplares que pueden ser incorporados en nodos tales como un punto 1802 de acceso (por ejemplo, correspondientes a los puntos 104 a 108 de acceso) y un nodo 1804 de red (por ejemplo, correspondiente al sistema 118 de gestión de red) para realizar operaciones de adaptación de parámetros de traspaso, según lo divulgado en la presente memoria. Los componentes descritos también pueden ser incorporados en otros nodos en un sistema de comunicación. Por ejemplo, otros nodos en un sistema pueden incluir componentes similares a
35 los descritos para el punto 1802 de acceso, para proporcionar una funcionalidad similar. Un nodo dado puede contener uno o más de los componentes descritos. Por ejemplo, un punto de acceso puede contener múltiples componentes transceptores que permiten que el terminal de acceso funcione en múltiples frecuencias y / o se comunique mediante distintas tecnologías.
Según se muestra en la Figura 18, el punto 1802 de acceso puede incluir un transceptor 1806 para comunicarse con
40 otros nodos. El transceptor 1806 incluye un transmisor 1808 para enviar señales (por ejemplo, mensajes) y un receptor 1810 para recibir señales (por ejemplo, mensajes).
El punto 1802 de acceso y el nodo 1804 de red también pueden incluir, respectivamente, las interfaces 1802 y 1814 de red, para comunicarse entre sí, o con otros nodos de red. Por ejemplo, las interfaces 1812 y 1814 de red pueden configurarse para comunicarse con uno o más nodos de red, mediante un sistema de retroceso cableado o
45 inalámbrico.
El punto 1802 de acceso y el nodo 1804 de red también incluyen otros componentes que pueden utilizarse conjuntamente con las operaciones de adaptación de parámetros de traspaso, según lo divulgado en la presente memoria. Por ejemplo, el punto 1802 de acceso puede incluir un detector 1816 de fallos de traspaso para detectar condiciones referidas a fallos de traspaso (por ejemplo, un RLF debido a un traspaso demasiado tardío, un RLF debido 50 a un traspaso demasiado temprano, un traspaso a una célula equivocada, etc.) y para proporcionar otra funcionalidad relacionada, según lo divulgado en la presente memoria. El punto 1802 de acceso puede incluir un adaptador 1818 de parámetros de traspaso para adaptar parámetros referidos a traspasos y para proporcionar otra funcionalidad relacionada, según lo divulgado en la presente memoria. El punto 1802 de acceso puede incluir un configurador 1820 de parámetros para configurar parámetros (por ejemplo, un periodo de tiempo definido) y para proporcionar otra 55 funcionalidad relacionada, según lo divulgado en la presente memoria. El punto 1802 de acceso puede incluir un determinador 1822 de calidad de señal para determinar la calidad de una señal (por ejemplo, una indicación de calidad de señal, una potencia de señal recibida, etc.) y para proporcionar otra funcionalidad relacionada, según lo divulgado
en la presente memoria. Además, el nodo 1804 de red puede incluir un controlador 1824 de comunicación para enviar parámetros (por ejemplo, mediante un mensaje u algún otro proceso adecuado) y para proporcionar otra funcionalidad relacionada, según lo divulgado en la presente memoria. Además, el nodo 1804 de red puede incluir un configurador 1826 de parámetros para configurar parámetros (por ejemplo, para detectar fallos de traspaso y / o para mitigar fallos
5 de traspaso) y para proporcionar otra funcionalidad relacionada, según lo divulgado en la presente memoria.
Para mayor comodidad, el punto 1802 de acceso y el nodo 1804 de red se muestran en la Figura 18 como incluyendo componentes que pueden utilizarse en los diversos ejemplos descritos en la presente memoria. En la práctica, uno o más de los componentes ilustrados puede(n) no ser usado(s) en un ejemplo dado. Como ejemplo, en algunas implementaciones el punto 104 de acceso puede no incluir el determinador 1822 de calidad de señal.
10 Además, en algunas implementaciones los componentes de la Figura 18 pueden ser implementados por uno o más procesadores (por ejemplo, que usa(n) o incorpora(n) memoria de datos para almacenar información o código usado por el procesador, o los procesadores, para proporcionar esta funcionalidad). Por ejemplo, la funcionalidad de los bloques 1816 a 1822 puede ser implementada por un procesador, o procesadores, de un punto de acceso y una memoria de datos del punto de acceso. Además, la funcionalidad de los bloques 1824 y 1826 puede ser implementada
15 por un procesador, o procesadores, de un nodo de red y una memoria de datos de un nodo de red.
En algunos aspectos, las divulgaciones de la presente memoria pueden emplearse en una red que incluye una cobertura de macro-escala (por ejemplo, una red celular de gran área, tal como una red 3G, habitualmente denominada una red macro-celular o una WAN) y una cobertura de escala menor (por ejemplo, un entorno de red basado en residencias o basado en edificios, habitualmente denominado una LAN). Según un terminal de acceso (AT) se
20 desplaza a través de una red de ese tipo, el terminal de acceso puede ser servido en ciertas ubicaciones por puntos de acceso que proporcionan macro-cobertura, mientras que el terminal de acceso puede ser servido en otras ubicaciones por puntos de acceso que proporcionan cobertura a escala menor. En algunos aspectos, los nodos de menor cobertura pueden utilizarse para proporcionar crecimiento de capacidad incremental, cobertura interna en edificios y servicios distintos (por ejemplo, para una experiencia de usuario más intensa).
25 Un nodo (por ejemplo, un punto de acceso) que proporciona cobertura sobre un área relativamente grande puede ser denominado un macro-nodo, mientras que un nodo que proporciona cobertura sobre un área relativamente pequeña (por ejemplo, una residencia) puede denominarse femto-nodo. Debería apreciarse que las divulgaciones en la presente memoria pueden ser aplicables a nodos asociados a otros tipos de áreas de cobertura. Por ejemplo, un pico-nodo puede proporcionar cobertura (por ejemplo, cobertura dentro de un edificio comercial) sobre un área que es más
30 pequeña que una macro-área y más grande que una femto-área. En diversas aplicaciones, puede usarse otra terminología para referirse a un macro-nodo, un femto-nodo o a otros nodos de acceso de tipo puntual. Por ejemplo, un macro-nodo puede ser configurado como, o denominado, un nodo de acceso, una estación base, un punto de acceso, un eNodoB, una macro-célula, etc. Además, un femto-nodo puede configurarse como un, o denominarse, NodoB de Origen, eNodoB de Origen, estación base de punto de acceso, femto-célula, etc. En algunas implementaciones, un
35 nodo puede estar asociado a (por ejemplo, dividido en) una o más células (por ejemplo, sectores). Una célula asociada a un macro-nodo, un femto-nodo o un pico-nodo puede ser denominada, respectivamente, una macro-célula, una femto-célula o una pico-célula.
El acceso a un nodo puede estar restringido en algunos aspectos. Por ejemplo, un femto-nodo dado puede solamente proporcionar ciertos servicios a ciertos terminales de acceso. En los despliegues con acceso denominado restringido (o
40 cerrado), un terminal de acceso dado puede solamente ser servido por la red móvil macro-celular y un conjunto definido de femto-nodos (por ejemplo, los femto-nodos que residen dentro de la correspondiente residencia del usuario). En algunas implementaciones, un nodo puede ser restringido para no proporcionar, para al menos un nodo, al menos uno entre: señalización, acceso de datos, registro, paginación o servicio.
En algunos aspectos, un femto-nodo restringido (que también puede denominarse NodoB de Origen de Grupo Cerrado
45 de Abonados) es uno que proporciona servicio a un conjunto restringido provisto de terminales de acceso. Este conjunto puede extenderse, temporalmente o permanentemente, según sea necesario. En algunos aspectos, un Grupo Cerrado de Abonados (CSG) puede definirse como el conjunto de puntos de acceso (por ejemplo, femto-nodos) que comparten una lista común de control de acceso de terminales de acceso.
Diversas relaciones pueden existir de tal modo entre un femto-nodo dado y un terminal de acceso dado. Por ejemplo,
50 desde la perspectiva de un terminal de acceso, un femto-nodo abierto puede referirse a un femto-nodo con acceso irrestricto (por ejemplo, el femto-nodo permite el acceso a cualquier terminal de acceso). Un femto-nodo restringido puede referirse a un femto-nodo que está restringido de alguna manera (por ejemplo, restringido para el acceso y / o el registro). Un femto-nodo de origen puede referirse a un femto-nodo al cual el terminal de acceso está autorizado a acceder y a operar sobre el mismo (por ejemplo, el acceso permanente se proporciona para un conjunto definido de
55 uno o más terminales de acceso). Un femto-nodo invitado (o híbrido) puede referirse a un femto-nodo al cual un terminal de acceso está temporalmente autorizado a acceder y a operar sobre el mismo. Un femto-nodo ajeno puede referirse a un femto-nodo al cual el terminal de acceso no está autorizado a acceder ni a operar sobre el mismo, excepto, tal vez, para situaciones de emergencia (por ejemplo, llamadas al 911).
Desde una perspectiva de femto-nodo restringido, un terminal de acceso de origen puede referirse a un terminal de acceso que está autorizado a acceder al femto-nodo restringido instalado en la residencia del dueño de este terminal de acceso (normalmente, el terminal de acceso de origen tiene acceso permanente a ese femto-nodo). Un terminal de
5 acceso invitado puede referirse a un terminal de acceso con acceso temporal al femto-nodo restringido (por ejemplo, limitado en base a un fin de plazo, al tiempo de uso, a octetos, a un contador de conexiones, o a algún otro criterio o criterios). Un terminal de acceso ajeno puede referirse a un terminal de acceso que no tiene permiso para acceder al femto-nodo restringido, excepto, tal vez, para situaciones de emergencia, tales como llamadas al 911 (por ejemplo, un terminal de acceso que no tiene las credenciales o el permiso para registrarse en el femto-nodo restringido).
10 Para mayor comodidad, la divulgación en la presente memoria describe funcionalidad diversa en el contexto de un femto-nodo. Debería apreciarse, sin embargo, que un pico-nodo puede proporcionar la misma funcionalidad, o funcionalidad similar, para una mayor área de cobertura. Por ejemplo, un pico-nodo puede estar restringido, un piconodo de origen puede definirse para un terminal de acceso dato, etc.
Las divulgaciones en la presente memoria pueden emplearse en un sistema de comunicación inalámbrica de múltiple
15 acceso que presta simultáneamente soporta a la comunicación para múltiples terminales de acceso inalámbricos. Aquí, cada terminal puede comunicarse con uno o más puntos de acceso mediante transmisiones por los enlaces directo e inverso. El enlace directo (o enlace descendente) se refiere al enlace de comunicación desde los puntos de acceso a los terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicación desde los terminales a los puntos de acceso. Este enlace de comunicación puede establecerse mediante un sistema de entrada única y salida
20 única, un sistema de entrada múltiple y salida múltiple (MIMO) o algún otro tipo de sistema.
Un sistema de MIMO emplea múltiples (NT) antenas de transmisión y múltiples (NR) antenas de recepción para la transmisión de datos. Un canal de MIMO formado por las NT antenas transmisores y las NR antenas receptores puede ser descompuesto en NS canales independientes, que también se denominan canales espaciales, donde NS < mín {NT, NR}. Cada uno de los NS canales independientes corresponde a una dimensión. El sistema de MIMO puede
25 proporcionar prestaciones mejoradas (por ejemplo, mayor caudal y / o mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las múltiples antenas de transmisión y de recepción.
Un sistema de MIMO puede prestar soporte al duplexado por división del tiempo (TDD) y al duplexado por división de frecuencia (FDD). En un sistema de TDD, las transmisiones de enlaces directos e inversos están en la misma región de frecuencia, de modo que el principio de reciprocidad permite la estimación del canal de enlace directo a partir del canal
30 de enlace inverso. Esto permite que el punto de acceso extraiga la ganancia formadora de haces de la transmisión por el enlace directo cuando se dispone de múltiples antenas en el punto de acceso.
La Figura 19 ilustra un dispositivo inalámbrico 1910 (por ejemplo, un punto de acceso) y un dispositivo inalámbrico 1950 (por ejemplo, un terminal de acceso) de un sistema ejemplar 1900 de MIMO. En el dispositivo 1910, los datos de tráfico para un cierto número de flujos de datos son proporcionados desde un origen 1912 de datos a un procesador
35 1914 de datos de transmisión (TX). Cada flujo de datos puede luego ser transmitido por una respectiva antena de transmisión.
El procesador 1914 de datos de transmisión formatea, codifica e intercala los datos de tráfico para cada flujo de datos, en base a un esquema de codificación específico seleccionado para ese flujo de datos, para proporcionar datos codificados. Los datos codificados para cada flujo de datos pueden ser multiplexados con datos piloto, usando técnicas 40 de OFDM. Los datos piloto son habitualmente un patrón de datos conocido que se procesa de una manera conocida y que puede usarse en el sistema receptor para estimar la respuesta de canal. Los datos piloto multiplexados y codificados para cada flujo de datos son luego modulados (es decir, correlacionados con símbolos) en base a un esquema de modulación específico (por ejemplo, BPSK, QSPK, M-PSK o M-QAM) seleccionado para ese flujo de datos, a fin de proporcionar símbolos de modulación. La velocidad de datos, la codificación y la modulación para cada
45 flujo de datos puede ser determinada por instrucciones realizadas por un procesador 1930. Una memoria 1932 de datos puede almacenar código de programa, datos y otra información usada por el procesador 1930 u otros componentes del dispositivo 1910.
Los símbolos de modulación para todos los flujos de datos se proporcionan entonces a un procesador 1920 de transmisión de MIMO, que puede procesar adicionalmente los símbolos de modulación (por ejemplo, para OFDM). El
50 procesador 1920 de transmisión de MIMO proporciona luego NT flujos de símbolos de modulación a los NT transceptores (XCVR) 1922A a 1922T. En algunos aspectos, el procesador 1920 de transmisión de MIMO aplica ponderaciones formadoras de haces a los símbolos de los flujos de datos y a la antena desde la cual está siendo transmitido el símbolo.
Cada transceptor 1922 recibe y procesa un respectivo flujo de símbolos para proporcionar una o más señales 55 analógicas, y acondiciona adicionalmente (por ejemplo, amplifica, filtra y aumenta la frecuencia) las señales analógicas para proporcionar una señal modulada adecuada para la transmisión por el canal de MIMO. Las NT señales moduladas desde los transceptores 1922A a 1922T se transmiten entonces respectivamente desde las NT antenas 1924A a 1924T.
En el dispositivo 1950, las señales moduladas transmitidas son recibidas por las NR antenas 1952A a 1952R, y la señal
5 recibida desde cada antena 1952 es suministrada a un respectivo transceptor (XCVR) 1954A a 1954R. Cada transceptor 1954 acondiciona (por ejemplo, filtra, amplifica y reduce la potencia) una respectiva señal recibida, digitaliza la señal acondicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un correspondiente flujo de símbolos “recibido”.
Un procesador 1960 de datos de recepción (RX) recibe luego y procesa los NR flujos de símbolos recibidos desde los
10 NR transceptores 1954, en base a una técnica específica de procesamiento de receptor, para proporcionar NT flujos de símbolos “detectados”. El procesador 1960 de datos de recepción luego demodula, desintercala y descodifica cada flujo de símbolos detectados para recuperar los datos de tráfico para el flujo de datos. El procesamiento por parte del procesador 1960 de datos de recepción es complementario al realizado por el procesador 1920 de transmisión de MIMO y el procesador 1914 de datos de transmisión en el dispositivo 1910.
15 Un procesador 1970 determina periódicamente cuál matriz de pre-codificación usar (expuesto más adelante). El procesador 1970 formula un mensaje de enlace inverso que comprende una parte de índice matricial y una parte de valor de rango. Una memoria 1972 de datos puede almacenar código, datos y otra información usada por el procesador 1970 u otros componentes del dispositivo 1950.
El mensaje de enlace inverso puede comprender diversos tipos de información con respecto al enlace de comunicación
20 y / o al flujo de datos recibidos. El mensaje de enlace inverso es luego procesado por un procesador 1938 de datos de transmisión, que también recibe datos de tráfico para un cierto número de flujos de datos desde un origen 1936 de datos, modulados por un modulador 1980, acondicionados por los transceptores 1954A a 1954R y retransmitidos de vuelta al dispositivo 1910.
En el dispositivo 1910, las señales moduladas desde el dispositivo 1950 son recibidas por las antenas 1924,
25 acondicionadas por los transceptores 1922, demoduladas por un demodulador (DEMOD) 1940 y procesadas por un procesador 1942 de datos de recepción para extraer el mensaje de enlace inverso transmitido por el dispositivo 1950. El procesador 1930 luego determina cuál matriz de pre-codificación usar para determinar las ponderaciones formadoras de haces, y luego procesa el mensaje extraído.
La Figura 19 también ilustra que los componentes de comunicación pueden incluir uno o más componentes que
30 realizan operaciones de control de traspaso, según lo divulgado en la presente memoria. Por ejemplo, un componente 1990 de control de traspaso puede cooperar con el procesador 1930 y / u otros componentes del dispositivo 1910 para traspasar otro dispositivo (por ejemplo, el dispositivo 1950), según lo divulgado en la presente memoria. De manera similar, un componente 1992 de control de traspaso puede cooperar con el procesador 1970 y / u otros componentes del dispositivo 1950 para facilitar el traspaso del dispositivo 1950. Debería apreciarse que, para cada dispositivo 1910 y
35 1950, la funcionalidad de dos o más de los componentes descritos puede ser proporcionada por un único componente. Por ejemplo, un único componente de procesamiento puede proporcionar la funcionalidad del componente 1990 de control de traspaso y del procesador 1930, y un único componente de procesamiento puede proporcionar la funcionalidad del componente 1992 de control de traspaso y del procesador 1970.
Las divulgaciones en la presente memoria pueden incorporarse a diversos tipos de sistemas de comunicación y / o de
40 componentes de sistemas. En algunos aspectos, las divulgaciones en la presente memoria pueden emplearse en un sistema de acceso múltiple, capaz de prestar soporte a la comunicación con múltiples usuarios compartiendo los recursos de sistema disponibles (por ejemplo, especificando uno o más entre el ancho de banda, la potencia de transmisión, la codificación, la intercalación, etc.). Por ejemplo, las divulgaciones en la presente memoria pueden aplicarse a una cualquiera, o a combinaciones, de las siguientes tecnologías: sistemas de Acceso Múltiple por División
45 de Código (CDMA), sistemas de CDMA de Portadoras Múltiples (MCCDMA), sistemas de CDMA de Banda Ancha (W-CDMA), sistemas de Acceso por Paquetes de Alta Velocidad (HSPA, HSPA+), sistemas de Acceso Múltiple por División del Tiempo (TDMA), sistemas de Acceso Múltiple por División de Frecuencia (FDMA), sistemas de FDMA de Portadora Única (SC-FDMA), sistemas de Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), u otras técnicas de acceso múltiple. Un sistema de comunicación inalámbrica que emplee las divulgaciones en la presente
50 memoria puede diseñarse para implementar uno o más estándares, tales como IS-95, cdma2000, IS-856, W-CDMA, TDSCD-MA y otros estándares. Una red de CDMA puede implementar una tecnología de radio tal como el Acceso Universal por Radio Terrestre (UTRA), cdma2000, o alguna otra tecnología. El UTRA incluye el W-CDMA y la Velocidad Baja de Chip (LCR). La tecnología cdma2000 abarca los estándares IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnología de radio tal como el Sistema Global para Comunicaciones Móviles (GSM). Una red de
55 OFDMA puede implementar una tecnología de radio tal como UTRA Evolucionado (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA y GSM son parte del Sistema Universal de Telecomunicación Móvil (UMTS). Las divulgaciones en la presente memoria ser implementarse en un sistema de Evolución a Largo Plazo (LTE) de 3GPP, un sistema de Banda Ancha Ultra-Móvil (UMB) y otros tipos de sistemas. LTE es una versión del UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMTS y LTE son descritos en documentos provenientes de una organización llamada “Proyecto de Colaboración de 3ª Generación” (3GPP), mientras que cdma2000 está descrito en documentos provenientes de una organización llamada “Proyecto 2 de Colaboración de 3ª Generación” (3GPP2).
5 Aunque ciertos aspectos de la divulgación pueden ser descritos usando terminología del 3GPP, ha de entenderse que las divulgaciones en la presente memoria pueden ser aplicadas a la tecnología 3GPP (por ejemplo, Re199, Re15, Re16 y Re17), así como a la tecnología 3GPP2 (por ejemplo, IxRTT, IxEV-DO Re-IO, RevA, RevB) y a otras tecnologías.
Las divulgaciones en la presente memoria pueden ser incorporadas a (por ejemplo, implementadas dentro de, o
10 realizadas por) una gran variedad de aparatos (por ejemplo, nodos). En algunos aspectos, un nodo (por ejemplo, un nodo inalámbrico) implementado de acuerdo a las divulgaciones en la presente memoria puede comprender un punto de acceso o un terminal de acceso.
Por ejemplo, un terminal de acceso puede comprender, implementarse como, o conocido como, un equipo de usuario, una estación de abonado, una unidad de abonado, una estación móvil, un móvil, un nodo móvil, una estación remota, 15 un terminal remota, un terminal de usuario, un agente de usuario, un dispositivo de usuario, o con alguna otra terminología. En algunas implementaciones, un terminal de acceso puede comprender un teléfono celular, un teléfono inalámbrico, un teléfono del protocolo de iniciación de sesión (SIP), una estación del bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo de mano con capacidad de conexión inalámbrica, o algún otro dispositivo adecuado de procesamiento conectado con un módem inalámbrico. En consecuencia, uno o más aspectos
20 divulgados en la presente memoria pueden incorporarse a un teléfono (por ejemplo, un teléfono celular o un teléfono inteligente), un ordenador (por ejemplo, un portátil), un dispositivo de comunicación portátil, un dispositivo informático portátil (por ejemplo, un asistente personal de datos), un dispositivo de entretenimiento (por ejemplo, un dispositivo musical, un dispositivo de vídeo o una radio por satélite), un dispositivo del sistema de localización global, o cualquier otro dispositivo adecuado que esté configurado para comunicarse mediante un medio inalámbrico.
25 Un punto de acceso puede comprender, ser implementado como, o conocido como, un NodoB, un eNodoB, un controlador de red de radio (RNC), una estación base (BS), una estación base de radio (RBS), un controlador de estación base (BSC), una estación transceptora base (BTS), una función transceptora (TF), un transceptor de radio, un encaminador de radio, un equipo de servicios básicos (BSS), un equipo de servicios extendidos (ESS), una macrocélula, un macro-nodo, un eNB de Origen (HeNB), una femto-célula, un femto-nodo, un pico-nodo, o con alguna otra
30 terminología similar.
En algunos aspectos, un nodo (por ejemplo, un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicación. Un nodo de acceso de ese tipo puede proporcionar, por ejemplo, conectividad para, o a, una red (por ejemplo, una red de área amplia tal como Internet o una red celular) mediante un enlace de comunicación cableado o inalámbrico a la red. En consecuencia, un nodo de acceso puede permitir a otro nodo (por ejemplo, un
35 terminal de acceso) acceder a una red, o alguna otra funcionalidad. Además, debería apreciarse que uno de los, o ambos, nodos puede(n) ser portátil(es) o, en algunos casos, relativamente no portátil(es).
Además, debería apreciarse que un nodo inalámbrico puede ser capaz de transmitir y / o recibir información de una manera no inalámbrica (por ejemplo, mediante una conexión cableada). De ese modo, un receptor y un transmisor, según lo expuesto en la presente memoria, pueden incluir adecuados componentes de interfaz de comunicación (por
40 ejemplo, componentes de interfaz eléctrica u óptica) para comunicarse mediante un medio no inalámbrico.
Un nodo inalámbrico puede comunicarse mediante uno o más enlaces de comunicación inalámbrica que estén basados en, o que presten soporte de otra manera a, cualquier tecnología adecuada de comunicación inalámbrica. Por ejemplo, en algunos aspectos, un nodo inalámbrico puede asociarse a una red. En algunos aspectos, la red puede comprender una rea de área local o una red de área amplia. Un dispositivo inalámbrico puede dar soporte a, o usar de 45 otro modo, una o más entre una gran variedad de tecnologías, protocolos o estándares de comunicación inalámbrica, tales como los expuestos en la presente memoria (por ejemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, etc.). De manera similar, un nodo inalámbrico puede dar soporte a, o usar de otro modo, uno o más entre una gran variedad de esquemas correspondientes de modulación o multiplexado. Un nodo inalámbrico puede así incluir componentes adecuados (por ejemplo, interfaces aéreas) para establecer, y comunicarse mediante, uno o más enlaces de
50 comunicación inalámbrica, usando las anteriores, u otras, tecnologías de comunicación inalámbrica. Por ejemplo, un nodo inalámbrico puede comprender un transceptor inalámbrico con componentes asociados, transmisores y receptores, que pueden incluir diversos componentes (por ejemplo, generadores de señales y procesadores de señales) que facilitan la comunicación por un medio inalámbrico.
La funcionalidad descrita en la presente memoria (por ejemplo, con respecto a una o más de las figuras adjuntas)
55 puede corresponder, en algunos aspectos, a la funcionalidad designada de manera similar como “medios para” en las reivindicaciones adjuntas. Con referencia a las Figuras 20 a 26, los aparatos 2000, 2100, 2200, 2300, 2400, 2500 y 2600 están representados como una serie de módulos funcionales interrelacionados. Aquí, un modulo receptor 2002
puede corresponder, al menos en algunos aspectos, a, por ejemplo, un receptor según lo expuesto en la presente memoria. Un módulo remitente 2004 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor según lo expuesto en la presente memoria. Un módulo receptor 2012 puede corresponder, al menos en algunos aspectos a, por ejemplo, a un receptor según lo expuesto en la presente memoria. Un módulo remitente 2104 puede 5 corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor según lo expuesto en la presente memoria. Un módulo configurador 2106 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador 1820 de parámetros) según lo expuesto en la presente memoria. Un módulo 2202 detector de fallos de traspaso demasiado tardío puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en la presente memoria. Un módulo 2204 adaptador de 10 parámetros de traspaso puede corresponder, al menos en parte, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en la presente memoria. Un módulo 2302 detector de fallos de traspaso demasiado temprano puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en la presente memoria. Un módulo 2304 adaptador de parámetros de traspaso puede corresponder, al menos en algunos aspectos, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en la presente 15 memoria. Un módulo 2306 de configuración puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador 1820 de parámetros) según lo expuesto en la presente memoria. Un módulo 2402 detector de traspaso a célula equivocada puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en la presente memoria. Un módulo 2404 adaptador de parámetros de traspaso puede corresponder, al menos en algunos aspectos, a, por ejemplo, un 20 adaptador de parámetros de traspaso según lo expuesto en la presente memoria. Un módulo 2502 de determinación de indicación de calidad de señal puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector determinador de calidad de señal, según lo expuesto en la presente memoria. Un módulo 2504 adaptador de parámetros de traspaso puede corresponder, al menos en algunos aspectos, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en la presente memoria. Un módulo 2602 de configuración de parámetros
25 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador 1824 de parámetros) según lo expuesto en la presente memoria. Un módulo 2604 remitente de parámetros puede corresponder, al menos en algunos aspectos, a, por ejemplo, un controlador de comunicación según lo expuesto en la presente memoria.
La funcionalidad de los módulos de las Figuras 20 a 26 puede ser implementada de diversas maneras, congruentes
30 con las divulgaciones en la presente memoria. En algunos aspectos, la funcionalidad de estos módulos puede ser implementada como uno o más componentes eléctricos. En algunos aspectos, la funcionalidad de estos bloques puede ser implementada como un sistema de procesamiento que incluye uno o más componentes procesadores. En algunos aspectos, la funcionalidad de estos módulos puede ser implementada usando, por ejemplo, al menos una parte de uno
o más circuitos integrados (por ejemplo, un ASIC). Según lo expuesto en la presente memoria, un circuito integrado
35 puede incluir un procesador, software, otros componentes relacionados, o alguna combinación de los mismos. La funcionalidad de estos módulos también puede ser implementada de alguna otra manera, según lo divulgado en la presente memoria. En algunos aspectos, uno o más de cualquiera de los bloques con contorno discontinuo en las Figuras 20 a 26 son optativos.
Debería entenderse que cualquier referencia a un elemento en la presente memoria, usando una indicación tal como
40 “primero”, “segundo”, y así sucesivamente, no limita, en general, la cantidad o el orden de esos elementos. Antes bien, estas indicaciones pueden usarse en la presente memoria como un procedimiento cómodo para distinguir entre dos o más elementos o instancias de un elemento. De ese modo, una referencia a elementos primeros y segundos no significa que solamente puedan utilizarse allí dos elementos, o que el primer elemento debe preceder al segundo elemento de alguna manera. Además, a menos que se afirme lo contrario, un conjunto de elementos puede
45 comprender uno o más elementos. Además, la terminología de la forma “al menos uno entre: A, B o C”, usada en la descripción o las reivindicaciones, significa “A o B o C o cualquier combinación de estos elementos”.
Los expertos en la técnica entenderán que la información y las señales pueden representarse usando cualquiera entre una gran variedad de distintas tecnologías y técnicas. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que puedan ser mencionados en toda la extensión de la
50 descripción anterior pueden representarse mediante voltajes, corrientes, ondas electromagnéticas, campos o partículas magnéticas, campos o partículas ópticas, o cualquier combinación de los mismos.
Los expertos apreciarán adicionalmente que cualquiera de los diversos bloques lógicos ilustrativos, módulos, procesadores, medios, circuitos y etapas algorítmicas descritos con relación a los aspectos divulgados en la presente memoria pueden implementarse en hardware electrónico (por ejemplo, una implementación digital, una implementación 55 analógica, o una combinación de las dos, que pueda ser diseñada usando código fuente o alguna otra técnica), diversas formas de código de programa o de diseño, que incorpore instrucciones (que pueden denominarse en la presente memoria, por comodidad, “software” o “módulo de software”), o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diversos componentes ilustrativos, bloques, módulos, circuitos y etapas se han descrito anteriormente, en general, en términos de su funcionalidad. Si tal funcionalidad es
implementada como hardware o software depende de la aplicación específica y de las restricciones de diseño impuestas sobre el sistema global. Los expertos pueden implementar la funcionalidad descrita de formas variables para cada aplicación específica, pero tales decisiones de implementación no deberían interpretarse como causantes de un alejamiento del alcance de la presente divulgación.
5 Los diversos bloques lógicos ilustrativos, módulos y circuitos descritos con relación a los aspectos divulgados en la presente memoria pueden implementarse dentro de, o realizarse en, un circuito integrado (IC), un terminal de acceso o un punto de acceso. El IC puede comprender un procesador de propósito general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz programable de puertas (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistores, componentes discretos de hardware,
10 componentes eléctricos, componentes ópticos, componentes mecánicos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en la presente memoria, y pueden ejecutar códigos o instrucciones que residan dentro del IC, fuera del IC, o en ambos lugares. Un procesador de propósito general puede ser un microprocesador, pero como alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estados. Un procesador también puede ser implementado como una combinación de
15 dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores conjuntamente con un núcleo de DSP, o cualquier otra configuración de ese tipo.
Se entiende que cualquier orden o jerarquía específica de etapas en cualquier proceso divulgado es un ejemplo de un enfoque ejemplar. En base a preferencias de diseño, se entiende que el orden o jerarquía específica de etapas en los
20 procesos pueden ser recompuestos. Las reivindicaciones adjuntas del procedimiento presentan elementos de las diversas etapas en un orden ejemplar, y no están concebidas para estar limitadas al orden o jerarquía específicos presentados.
En una o más realizaciones ejemplares, las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones pueden almacenarse o 25 transmitirse como una o más instrucciones o código en un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento de ordenador como medios de comunicación, incluyendo cualquier medio que facilite la transferencia de un programa de ordenador desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda acceder un ordenador. A modo de ejemplo, y no de limitación, tales medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otro 30 almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda usarse para llevar o almacenar código de programa deseado en forma de instrucciones o estructuras de datos, y al que puede acceder un ordenador. Además, cualquier conexión es debidamente denominada un medio legible por ordenador. Por ejemplo, si el software se transmite desde una sede de Internet, un servidor u otro origen remoto usando un cable coaxial, un cable de fibra óptica, un par cruzado, DSL o 35 tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par cruzado, el DSL o las tecnologías inalámbricas tales como infrarrojos, radio y microondas se incluyen en la definición de medio. El disco, tal como se usa en la presente memoria, incluye el disco compacto (CD), el disco láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco blu-ray, donde algunos discos habitualmente reproducen datos magnéticamente, mientras que otros discos reproducen datos ópticamente con láser. Las
40 combinaciones de lo anterior también deberían incluirse dentro del ámbito de los medios legibles por ordenador. Debería apreciarse que un medio legible por ordenador puede implementarse en cualquier producto adecuado de programa de ordenador.
La descripción precedente de los aspectos divulgados se proporciona para permitir a cualquier persona experta en la técnica fabricar o usar la presente divulgación. Diversas modificaciones a estos aspectos serán inmediatamente
45 evidentes a los expertos en la técnica, y los principios genéricos definidos en la presente memoria pueden ser aplicados a otros aspectos. De tal modo, la presente divulgación no está concebida para estar limitada a los aspectos mostrados en la presente memoria, sino que ha de concedérsele el más amplio alcance congruente con las reivindicaciones.

Claims (13)

  1. REIVINDICACIONES
    1. Un procedimiento de comunicación, que comprende:
    recibir un primer mensaje en un primer punto (204) de acceso, en el cual el primer mensaje indica que un terminal de acceso (202), al reestablecer una conexión en un segundo punto de acceso(206), experimentó un 5 fallo de enlace de radio en el primer punto de acceso; y
    enviar un segundo mensaje desde el primer punto de acceso, en el cual el segundo mensaje comprende una indicación del tipo de fallo de traspaso asociado al fallo de enlace de radio.
  2. 2. El procedimiento según la reivindicación 1, en el cual la indicación comprende una indicación de traspaso demasiado temprano.
    10 3. El procedimiento según la reivindicación 2, en el cual:
    el terminal de acceso fue traspasado desde el segundo punto de acceso al primer punto de acceso; y
    el segundo mensaje se envía al segundo punto de acceso como resultado de una determinación en cuanto a que el primer mensaje fue recibido dentro de un periodo de tiempo definido, después de que el terminal de acceso fuera traspasado desde el segundo punto de acceso al primer punto de acceso.
    15 4. El procedimiento según la reivindicación 3, en el cual el periodo de tiempo definido comienza al enviar un mensaje por parte del primer punto de acceso, solicitando la eliminación de un registro de datos pertinente al terminal de acceso en el segundo punto de acceso.
  3. 5. El procedimiento según la reivindicación 4, en el cual: el registro de datos comprende un contexto de equipo de usuario; y
    20 el mensaje que solicita la eliminación del registro de datos comprende un mensaje de solicitud de liberación de contexto.
  4. 6.
    El procedimiento según la reivindicación 3, que comprende adicionalmente configurar el periodo de tiempo definido en base a un mensaje recibido desde un sistema de gestión de red.
  5. 7.
    El procedimiento según la reivindicación 2, en el cual el segundo mensaje comprende un identificador de una
    25 célula en la cual ocurrió el fallo de enlace de radio, un identificador de una célula en la cual se restableció la conexión y un identificador del terminal de acceso.
  6. 8. El procedimiento según la reivindicación 1, en el cual la indicación comprende una indicación de traspaso a célula equivocada.
  7. 9. El procedimiento según la reivindicación 1, que comprende adicionalmente adaptar, en el primer punto de 30 acceso, un parámetro de traspaso en base a una determinación de un tipo de fallo de traspaso.
  8. 10. Un aparato (2000) para la comunicación, que comprende:
    medios (2002) para recibir un primer mensaje en un primer punto de acceso, en donde el primer mensaje indica que un terminal de acceso, restableciendo una conexión en un segundo punto de acceso, experimentó un fallo de enlace de radio en el primer punto de acceso; y
    35 medios (2004) para enviar un segundo mensaje desde el primer punto de acceso, en donde el segundo mensaje comprende una indicación de un tipo de fallo de traspaso asociado al fallo de enlace de radio.
  9. 11.
    El aparato según la reivindicación 10, en el cual la indicación comprende una indicación de traspaso demasiado temprano.
  10. 12.
    El aparato según la reivindicación 11, en el cual:
    40 el terminal de acceso fue traspasado desde el segundo punto de acceso al primer punto de acceso; y
    el segundo mensaje se envía al segundo punto de acceso como resultado de una determinación en cuanto a que el primer mensaje fue recibido dentro de un periodo de tiempo definido, después de que el terminal de acceso fuera traspasado desde el segundo punto de acceso al primer punto de acceso.
  11. 13.
    El aparato según la reivindicación 10, en el cual la indicación comprende una indicación de traspaso a célula
    equivocada.
  12. 14.
    El aparato según la reivindicación 13, en el cual:
    el terminal de acceso fue traspasado desde un tercer punto de acceso al primer punto de acceso; y
    el segundo mensaje se envía al tercer punto de acceso como resultado de un punto de determinación en cuanto 5 a que el primer mensaje fue recibido dentro de un periodo de tiempo definido, después de que el terminal de acceso fuera traspasado desde el tercer punto de acceso al primer punto de acceso.
  13. 15. Un producto de programa de ordenador, que comprende:
    un medio legible por ordenador, que comprende código para hacer que un ordenador ejecute todas las etapas de un procedimiento según cualquiera de las reivindicaciones 1 a 9.
ES10700285T 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso Active ES2423998T3 (es)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US651746 1991-02-04
US160222P 1999-10-18
US14286209P 2009-01-06 2009-01-06
US142862P 2009-01-06
US15899309P 2009-03-10 2009-03-10
US15898809P 2009-03-10 2009-03-10
US158993P 2009-03-10
US158988P 2009-03-10
US16022209P 2009-03-13 2009-03-13
US16021809P 2009-03-13 2009-03-13
US160218P 2009-03-13
US12/651,746 US8929894B2 (en) 2009-01-06 2010-01-04 Handover failure messaging schemes
PCT/US2010/020276 WO2010080848A1 (en) 2009-01-06 2010-01-06 Handover failure messaging schemes

Publications (1)

Publication Number Publication Date
ES2423998T3 true ES2423998T3 (es) 2013-09-26

Family

ID=42312037

Family Applications (5)

Application Number Title Priority Date Filing Date
ES13150973T Active ES2747178T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso
ES10700285T Active ES2423998T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso
ES19158834T Active ES2924323T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES10700138T Active ES2732829T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES19157485T Active ES2954492T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES13150973T Active ES2747178T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Family Applications After (3)

Application Number Title Priority Date Filing Date
ES19158834T Active ES2924323T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES10700138T Active ES2732829T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES19157485T Active ES2954492T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Country Status (13)

Country Link
US (3) US8929894B2 (es)
EP (5) EP3509341B1 (es)
JP (2) JP5345707B2 (es)
KR (5) KR101343960B1 (es)
CN (5) CN104135746B (es)
DK (2) DK3509341T3 (es)
ES (5) ES2747178T3 (es)
HU (3) HUE044324T2 (es)
PL (3) PL2386171T3 (es)
PT (2) PT2386171T (es)
SI (2) SI3509341T1 (es)
TW (2) TWI477168B (es)
WO (2) WO2010080848A1 (es)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8929894B2 (en) 2009-01-06 2015-01-06 Qualcomm Incorporated Handover failure messaging schemes
US20110287760A1 (en) * 2009-02-04 2011-11-24 Satoshi Noma Mobile station, wireless communication system, inappropriate cell id detection method, and program
CN101815314A (zh) 2009-02-20 2010-08-25 华为技术有限公司 发现无线网络问题的方法、装置及系统
EP2417797A4 (en) * 2009-04-21 2012-06-27 Huawei Tech Co Ltd METHOD FOR IDENTIFYING INTERCELLULAR TRANSFER PROBLEM
CN102388654B (zh) * 2009-04-27 2015-11-25 华为技术有限公司 一种无线通信网络的业务恢复方法、装置及系统
CN101959262B (zh) * 2009-07-15 2015-07-22 中兴通讯股份有限公司 切换失败指示信息的通知方法与装置
CN104936242B (zh) 2009-09-29 2019-07-05 北京三星通信技术研究有限公司 处理无线链路失败报告的方法
JP4870201B2 (ja) * 2009-10-14 2012-02-08 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US8559397B2 (en) * 2009-11-19 2013-10-15 Samsung Electronics Co., Ltd. Handover-related radio link failure detection
US8892101B2 (en) * 2009-11-23 2014-11-18 Nokia Corporation Radio problem detection assisted rescue handover
CN104540192B (zh) 2010-01-07 2019-02-01 日本电气株式会社 无线通信系统、无线终端、无线网络、无线通信方法
JP5302917B2 (ja) * 2010-03-08 2013-10-02 株式会社日立製作所 無線リンク切断原因検出方法および移動体通信システム監視装置
EP2536184A4 (en) * 2010-03-10 2013-02-27 Huawei Tech Co Ltd METHOD, DEVICE AND SYSTEM FOR NOTIFICATION OF INFORMATION ON WIRELESS ACCESS NETWORKS
CN102223665A (zh) * 2010-04-19 2011-10-19 中兴通讯股份有限公司 无线链路失败rlf信息的处理方法及系统
US8417244B2 (en) * 2010-04-23 2013-04-09 Telefonaktiebolaget L M Ericsson (Publ) Detection of early inter-radio access technology (IRAT) handover triggering
JP5679410B2 (ja) * 2010-05-27 2015-03-04 京セラ株式会社 無線通信システム、無線基地局、及び通信制御方法
CN102300278B (zh) 2010-06-28 2016-03-30 中兴通讯股份有限公司 一种切换场景的判决方法及系统
CN102316501A (zh) * 2010-07-09 2012-01-11 中兴通讯股份有限公司 无线链路失败原因的确定、切换参数阈值调整方法及装置
US9226130B2 (en) 2010-07-13 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements relating to mobility control information
US20140050197A1 (en) * 2010-08-11 2014-02-20 Huawei Technologies Co., Ltd. Method for Providing Information in a Cellular Wireless Communication System
ES2610634T3 (es) 2010-08-13 2017-04-28 Huawei Technologies Co., Ltd. Método para proveer información en un sistema de comunicación inalámbrica celular
KR20130097721A (ko) * 2010-08-14 2013-09-03 삼성전자주식회사 무선 통신 네트워크 환경에서 사용자 단말기와 연관되는 측정 정보를 통신하는 방법 및 시스템
JP5471997B2 (ja) * 2010-09-16 2014-04-16 富士通株式会社 無線基地局及び制御装置並びに異常検出方法
US8917700B2 (en) * 2010-09-17 2014-12-23 Qualcomm Incorporated Method and apparatus for interference mitigation in wireless networks
CN102413528B (zh) 2010-09-21 2015-09-16 中兴通讯股份有限公司 切换失败的处理方法及用户设备
KR101839384B1 (ko) * 2010-09-21 2018-03-16 삼성전자주식회사 이동 통신 시스템에서 무선 링크 실패 또는 핸드오버 실패의 원인을 검출하기 위한 장치 및 방법
CN102413494B (zh) * 2010-09-21 2016-06-01 北京三星通信技术研究有限公司 一种检测无线链路失败或切换失败原因的方法
US8743772B2 (en) * 2010-10-01 2014-06-03 Qualcomm Incorporated Mobility load balancing and resource status report for scenarios with relay nodes
US9100858B2 (en) * 2010-10-04 2015-08-04 Kyocera Corporation Mobile communication method, radio terminal, and base station
CN105228188B (zh) * 2010-10-11 2019-09-20 华为技术有限公司 无线链路失败指示的处理方法和装置
CN102448079B (zh) * 2010-10-14 2015-05-20 中兴通讯股份有限公司 无线链路失败原因的确定方法和装置
EP2647259B1 (en) 2010-12-03 2018-01-03 Interdigital Patent Holdings, Inc. Methods and apparatus for performing multi-radio access technology carrier aggregation
EP2649842B1 (en) * 2010-12-07 2019-02-27 Telefonaktiebolaget LM Ericsson (publ) Handover in a radio network
KR101375451B1 (ko) * 2010-12-22 2014-04-10 한국전자통신연구원 무선링크 실패 최소화를 위한 무선환경 최적화 방법 및 장치
JP5277261B2 (ja) * 2011-01-12 2013-08-28 Kddi株式会社 ハンドオーバパラメータ調整装置、ハンドオーバパラメータ調整方法およびコンピュータプログラム
CN102104907B (zh) * 2011-01-27 2015-05-13 华为技术有限公司 一种参数处理方法及基站
JP5565348B2 (ja) * 2011-03-16 2014-08-06 沖電気工業株式会社 無線通信装置及びプログラム、並びに、無線通信システム
US9118452B2 (en) 2011-03-28 2015-08-25 Lg Electronics Inc. Method for transmitting an uplink signal, method for receiving an uplink signal, user equipment, and base station
US9661510B2 (en) 2012-03-30 2017-05-23 Mediatek Inc. Failure event report extension for inter-RAT radio link failure
US20120250498A1 (en) * 2011-03-31 2012-10-04 Mediatek, Inc. Failure Event Report Correlation for Distributed RAN Self-Organization
US9167447B2 (en) 2011-03-31 2015-10-20 Mediatek Inc. Failure event report for initial connection setup failure
WO2012143055A1 (en) * 2011-04-21 2012-10-26 Nokia Siemens Networks Oy Coordination in self-organizing networks
US8923864B2 (en) * 2011-05-26 2014-12-30 Sigram Schindler Beteiligungsgesellschaft Mbh Handover proactive association provisioning support method and system
US9462529B2 (en) * 2011-06-21 2016-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for accounting of cell related data
US20140120921A1 (en) * 2011-06-21 2014-05-01 Nokia Corporation Methods, apparatuses and computer program products for providing an optimized handover preparation and execution operation
US8649791B1 (en) * 2011-06-23 2014-02-11 Cellco Partnership Automatic neighbor list generation for long-term evolution (LTE)
CN102883361B (zh) * 2011-07-15 2016-04-06 华为技术有限公司 小区信息上报和小区移动性参数调整的方法及设备
WO2013016300A1 (en) * 2011-07-22 2013-01-31 Powerwave Technologies, Inc. High speed handovers in a wireless network
CN102892150A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 一种无线中继系统接口消息的处理方法和系统
CN110519847B (zh) 2011-07-29 2023-11-24 交互数字专利控股公司 用于多无线电接入技术无线系统中的无线电资源管理的方法和设备
WO2013019153A1 (en) * 2011-08-04 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Improved handover robustness in cellular radio communications
WO2013020599A1 (en) * 2011-08-11 2013-02-14 Nokia Siemens Networks Oy Optimizing a handover behavior of a mobile radio communication network based on an extended report message comprising information about a performed handover
KR101563548B1 (ko) 2011-08-11 2015-10-27 노키아 솔루션스 앤드 네트웍스 오와이 사용자 장비와 연관되고 있는 확장형 데이터 레코드에 기초하여 모바일 무선 통신 네트워크의 핸드오버 거동을 최적화
US9538443B2 (en) 2011-08-11 2017-01-03 Nokia Solutions And Networks Oy User equipment short stay report
CN106376038A (zh) 2011-08-25 2017-02-01 华为技术有限公司 一种控制参数的调整方法、终端及基站和系统
JP2013110727A (ja) * 2011-10-27 2013-06-06 Sumitomo Electric Ind Ltd 無線通信システム、無線端末装置、通信制御方法および通信制御プログラム
JP5966337B2 (ja) * 2011-12-05 2016-08-10 住友電気工業株式会社 無線基地局装置、通信制御方法および通信制御プログラム
KR20130065283A (ko) * 2011-12-09 2013-06-19 한국전자통신연구원 핸드오버 제어 방법, 무선 통신 단말의 동작 방법, 그리고 기지국
EP2605585A1 (en) * 2011-12-15 2013-06-19 ST-Ericsson SA Method of controlling handover by user equipment
WO2013091161A1 (en) * 2011-12-19 2013-06-27 Nokia Corporation A method and apparatus for mobility robustness optimization
CN103179601B (zh) 2011-12-23 2019-07-23 北京三星通信技术研究有限公司 一种检测无线链路失败或切换失败原因的方法
CN103209450A (zh) * 2012-01-11 2013-07-17 华为技术有限公司 获取移动终端移动速度的方法、基站及终端
EP2806676B1 (en) * 2012-01-20 2018-05-09 Fujitsu Limited Method for analyzing cause of link failure and devices thereof
BR112014018363B1 (pt) 2012-01-27 2023-01-24 Huawei Technologies Co., Ltd. Dispositivo de primeiro nó de controle de rede, dispositivo de segundo nó de controle de rede, método em um primeiro nó de controle de rede, método em um segundo nó de controle de rede, método para identificar estações móveis, e meio de armazenamento legível por computador
US9973990B2 (en) 2012-01-30 2018-05-15 Lg Electronics Inc. Method and apparatus for transmitting handover report message in wireless communication system
WO2013113357A1 (en) * 2012-01-30 2013-08-08 Nokia Siemens Networks Oy Improvements for evaluating handover failures
CN103298004A (zh) * 2012-02-28 2013-09-11 北京三星通信技术研究有限公司 汇报无线链路失败信息的方法
CN104170469B (zh) * 2012-03-02 2019-06-18 瑞典爱立信有限公司 用于检测不同无线电接入技术的可能重复切换的方法和装置
CN104115515A (zh) * 2012-03-16 2014-10-22 富士通株式会社 判定切换失败类型的方法及其装置
EP2832151A1 (en) * 2012-03-28 2015-02-04 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a wireless communication network for determining a type of handover
CN104303546B (zh) 2012-05-03 2018-10-12 瑞典华为技术有限公司 优化公共运输平台上终端的切换参数设置
CN103428780B (zh) * 2012-05-14 2018-08-24 中兴通讯股份有限公司 用户设备移动性参数上报方法及系统、ue、网络设备
CN103428783B (zh) * 2012-05-22 2018-06-12 北京三星通信技术研究有限公司 支持检测rlf或者切换失败原因的方法
JPWO2014002320A1 (ja) * 2012-06-29 2016-05-30 日本電気株式会社 ハンドオーバ失敗検出装置、ハンドオーバ・パラメータ調整装置、及びハンドオーバ最適化システム
CN103517376B (zh) * 2012-06-29 2016-09-07 华为技术有限公司 一种通信恢复方法及通信终端
JP5871737B2 (ja) * 2012-07-05 2016-03-01 Kddi株式会社 無線通信端末、基地局、無線通信方法、通信方法および無線通信システム
WO2014008634A1 (zh) * 2012-07-10 2014-01-16 华为技术有限公司 小区标识的冲突检测方法和冲突检测装置
KR102044019B1 (ko) * 2012-08-03 2019-12-02 삼성전자주식회사 이동성 매개변수 조정 방법 및 장치
EP2863704A1 (en) * 2012-08-06 2015-04-22 Alcatel Lucent Providing information of a time spent in idle and connected state in each visited cell during a monitoring period from a user equipment to a network control node
KR101925764B1 (ko) 2012-08-23 2018-12-05 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
US9036552B2 (en) * 2012-08-24 2015-05-19 Qualcomm Incorporated Intelligent inter radio access technology measurement reporting
EP2891364A2 (en) * 2012-08-29 2015-07-08 Telefonica S.A. A method for reducing signaling messages and handovers in wireless networks
TWI475903B (zh) 2012-09-05 2015-03-01 Acer Inc 分析網路端未回應量測報告事件之方法
GB2505680B (en) * 2012-09-06 2018-06-06 Ubiquisys Ltd Handover in a cellular communication network
JP5823939B2 (ja) * 2012-09-13 2015-11-25 株式会社Nttドコモ 移動通信システム、無線基地局及び移動局
CN103828432A (zh) * 2012-09-14 2014-05-28 华为技术有限公司 移动性管理方法、基站和用户设备
CN103686673B (zh) * 2012-09-21 2019-06-04 北京三星通信技术研究有限公司 一种支持指示失败事件给源接入系统的方法
WO2014074035A1 (en) * 2012-11-08 2014-05-15 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for handling handover failures
EP2926591A1 (en) * 2012-11-27 2015-10-07 Sigram Schindler Beteiligungsgesellschaft mbH Handover proactive association clearing support method and system
WO2014082658A1 (en) * 2012-11-27 2014-06-05 Sigram Schindler Beteiligungsgesellschaft Mbh Handover proactive association provisioning support method and system
WO2014086436A1 (en) * 2012-12-07 2014-06-12 Telefonaktiebolaget L M Ericsson (Publ) Method an apparatus for logging information
US20140179357A1 (en) * 2012-12-21 2014-06-26 Omar Hernando Salvador Method And Apparatus For Reducing Page Messaging To User Equipment
CN103392355A (zh) 2012-12-27 2013-11-13 华为技术有限公司 确定扰码冲突的方法和确定扰码冲突的装置
JP6071571B2 (ja) * 2013-01-17 2017-02-01 Kddi株式会社 基地局装置、通信システム及び通信方法
EP2949153B1 (en) * 2013-01-28 2021-08-04 Huawei Technologies Co., Ltd. Methods and apparatus for transmitting handover information
WO2014121457A1 (en) 2013-02-06 2014-08-14 Telefonaktiebolaget L M Ericsson(Publ) An enhanced solution for handover
US9992812B2 (en) * 2013-02-08 2018-06-05 Nec Corporation Handover failure detection device, handover parameter adjustment device, and handover optimization system
US10091699B2 (en) * 2013-02-13 2018-10-02 Qualcomm Incorporated Handover decisions based on absolute channel quality of serving cell
US9949181B2 (en) * 2013-02-14 2018-04-17 Qualcomm Incorporated Access terminal adaptation of handover parameter
US20140226620A1 (en) * 2013-02-14 2014-08-14 Qualcomm Incorporated Access terminal maintenance of handover parameter for source and target access point pairs
WO2014127513A1 (en) * 2013-02-21 2014-08-28 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for managing radio access node cluster
WO2014130091A1 (en) * 2013-02-22 2014-08-28 Intel IP Corporation Systems and methods for access network selection and traffic routing
EP3059994B1 (en) * 2013-02-28 2018-09-05 NEC Corporation Radio communication system, radio station, radio terminal, communication control method, and non-transitory computer readable medium
KR102179533B1 (ko) * 2013-02-28 2020-11-17 삼성전자주식회사 무선 통신 시스템에서 무선랜으로부터의 셀 접속 제어 및 유효한 주변 무선랜 엑세스포인트 정보 제공을 위한 방법 및 장치
US20160073301A1 (en) * 2013-03-29 2016-03-10 Nec Corporation Communication apparatus and handover control method in a wireless communication system
CN104080111B (zh) * 2013-03-29 2017-12-26 宏碁股份有限公司 网络分集式错误回报方法、使用者设备及通信系统
US20140295825A1 (en) * 2013-03-29 2014-10-02 Acer Incorporated Network diversity based error reporting method and user equipment using the same
GB2513871B (en) * 2013-05-08 2015-08-19 Ip Access Ltd Transmitting a fake handover request to obtain a subscriber identity
WO2014180006A1 (zh) * 2013-05-10 2014-11-13 富士通株式会社 参数优化方法、装置和通信系统
WO2014181041A1 (en) * 2013-05-10 2014-11-13 Nokia Corporation Mobility handling for dual connectivity
WO2014182214A1 (en) * 2013-05-10 2014-11-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for enabling continuation of ongoing positioning measurements at handover
EP2997763A1 (en) * 2013-05-17 2016-03-23 Nokia Solutions and Networks Oy Enhanced mobility robustness optimization
CN105393627B (zh) * 2013-05-20 2019-05-28 诺基亚技术有限公司 促进改善的接入以实现高效小区变更的方法和设备
CN104219707B (zh) * 2013-05-29 2017-11-03 中国移动通信集团设计院有限公司 一种获取小区间切换参数的方法、装置和系统
JP6199615B2 (ja) * 2013-06-10 2017-09-20 株式会社Nttドコモ 無線通信システムおよび通信制御方法
KR20160020546A (ko) * 2013-07-05 2016-02-23 후지쯔 가부시끼가이샤 정보 취득 방법, 파라미터 최적화 방법, 및 그 장치 및 시스템
CN103369577A (zh) * 2013-07-22 2013-10-23 北京中创信测科技股份有限公司 一种监测用户设备ue无线链路失败rlf及恢复过程的方法
CN104170459B (zh) * 2013-07-30 2018-06-05 华为技术有限公司 切换时机配置方法、装置、系统及设备
EP3028502A1 (en) * 2013-07-31 2016-06-08 Nokia Solutions and Networks Oy Method and apparatus to handle user equipment context for dual connectivity in enhanced small cell networks
EP3029974B1 (en) * 2013-08-02 2022-04-20 Fujitsu Connected Technologies Limited Base stations for information interaction and communication system
WO2015019930A1 (ja) * 2013-08-05 2015-02-12 シャープ株式会社 無線通信システム、端末装置、基地局装置、無線通信方法および集積回路
US9930589B2 (en) 2013-09-09 2018-03-27 Nokia Technologies Oy Detection and recovery from loss of small cell connection
KR102167019B1 (ko) 2013-10-01 2020-10-16 삼성전자주식회사 이동 통신시스템의 핸드오버 제어 방법 및 장치
US9084165B2 (en) * 2013-10-02 2015-07-14 Public Wireless, Inc. Systems and methods for deployment operations for small cells in self-organizing networks
US20150109997A1 (en) * 2013-10-21 2015-04-23 Alexander Sirotkin Apparatus, system and method of interfacing between a cellular manager and a wlan access device
KR101800139B1 (ko) * 2013-11-01 2017-11-21 엘지전자 주식회사 셀 방문 이력을 전송하기 위한 방법 및 이를 위한 무선 장비
WO2015063371A1 (en) * 2013-11-01 2015-05-07 Nokia Technologies Oy Signaling for mobility and mobility state estimation
US10791483B2 (en) 2013-11-19 2020-09-29 Nokia Technologies Oy Apparatuses, methods and computer program products for identifying handover failure modes
EP3076712B1 (en) * 2013-11-26 2018-05-30 Nec Corporation Wireless communication system, base station, handover control method, and program
CN105981446B (zh) 2013-12-19 2019-05-31 瑞典爱立信有限公司 通过第二无线网络的网络接入
EP3085145A4 (en) 2013-12-20 2017-07-26 Intel Corporation User equipment handover error reporting
CN104754616A (zh) * 2013-12-30 2015-07-01 中兴通讯股份有限公司 一种不必要切换的处理方法、装置及系统
WO2015112073A1 (en) * 2014-01-21 2015-07-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for radio link failure, rlf, reporting using a rlf indicaton procedure in an evolved node b, enb
US9544938B2 (en) * 2014-01-21 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods therein for handling communications in a radio communications network
BR112016017476A8 (pt) * 2014-01-29 2020-06-16 Huawei Tech Co Ltd método e dispositivo para processamento de falha de enlace de rádio
MY189910A (en) 2014-01-30 2022-03-21 Ericsson Telefon Ab L M Autonomous connection switching in a wireless communication network
WO2015142051A1 (ko) * 2014-03-18 2015-09-24 엘지전자 주식회사 무선 통신 시스템에서 스몰 셀과 관련된 원인값을 전송하는 방법 및 장치
WO2015142240A1 (en) * 2014-03-20 2015-09-24 Telefonaktiebolaget L M Ericsson (Publ) A first network node, a second network node and methods therein for handover preparation
JP6536913B2 (ja) 2014-03-21 2019-07-03 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける無線リンク失敗の決定のための待機時間を制御する方法及び装置
US9655025B1 (en) * 2014-03-24 2017-05-16 Sprint Spectrum L.P. Managing the performance of a wireless device handover
US20170048898A1 (en) * 2014-04-25 2017-02-16 Lg Electronics Inc. Method for declaring radio link failure performed by terminal in wireless communication system and terminal using the method
CN113301620B (zh) * 2014-04-29 2022-12-20 北京三星通信技术研究有限公司 一种切换报告及rlf报告的发送方法和设备
US9906993B2 (en) 2014-05-16 2018-02-27 Qualcomm Incorporated Handover-related measurements and events for power adaptation
US10341922B2 (en) 2014-09-26 2019-07-02 Kyocera Corporation Radio base station and radio terminal
US20170339613A1 (en) * 2014-11-07 2017-11-23 Kyocera Corporation Base station, apparatus, and radio terminal
EP3703427B1 (en) * 2014-11-28 2023-11-01 Sony Group Corporation Method and devices for enabling a machine type communication (mtc) coverage enhancement mode
WO2016086409A1 (zh) 2014-12-05 2016-06-09 华为技术有限公司 一种接入方法、装置和系统
US9913180B2 (en) * 2014-12-12 2018-03-06 Intel IP Corporation Systems, apparatuses, and methods for managing user equipment mobility information
US9380500B1 (en) 2015-01-09 2016-06-28 Nokia Solutions And Networks Oy Methods and apparatus for radio link failure reporting
EP3266272B1 (en) * 2015-03-02 2020-08-26 Telefonaktiebolaget LM Ericsson (publ) Methods and arrangements for managing radio link failures in a wireless communication network
JP2016208112A (ja) * 2015-04-16 2016-12-08 富士通株式会社 通信システム及び基地局
EP3289825B1 (en) * 2015-04-29 2020-12-16 Nokia Solutions and Networks Oy Radio link problem handling in mobile communication systems
CN104980959B (zh) * 2015-07-13 2018-06-19 东莞理工学院 基于移动终端移动模式认知的网络切换优化方法及系统
CN106656643B (zh) * 2015-10-29 2019-06-04 国家计算机网络与信息安全管理中心 一种分段计算网络延迟的测量方法
US10425310B2 (en) * 2015-12-23 2019-09-24 Cisco Technology, Inc. Network device mitigation against rogue parent device in a tree-based network
KR101990112B1 (ko) 2016-01-28 2019-06-17 구글 엘엘씨 다중 액세스 접속에 의한 사용자 세션들의 끊김 없는 이동성을 위한 시스템 및 방법
CN107708160A (zh) * 2016-08-09 2018-02-16 中兴通讯股份有限公司 一种过早切换的检测方法及装置
US10499293B2 (en) 2016-08-15 2019-12-03 Qualcomm Incorporated Handover in high speed networks
US10234492B2 (en) * 2016-08-31 2019-03-19 Ca, Inc. Data center monitoring based on electromagnetic wave detection
JP6656130B2 (ja) * 2016-09-28 2020-03-04 Kddi株式会社 基地局装置、端末装置、制御方法、及びプログラム
JP6692728B2 (ja) 2016-09-28 2020-05-13 Kddi株式会社 端末装置、ネットワーク装置、制御方法、及びプログラム
JP2017076973A (ja) * 2016-10-12 2017-04-20 富士通株式会社 ユーザ機器コンテキストの識別方法、ユーザ機器及び基地局
CN107241375A (zh) * 2017-01-24 2017-10-10 问众智能信息科技(北京)有限公司 一种车载网络通信的优化方法和系统
CN109792606B (zh) 2017-03-10 2021-01-12 华为技术有限公司 一种数据传输优化方法、终端及网络设备
WO2018169461A1 (en) * 2017-03-16 2018-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Unprepared mobility in a mobile communication system
WO2018204863A1 (en) 2017-05-04 2018-11-08 Ofinno Technologies, Llc Beam-based measurement configuration
US10827398B2 (en) 2017-07-24 2020-11-03 Electronics And Telecommunications Research Institute Communication node for performing handover in wireless communication system and method therefor
CN107801220B (zh) * 2017-10-12 2020-12-15 安科讯(福建)科技有限公司 自动切换小区类型的方法及计算机可读存储介质
US11792701B2 (en) * 2017-11-16 2023-10-17 Nokia Technologies Oy Terminal device specific handover parameters
CN107949003B (zh) * 2017-12-29 2020-07-03 Oppo广东移动通信有限公司 检测方法、装置及计算机存储介质
US11013007B2 (en) * 2018-05-17 2021-05-18 Qualcomm Incorporated Early transmit beam switching
CN111314967B (zh) * 2018-11-27 2021-03-19 大唐移动通信设备有限公司 一种切换方法和装置
CN109699058B (zh) * 2019-01-10 2021-04-23 维沃移动通信有限公司 小区切换方法及装置
CN113661775A (zh) * 2019-02-12 2021-11-16 Idac控股公司 用于侧链路无线电链路监视和确定无线电链路故障的方法
US20220141725A1 (en) * 2019-02-14 2022-05-05 Telefonaktiebolaget Lm Ericsson (Publ) Reporting of Successful Handover to a Target Cell
EP3700257A1 (en) * 2019-02-22 2020-08-26 Panasonic Intellectual Property Corporation of America User equipment involved in measurement reporting and handovers
JP6830131B2 (ja) * 2019-07-16 2021-02-17 富士通コネクテッドテクノロジーズ株式会社 パラメター設定装置
WO2021077423A1 (zh) * 2019-10-25 2021-04-29 深圳市欢太科技有限公司 小区重选控制方法、装置、移动终端以及存储介质
CN112954757B (zh) * 2019-12-10 2022-04-22 Oppo(重庆)智能科技有限公司 天线模式切换方法及相关产品
EP3840458A1 (en) * 2019-12-19 2021-06-23 Sandvine Corporation System and method for handover management in mobile networks
JP6850915B2 (ja) * 2020-02-04 2021-03-31 Kddi株式会社 基地局装置、端末装置、制御方法、及びプログラム
US11283644B2 (en) * 2020-03-04 2022-03-22 At&T Intellectual Property I, L.P. Facilitation of access point authenticated tunneling for 5G or other next generation network
CN113498104A (zh) * 2020-04-08 2021-10-12 大唐移动通信设备有限公司 无线链路失败信息上报、获取方法、终端及网络侧设备
CA3188557A1 (en) * 2020-05-08 2021-11-11 Nokia Technologies Oy Method of providing access for reduced capability devices, user equipment, and base station thereof
EP4193676A1 (en) * 2020-08-06 2023-06-14 Intel Corporation Conditional handover failure reporting in minimization of drive tests (mdt)
WO2022087921A1 (zh) * 2020-10-28 2022-05-05 华为技术有限公司 通信方法和通信装置
EP4282182A1 (en) * 2021-01-25 2023-11-29 Nokia Technologies Oy Lmf assisted mro
US11470675B2 (en) * 2021-03-03 2022-10-11 Motorola Mobility Llc Call type selection based on failure probability
US11540179B2 (en) 2021-03-03 2022-12-27 Motorola Mobility Llc Multiple call types for a call event
US11765021B2 (en) * 2021-03-08 2023-09-19 Rakuten Mobile, Inc. Correction of network errors using algorithms
US11523318B1 (en) 2021-07-15 2022-12-06 Motorola Mobility Llc Call recovery for multiple call failures
CN117796037A (zh) * 2021-08-20 2024-03-29 高通股份有限公司 用于高移动性通信的切换优化
WO2023036435A1 (en) * 2021-09-10 2023-03-16 Nokia Technologies Oy Separating fixable and unfixable handover kpis for improved mobility robustness
WO2023039593A2 (en) * 2021-09-13 2023-03-16 Juniper Networks, Inc. Wireless network control based on roaming quality assessments

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023501A (ja) 1996-07-03 1998-01-23 Fujitsu Ltd 移動体端末の局間ハンドオーバ方式
US6285883B1 (en) 1997-12-24 2001-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive handoff hysteresis in wireless telecommunication networks
GB2338624A (en) * 1998-06-17 1999-12-22 Motorola Inc Handover determination in a mobile communications system
DE19900436B4 (de) * 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
US6507740B2 (en) * 1999-05-18 2003-01-14 Ericsson Inc. Adaptive threshold of handoff in mobile telecommunication systems
JP4297568B2 (ja) * 1999-09-02 2009-07-15 富士通株式会社 無線通信制御装置および移動無線通信システム
WO2002030135A2 (en) 2000-10-03 2002-04-11 Ericsson, Inc. Adaptive cellular communication handoff hysteresis
US7092705B2 (en) 2001-07-09 2006-08-15 Koninklijke Kpn N.V. System and method for checking parameter settings of radio networks
JP3612528B2 (ja) 2001-10-29 2005-01-19 Necインフロンティア株式会社 パラメータ設定システム
US7206579B2 (en) 2001-12-21 2007-04-17 Ntt Docomo, Inc. Adaptive IP handoff triggering and iterative tuning of IP handoff trigger timing
US6745033B1 (en) 2002-06-07 2004-06-01 Ericsson Inc. Method of optimizing handoff hysteresis values in a cellular telecommunications network
CN100502589C (zh) * 2003-09-18 2009-06-17 华为技术有限公司 移动通信系统的越区切换的方法和装置
US20050221824A1 (en) * 2004-03-02 2005-10-06 Jae-Hwan Lee Method for handover between different type MMMB systems
CN1794681A (zh) * 2005-12-29 2006-06-28 上海贝豪通讯电子有限公司 基于定位信息的在3g网络和wifi网络间的切换方法
US20070161374A1 (en) * 2006-01-11 2007-07-12 Airnet Communications Corporation Co-channel handover in a cellular network
KR20070098385A (ko) * 2006-03-29 2007-10-05 삼성전자주식회사 통신 시스템에서 핸드오버 시스템 및 방법
JP4844215B2 (ja) * 2006-04-26 2011-12-28 日本電気株式会社 移動通信システム及びその動作制御方法並びに無線基地局
EP1881720A1 (en) * 2006-07-19 2008-01-23 Alcatel Lucent Method of controlling handover, base station and mobile station for use in a mobile communication network
CN1889785B (zh) 2006-07-27 2010-05-12 华为技术有限公司 分组切换过程中对切换失败进行处理的方法、系统和网络
WO2008087524A2 (en) * 2007-01-15 2008-07-24 Nokia Corporation Method and apparatus for providing context recovery
TWI504288B (zh) 2007-04-23 2015-10-11 Interdigital Tech Corp 無線鏈結及切換失敗處理
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US20090175175A1 (en) * 2008-01-04 2009-07-09 Interdigital Patent Holdings, Inc. Radio link control reset using radio resource control signaling
CA2712551A1 (en) * 2008-01-18 2009-08-06 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for radio link failure recovery in a telecommunication system
US8559298B2 (en) 2008-06-30 2013-10-15 Qualcomm Incorporated Method and apparatus for automatic handover optimization
US20100056157A1 (en) * 2008-08-26 2010-03-04 Motorola, Inc. Method and Apparatus for Making Handover Decisions in a Heterogeneous Network
US8190158B2 (en) * 2008-09-22 2012-05-29 Cellco Partnership Robust and fast inter-EBS handoff mechanism
US9271204B2 (en) * 2008-11-17 2016-02-23 Qualcomm Incorporated Mobility management based on radio link failure reporting
US9491671B2 (en) * 2008-11-17 2016-11-08 Qualcomm Incorporated Radio link failure reporting
US8929894B2 (en) * 2009-01-06 2015-01-06 Qualcomm Incorporated Handover failure messaging schemes

Also Published As

Publication number Publication date
EP3512252C0 (en) 2023-08-30
WO2010080849A9 (en) 2011-05-12
DK2386171T3 (da) 2019-05-20
ES2954492T3 (es) 2023-11-22
CN104135746A (zh) 2014-11-05
US9326213B2 (en) 2016-04-26
JP5345707B2 (ja) 2013-11-20
PT3509341T (pt) 2022-08-04
US9107133B2 (en) 2015-08-11
PL2386171T3 (pl) 2019-10-31
TW201112802A (en) 2011-04-01
PT2386171T (pt) 2019-06-28
HUE042728T2 (hu) 2019-07-29
EP2582179B1 (en) 2019-06-26
EP2386171B1 (en) 2019-03-27
EP2386174B1 (en) 2013-05-01
JP2012514948A (ja) 2012-06-28
EP2386171A2 (en) 2011-11-16
EP3509341A1 (en) 2019-07-10
CN104135746B (zh) 2019-02-12
HUE044324T2 (hu) 2019-10-28
ES2924323T3 (es) 2022-10-06
US20100173633A1 (en) 2010-07-08
KR20130023355A (ko) 2013-03-07
WO2010080848A1 (en) 2010-07-15
PL3512252T3 (pl) 2023-12-11
WO2010080849A2 (en) 2010-07-15
DK3509341T3 (da) 2022-08-08
JP5607073B2 (ja) 2014-10-15
WO2010080848A9 (en) 2011-05-05
WO2010080848A8 (en) 2010-12-16
KR101317791B1 (ko) 2013-10-15
SI2386171T1 (sl) 2019-05-31
ES2747178T3 (es) 2020-03-10
KR20110111466A (ko) 2011-10-11
TWI477168B (zh) 2015-03-11
KR20130015004A (ko) 2013-02-12
CN103607742B (zh) 2017-09-12
KR20110111465A (ko) 2011-10-11
CN102273249B (zh) 2014-07-09
TW201101883A (en) 2011-01-01
CN103607742A (zh) 2014-02-26
KR101258198B1 (ko) 2013-04-30
EP2582179A1 (en) 2013-04-17
US20100173626A1 (en) 2010-07-08
EP3509341B1 (en) 2022-07-06
US20150282037A1 (en) 2015-10-01
EP3512252B1 (en) 2023-08-30
CN102273262B (zh) 2015-08-05
WO2010080849A3 (en) 2010-10-07
CN102273262A (zh) 2011-12-07
KR20130023357A (ko) 2013-03-07
US8929894B2 (en) 2015-01-06
ES2732829T3 (es) 2019-11-26
TWI469661B (zh) 2015-01-11
KR101343956B1 (ko) 2013-12-31
EP3512252A1 (en) 2019-07-17
CN102273249A (zh) 2011-12-07
EP2386174A1 (en) 2011-11-16
KR101343958B1 (ko) 2013-12-31
PL3509341T3 (pl) 2022-09-26
JP2012514949A (ja) 2012-06-28
CN103634866A (zh) 2014-03-12
KR101343960B1 (ko) 2013-12-31
SI3509341T1 (sl) 2022-09-30
HUE059393T2 (hu) 2022-11-28

Similar Documents

Publication Publication Date Title
ES2423998T3 (es) Esquemas de mensajería de fallos de traspaso
ES2774185T3 (es) Gestión de movilidad basada en informe de fallos de enlace de radio
US8942204B2 (en) Access point handover control based on closed subscriber group subscription information
WO2018172488A1 (en) Early handover preparation and early handover command
US9491672B2 (en) Timer adaptation based on change of handover parameter