ES2924323T3 - Adaptación de parámetros de traspaso - Google Patents

Adaptación de parámetros de traspaso Download PDF

Info

Publication number
ES2924323T3
ES2924323T3 ES19158834T ES19158834T ES2924323T3 ES 2924323 T3 ES2924323 T3 ES 2924323T3 ES 19158834 T ES19158834 T ES 19158834T ES 19158834 T ES19158834 T ES 19158834T ES 2924323 T3 ES2924323 T3 ES 2924323T3
Authority
ES
Spain
Prior art keywords
handover
cell
access point
access
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19158834T
Other languages
English (en)
Inventor
Amer Catovic
Parag Arun Agashe
Rajarshi Gupta
Gavin Bernard Horn
Rajat Prakash
Fatih Ulupinar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2924323T3 publication Critical patent/ES2924323T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/305Handover due to radio link failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • H04W36/0094Definition of hand-off measurement parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

La configuración de los parámetros de traspaso se adapta automáticamente en los puntos de acceso de un sistema para mejorar el rendimiento del traspaso. Las técnicas de detección reactiva se emplean para identificar diferentes tipos de fallas relacionadas con el traspaso y adaptar los parámetros del traspaso en función de esta detección. Los esquemas de mensajería también se emplean para proporcionar información relacionada con el traspaso a los puntos de acceso. Las técnicas de detección proactiva también se pueden usar para identificar condiciones que pueden conducir a fallas relacionadas con el traspaso y luego adaptar los parámetros del traspaso en un intento de prevenir tales fallas relacionadas con el traspaso. El ping-pong puede mitigarse adaptando los parámetros de traspaso basados en el análisis del historial de celdas visitadas del terminal de acceso adquirido por los puntos de acceso en el sistema. Además, pueden usarse parámetros configurables (por ejemplo, valores de temporizador) para detectar fallas relacionadas con el traspaso. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Adaptación de parámetros de traspaso
ANTECEDENTES
Campo
Esta solicitud se refiere en general a comunicaciones y, más específicamente, pero no exclusivamente, a la mejora de las prestaciones de comunicación, adaptando parámetros de traspaso.
Introducción
Una red de comunicación inalámbrica se despliega sobre un área geográfica definida para proporcionar diversos tipos de servicios (por ejemplo, voz, datos, servicios multimedia, etc.) a usuarios dentro de esa área geográfica. En una implementación habitual, los puntos de acceso (por ejemplo, correspondientes a distintas células) están distribuidos por toda la extensión de una red, para proporcionar conectividad inalámbrica para los terminales de acceso (por ejemplo, teléfonos celulares) que están funcionando dentro del área geográfica servida por la red. En general, en un momento dado, el terminal de acceso será servido por un punto dado de estos puntos de acceso. A medida que el terminal de acceso recorre toda esta área geográfica, el terminal de acceso puede alejarse de su punto de acceso servido y acercarse a otro punto de acceso. Además, las condiciones de la señal dentro de una célula dada pueden cambiar, por lo cual un terminal de acceso puede servirse mejor por otro punto de acceso. En estos casos, para mantener la movilidad para el terminal de acceso, el terminal de acceso puede traspasarse desde su punto de acceso de servicio al otro punto de acceso.
Preferiblemente, el traspaso se produce sin ninguna pérdida ni interrupción al trayecto actual de comunicaciones. En la práctica, sin embargo, pueden producirse varios fallos de traspaso. T ales fallos pueden incluir, por ejemplo, fallos del enlace de radio (RLF) y cortes de llamada. Algunos de estos fallos se refieren a parámetros de traspaso que pueden configurarse manualmente o controlarse indebidamente. Cuando estos parámetros no están configurados de manera óptima, pueden producirse fallos de traspaso. Estos fallos pueden pertenecer, en general, a cuatro categorías principales: 1) traspasos que se producen demasiado temprano; 2) traspasos que se producen demasiado tarde; 3) traspasos que no se activan debidamente; y 4) traspasos que rebotan de un lado a otro entre puntos de acceso (lo que a veces se denomina "efecto ping-pong").
SAMSUNG, "Use case and requirement for Mobility Robustness Optimization", vol. SA5, n.° Miami, Estados Unidos, (20081121), sugiere una optimización de traspaso para la robustez de movilidad. Además, NEC, "Connection reestablishment", BORRADOR DE 3GPP; R2-063252, sugiere, para obtener contexto/datos de UE desde un eNB antiguo, que el nuevo eNB contacte directamente el eNB antiguo y HUAWEI, "Solutions for the Mobility Robustness use case", vol. R3-081165, n.° 60, (20080505), páginas 1-5, REUNIÓN N.° 60 DE 3GPP TSG RAN WG3, sugiere soluciones para el caso de uso de robustez de movilidad.
RESUMEN
La invención se define en las reivindicaciones independientes. A continuación, las partes de la descripción y los dibujos que se refieren a realizaciones que no están cubiertas por las reivindicaciones no se presentan como realizaciones de la invención, sino como antecedentes de la técnica o ejemplos útiles para entender la invención.
Sigue un resumen de aspectos de muestra de la divulgación. En la exposición de la presente memoria, toda referencia al término "aspectos" puede referirse a uno o más aspectos de la divulgación.
La divulgación se refiere, en algunos aspectos, a la adaptación de parámetros de traspaso (por ejemplo, optimización). En algunos aspectos de la divulgación, se divulgan distintos esquemas para facilitar una función de auto optimización en puntos de acceso en un sistema. En este punto, las configuraciones de parámetros de traspaso se adaptan automáticamente por los puntos de acceso (por ejemplo, sin intervención humana) para mejorar (por ejemplo, maximizar) las prestaciones de traspaso en el sistema. Por ejemplo, un punto de acceso puede detectar automáticamente configuraciones incorrectas o subóptimas de parámetros de traspaso, detectando fallos relacionados con el traspaso y traspasos innecesarios (por ejemplo, el efecto ping-pong). El punto de acceso puede adaptar, a continuación, las configuraciones de parámetros de traspaso para reducir el número de fallos relacionados con el traspaso y reducir el uso ineficaz de recursos de red, debido a traspasos innecesarios. De esta manera, puede reducirse la degradación en la experiencia del usuario (por ejemplo, cortes de llamadas, RLF, tasas de datos reducidas y una utilización ineficiente de recursos de red) provocada por configuraciones inadecuadas de parámetros de traspaso. Los ejemplos de parámetros de traspaso que pueden adaptarse incluyen los parámetros del tiempo de accionamiento (TTT), los parámetros de desplazamiento y los desplazamientos individuales de célula (CIO).
La divulgación se refiere, en algunos aspectos, a técnicas de detección reactivas para identificar distintos tipos de fallos relacionados con traspasos y para adaptar parámetros de traspaso basándose en esta detección. Por ejemplo, un punto de acceso puede detectar un fallo relacionado con traspaso que se produjo como resultado de ser un traspaso realizado demasiado tarde y, a continuación, adaptar uno o más parámetros de traspaso en un intento de impedir tales traspasos demasiado tarde. Como otro ejemplo, un punto de acceso puede detectar un RLF que se produjo como resultado de no realizarse un traspaso y, a continuación, adaptar uno o más parámetros en un intento de impedir tales RLF. Además, un punto de acceso puede detectar un fallo relacionado con traspaso que se produjo como resultado realizarse un traspaso demasiado pronto y, a continuación, adaptar uno o más parámetros de traspaso en un intento de impedir tales traspasos demasiado temprano. Además, un punto de acceso puede detectar un fallo relacionado con traspaso que se produjo como resultado de que un terminal de acceso se traspasa a la célula equivocada y, a continuación, adaptar uno o más parámetros de traspaso en un intento de impedir tales traspasos a la célula equivocada.
La divulgación se refiere, en algunos aspectos, a esquemas de mensajería para proporcionar información relacionada con traspasos a puntos de acceso. Por ejemplo, si un punto de acceso detecta un RLF que se produjo en otro punto de acceso, el punto de acceso puede enviar un mensaje de informe de RLF a ese otro punto de acceso. De esta manera, el otro punto de acceso puede determinar que sus parámetros de traspaso necesitan ajustarse, basándose en el informe de RLF. Como otro ejemplo, si un punto de acceso detecta un fallo (por ejemplo, un traspaso demasiado temprano o un traspaso a una célula equivocada) para un traspaso que se originó en otro punto de acceso, el punto de acceso puede enviar un mensaje de informe de traspaso a ese otro punto de acceso. En este caso, el otro punto de acceso puede determinar que sus parámetros de traspaso necesitan ajustarse basándose en el informe de traspaso.
La divulgación se refiere, en algunos aspectos, a técnicas de detección proactivas para identificar condiciones que puedan conducir a fallos relacionados con traspasos y, a continuación, adaptar parámetros de traspaso en un intento de impedir tales fallos relacionados con traspasos. Por ejemplo, un punto de acceso puede monitorizar las intensidades relativas de señal (de sí mismo y de los puntos de acceso circundantes) según lo notificado por uno o más terminales de acceso y determinar, basándose en estas intensidades de señal, si es probable que se produzcan traspasos demasiado tarde o traspasos demasiado temprano. Si es así, el punto de acceso puede ajustar uno o más parámetros de traspaso para mitigar los traspasos demasiado tarde o los traspasos demasiado temprano.
La divulgación se refiere, en algunos aspectos, a la reducción del efecto ping-pong, adaptando parámetros de traspaso basándose en un análisis del historial de las células visitadas mantenido por los terminales de acceso en el sistema. Por ejemplo, un terminal de acceso puede enviar su historial de células visitadas a un punto de acceso cuando el terminal de acceso se traspasa a ese punto de acceso. El punto de acceso puede detectar, a continuación, el efecto ping-pong analizando el historial de células visitadas (por ejemplo, identificando las células visitadas y el tiempo empleado en cada célula). Al detectar el efecto ping-pong, el punto de acceso puede adaptar uno o más parámetros de traspaso para reducir la probabilidad de tal efecto ping-pong en el futuro.
La divulgación se refiere, en algunos aspectos, a la configuración de parámetros (por ejemplo, valores de temporizador) que se usan para detectar fallos relacionados con traspasos. Por ejemplo, un sistema de gestión de red puede configurar parámetros para puntos de acceso en un sistema y enviar estos parámetros a los puntos de acceso. Los puntos de acceso pueden usar, a continuación, los parámetros para detectar fallos relacionados con traspasos, tales como traspasos demasiado temprano y traspasos a la célula equivocada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Estos y otros aspectos de muestra de la divulgación se describirán en la descripción detallada y las reivindicaciones adjuntas a continuación, y en los dibujos adjuntos, en los cuales:
La Figura 1 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicación adaptado para proporcionar la optimización de parámetros de traspaso;
La Figura 2 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicación adaptado para detectar un fallo de traspaso demasiado tarde y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado tarde;
La Figura 3 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicación adaptado para detectar un fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado temprano;
La Figura 4 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicación adaptado para detectar un traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
La Figura 5 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un primer tipo de traspaso demasiado tarde (por ejemplo, un traspaso no logrado) y, en respuesta, adaptar parámetros de traspaso para mitigar fallos de traspaso demasiado tarde;
La Figura 6 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un segundo tipo de fallo de traspaso demasiado tarde y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos por traspaso demasiado tarde;
La Figura 7 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un primer tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los fallos de traspaso demasiado temprano;
La Figura 8 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un primer tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar fallos de traspaso demasiado temprano;
Las Figuras 9A y 9B son un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un segundo tipo de fallo de traspaso demasiado temprano y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
La Figura 10 es un diagrama de flujo de varios aspectos de muestra de operaciones adicionales que pueden realizarse para detectar un primer tipo de traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
Las Figuras 11A y 11B son un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar un segundo tipo de traspaso a la célula equivocada y, en respuesta, adaptar parámetros de traspaso para mitigar los traspasos a la célula equivocada;
La Figura 12 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para detectar proactivamente los fallos relacionados con traspasos;
Las Figuras 13A y 13B son diagramas simplificados que ilustran indicaciones de calidad de señal que pueden usarse para detectar proactivamente fallos relacionados con traspasos;
La Figura 14 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para mitigar el efecto ping-pong;
La Figura 15 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para configurar parámetros relacionados con traspasos;
La Figura 16 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para gestionar fallos relacionados con traspasos, dentro de puntos de acceso y entre puntos de acceso;
La Figura 17 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden realizarse para gestionar fallos relacionados con traspasos, entre puntos de acceso;
La Figura 18 es un diagrama de bloques simplificado de varios aspectos de muestra de componentes que pueden emplearse en nodos de comunicación;
La Figura 19 es un diagrama de bloques simplificado de varios aspectos de muestra de componentes de comunicación; y
Las Figuras 20-26 son diagramas de bloques simplificados de varios aspectos de muestra de aparatos que pueden emplearse conjuntamente con la provisión de la adaptación de parámetros de traspaso, según lo divulgado en el presente documento.
De acuerdo con la práctica común, las diversas características ilustradas en los dibujos pueden no estar dibujadas a escala. En consecuencia, las dimensiones de las diversas características pueden expandirse o reducirse arbitrariamente para mayor claridad. Además, algunos de los dibujos pueden simplificarse para mayor claridad. Por lo tanto, los dibujos pueden no ilustrar todos los componentes de un aparato dado (por ejemplo, un dispositivo) o un método. Finalmente, números de referencia iguales pueden usarse para indicar características iguales en toda la memoria descriptiva y las figuras.
DESCRIPCIÓN DETALLADA
Diversos aspectos de la divulgación se describen a continuación. Debería ser evidente que los contenidos en el presente documento pueden realizarse de una amplia variedad de formas y que cualquier estructura o función específica, o ambas, divulgadas en el presente documento, es simplemente representativa. Basándose en los contenidos en el presente documento, un experto en la técnica debería apreciar que un aspecto divulgado en el presente documento puede implementarse independientemente de cualquier otro aspecto, y que dos o más de estos aspectos pueden combinarse de diversas maneras. Por ejemplo, un aparato puede implementarse, o un método puede ponerse en práctica, usando cualquier número de los aspectos expuestos en el presente documento. Además, puede implementarse un aparato de ese tipo, o ponerse en práctica un método de ese tipo, usando otra estructura, funcionalidad, o tanto estructura como funcionalidad, además, o en lugar, de uno o más de los aspectos expuestos en el presente documento. Además, un aspecto puede comprender al menos un elemento de una reivindicación.
La Figura 1 ilustra varios nodos de un sistema de comunicación de muestra 100 (por ejemplo, una parte de una red de comunicación). Con fines ilustrativos, diversos aspectos de la divulgación se describirán en el contexto de uno o más terminales de acceso, puntos de acceso y nodos de red que se comunican entre sí. Debería apreciarse, sin embargo, que los contenidos en el presente documento pueden ser aplicables a otros tipos de aparatos, o a otros aparatos similares a los que se hace referencia usando otra terminología. Por ejemplo, en diversas implementaciones, los puntos de acceso pueden denominarse, o implementarse como, estaciones base, eNodosB y así sucesivamente, mientras que los terminales de acceso pueden denominarse, o implementarse como, equipos de usuario, móviles y así sucesivamente.
Los puntos de acceso en el sistema 100 proporcionan uno o más servicios (por ejemplo, conectividad de red) a uno o más terminales inalámbricos (por ejemplo, el terminal de acceso 102) que pueden instalarse dentro, o que pueden recorrer toda la extensión, de un área de cobertura del sistema 100. Por ejemplo, en diversos puntos de tiempo, el terminal de acceso 102 puede conectarse a un punto de acceso 104, un punto de acceso 106 o un punto de acceso 108. Cada uno de los puntos de acceso 104 a 108 puede comunicarse con uno o más nodos de red (representados, para mayor comodidad, por el nodo de red 110) para facilitar la conectividad de red de área extensa. Estos nodos de red pueden adoptar diversas formas, tales como, por ejemplo, una o más entidades de red de radio y/o de red principal. Por lo tanto, en diversas implementaciones, el nodo 110 de red puede representar una funcionalidad, tal como al menos una entre: gestión de red (por ejemplo, mediante una entidad de operación, administración, gestión y provisión), control de llamadas, gestión de sesiones, gestión de movilidad, funciones de pasarela, funciones de interoperabilidad o alguna otra funcionalidad de red adecuada.
De acuerdo con los contenidos en el presente documento, los puntos de acceso 104, 106 y 108 incluyen, respectivamente, los componentes de optimización de parámetros de traspaso 112, 114 y 116, para proporcionar la auto optimización de uno o más parámetros usados por los puntos de acceso durante las operaciones de traspaso. Estos parámetros de traspaso pueden incluir, por ejemplo, un parámetro del tiempo de accionamiento (TTT), un desplazamiento para una célula de servicio, un desplazamiento individual de célula (CIO), un parámetro de histéresis para un evento y un parámetro de reselección de célula.
Para proporcionar la auto optimización de tales parámetros de traspaso, los puntos de acceso pueden detectar ciertos tipos de problemas relacionados con traspaso y, a continuación, adaptar uno o más parámetros de traspaso de manera adecuada, en un intento de impedir que esos tipos de problemas relacionados con traspaso se produzcan en el futuro. Por ejemplo, los fallos de traspaso pueden producirse como resultado de una activación de traspaso demasiado temprana, de una activación de traspaso demasiado tarde, de traspasos no activados y de traspasos a la célula equivocada. En este punto, los traspasos que no se activan debido a los RLF que se producen antes de la activación del traspaso pueden considerarse como un subconjunto de la activación de traspaso demasiado tarde. Además, las prestaciones del sistema pueden verse adversamente afectadas si un terminal de acceso es traspasado sucesivamente entre puntos de acceso (o células) donde el terminal de acceso se conecta con cada punto de acceso solamente durante un periodo de tiempo relativamente breve (el efecto ping-pong). Por lo tanto, en algunos aspectos, la descripción que sigue se refiere a la reducción de las ocurrencias de traspasos demasiado tarde, traspasos demasiado temprano, traspasos a la célula equivocada y el efecto ping-pong.
Para facilitar la detección de estos problemas relacionados con traspasos, los puntos de acceso pueden recibir mensajes relacionados con traspasos (por ejemplo, según lo indicado por las líneas discontinuas en la Figura 1) desde otros nodos en el sistema 100. Como se expone en más detalle a continuación, estos mensajes pueden comprender, por ejemplo, mensajes relacionados con fallos de traspaso, tales como mensajes de informe de RLF (por ejemplo, mensajes de indicación de RLF o informes de eventos de RLF) y mensajes de informe de traspaso (por ejemplo, informes de eventos de traspaso), y mensajes de información de efecto ping-pong, tales como mensajes que incluyen información de historial de terminales de acceso. Al recibir uno de estos mensajes relacionados con traspasos, un punto de acceso puede identificar uno de estos tipos anteriores de problemas relacionados con traspasos y adaptar , a continuación, un parámetro de traspaso adecuado, en un intento de mitigar este tipo específico de problema de traspaso.
En algunos casos, un punto de acceso usará uno o más parámetros para detectar un fallo relacionado con traspaso. Por ejemplo, un punto de acceso puede emplear un temporizador para determinar si un RLF se produjo dentro de un periodo de tiempo definido después de que se traspasó un terminal de acceso. Para facilitar la detección efectiva de tales eventos, un sistema de gestión de red 118 puede configurar estos parámetros y, a continuación, enviar estos parámetros a los puntos de acceso en el sistema 100.
Con la vista general anterior en mente, se describirán diversas técnicas que pueden emplearse para adaptar parámetros de traspaso de acuerdo con los contenidos en el presente documento, con referencia a las Figuras 2-17. Con fines ilustrativos, las operaciones de los diagramas de flujo de las Figuras 5-12 y 14-17 (o cualquier otra operación expuesta o divulgada en el presente documento) pueden describirse como realizadas por componentes específicos (por ejemplo, componentes mostrados en las Figuras 1-4 o en la Figura 18). Debería apreciarse, sin embargo, que estas operaciones pueden realizarse por otros tipos de componentes y pueden realizarse usando un número distinto de componentes. También debería apreciarse que una o más de las operaciones descritas en el presente documento pueden no emplearse en una implementación dada.
Las Figuras 2-4 ilustran los mensajes que pueden emplearse para detectar un fallo relacionado con traspaso. La Figura 2 ilustra los mensajes que pueden emplearse para facilitar la detección de un traspaso demasiado tarde. La Figura 3 ilustra los mensajes que pueden usarse para facilitar la detección de un traspaso demasiado temprano. La Figura 4 ilustra los mensajes que pueden emplearse para facilitar la detección de un traspaso a la célula equivocada.
Con referencia inicialmente a la detección de traspasos demasiado tarde, si la movilidad del terminal de acceso es más agresiva que lo que admiten las configuraciones de parámetros de traspaso, el traspaso puede activarse cuando la potencia de señal del origen ya es demasiado baja - conduciendo a un RLF. Además, el traspaso puede no activarse en absoluto si un RLF se adelanta al traspaso. Estos escenarios pueden ser comunes en áreas con alta movilidad de usuarios (por ejemplo, a lo largo de una autopista, en un tren de alta velocidad, etc.).
En la Figura 2, un terminal de acceso 202 está en la vecindad de un punto de acceso 204 y de un punto de acceso 206. Inicialmente, el terminal de acceso 202 se conecta al punto de acceso 204 (por ejemplo, una célula del punto de acceso 204). En este punto, el RLF puede producirse como resultado de una configuración inadecuada de parámetros de activación de traspaso en el punto de acceso 204 (por ejemplo, como se ha expuesto anteriormente). En el caso de que la calidad de señal proporcionada por el punto de acceso 206 sea suficiente para mantener una llamada para el terminal de acceso 202, el terminal de acceso 202 puede restablecer la conexión en el punto de acceso 206 (por ejemplo, en una célula del punto de acceso 206).
En una implementación de muestra, hay dos tipos de traspasos demasiado tarde. En un primer tipo de traspaso demasiado tarde, el RLF se produce antes de que el punto de acceso 204 reciba un mensaje de informe de medición de activación de traspaso desde el terminal de acceso 202. Por lo tanto, en este caso, el RLF se produce antes de que haya comenzado cualquier operación de traspaso. En un segundo tipo de traspaso demasiado tarde, el RLF se produce después de que el punto de acceso 204 recibe un mensaje de informe de medición de activación de traspaso desde el terminal de acceso 202, pero antes de que el terminal de acceso 202 reciba un comando de traspaso desde el punto de acceso 204. Por lo tanto, en este caso, el punto de acceso 204 ha comenzado las operaciones de traspaso; sin embargo, el RLF se produce antes de que se hayan completado las operaciones de traspaso.
Con referencia inicialmente al primer tipo de traspaso demasiado tarde, si el terminal de acceso 202 restablece la conexión en el punto de acceso 206 después del RLF en el punto de acceso 204, el punto de acceso 206 notifica este evento de RLF al punto de acceso 204 mediante un mensaje de informe de RLF (según lo representado por la línea discontinua en la Figura 2). En otras palabras, si el terminal de acceso 202 restablece (o intenta restablecer) el enlace de radio en el punto de acceso 206 después del RLF en el punto de acceso 204, el punto de acceso 206 notifica este evento de RLF al punto de acceso 204. En este punto, el punto de acceso 206 puede usar un identificador (por ejemplo, un identificador de célula física, PCI) proporcionado por el terminal de acceso durante el restablecimiento de la conexión para identificar la célula de servicio, o punto de acceso, anterior (o posibles candidatos en caso de confusión de identificador) para el terminal de acceso. El punto de acceso 204 puede detectar, a continuación, un traspaso demasiado tarde basándose en este mensaje de informe de RLF. Por ejemplo, el punto de acceso 204 puede correlacionar el contexto correcto (basándose en un identificador de terminal de acceso incluido en el mensaje de informe de RLF), y analizar la posible causa raíz del RLF que precedió a la solicitud de restablecimiento.
Las operaciones anteriores están representadas por los correspondientes bloques funcionales en la Figura 2. En este punto, un componente 208 del punto de acceso 206 detecta el restablecimiento de la conexión por el terminal de acceso 202, debido al RLF. Como resultado de este restablecimiento de conexión, un generador de informes 210 envía el mensaje de informe de RLF al punto de acceso 204. Al recibir este mensaje, un detector demasiado tarde 212 determina que el terminal de acceso 202 no se traspasó al punto de acceso 206 lo bastante pronto. Es decir, se detecta un traspaso demasiado tarde. En consecuencia, un adaptador 214 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso basándose en la detección del traspaso demasiado tarde. Como se expondrá en más detalle a continuación, la adaptación de los parámetros de traspaso puede basarse en la detección de uno o más traspasos demasiado tarde (por ejemplo, asociados a la misma célula o punto de acceso, o distintas células o puntos de acceso).
El mensaje de informe de RLF puede incluir diversos tipos de información, para permitir que el punto de acceso 204 determine que el terminal de acceso 202 no se traspasó lo bastante pronto al terminal de acceso 206. Por ejemplo, el informe de RLF puede incluir al menos uno entre: un identificador del terminal de acceso, un identificador de la célula y/o un identificador del punto de acceso en el cual se produjo el RLF, un identificador de la célula y/o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de conexión, una ubicación geográfica del RLF, la hora en que se produjo el RLF, el tipo del informe (por ejemplo, traspaso demasiado tarde), una banda de frecuencia sobre la cual se produjo el RLF, una banda de frecuencia sobre la cual se reconectó el terminal de acceso u otra información de interés para la optimización de parámetros de traspaso. Los anteriores identificadores pueden comprender, por ejemplo, identificadores de célula física (PCI), identificadores globales de célula (CGI), identificadores de MAC (por ejemplo, una dirección corta de MAC), los RNTI para el terminal de acceso, o algún otro identificador o identificadores adecuados.
Los eventos de RLF pueden notificarse de diversas maneras. En algunas implementaciones, los eventos de RLF se notifican usando informes basados en eventos. Por ejemplo, puede notificarse un evento de RLF cada vez que se produce un evento de RLF. En algunas implementaciones, los eventos de RLF se notifican periódicamente. En este punto, el intervalo de informe puede ser configurable (por ejemplo, por un sistema de gestión de red). En algunas implementaciones, los eventos de RLF se notifican usando informes basados en solicitudes (por ejemplo, interrogación). Por ejemplo, un punto de acceso puede enviar un informe de RLF en respuesta a una solicitud desde otro punto de acceso. En algunas implementaciones, los eventos de RLF se notifican usando informes de eventos basados en políticas. Por ejemplo, los eventos de RLF pueden notificarse basándose en políticas configurables proporcionados por un operador de red (por ejemplo, mediante un sistema de operaciones y gestión (OAM)).
En el ejemplo de la Figura 2, el informe de RLF se envía entre puntos de acceso (es decir, externamente a un punto de acceso). En este punto, el informe de RLF puede enviarse por interfaces de puntos de acceso externas, usando protocolos normalizados. Por ejemplo, en un sistema basado en LTE, el informe puede enviarse a través de una interfaz X2, usando el protocolo X2-AP (especificado en el documento 3GPP TS 36.423) y/o través de una interfaz S1, usando el protocolo S1-a P (especificado en el documento 3GPP TS 36.413).
En otros casos, una célula que envía un informe de evento de RLF y una célula a la cual se envía el informe de evento de RLF pueden tener como antecesor al mismo punto de acceso. En estos casos, el informe de evento de RLF puede enviarse internamente a un punto de acceso (por ejemplo, mediante operación del software interno del punto de acceso).
Con referencia ahora al segundo tipo de traspaso demasiado tarde, en el transcurso de mediciones en modalidad conectada regular en el punto de acceso 204, el terminal de acceso 202 detecta un punto de acceso candidato (punto de acceso 206) que cumple los criterios para enviar un mensaje de informe de medición (por ejemplo, solicitando un traspaso). En este caso, el terminal de acceso 202 envía exitosamente un mensaje de informe de medición al punto de acceso 204. El punto de acceso 204 ejecuta, a continuación, un método de preparación de traspaso (por ejemplo, conforme a los documentos TS 36.413 y 36.423 en un sistema basado en LTE). Por lo tanto, el punto de acceso 204 intenta enviar un comando de traspaso al terminal de acceso 202, solicitando el traspaso al punto de acceso 206. Sin embargo, el terminal de acceso 202 experimenta un RLF en el punto de acceso 204 antes de que pueda recibir el comando de traspaso, o antes de que pueda actuar exitosamente sobre el comando de traspaso (por ejemplo, conectarse al punto de acceso 206).
En este caso, el punto de acceso 204 puede detectar de manera autónoma el traspaso demasiado tarde y/o el punto de acceso 204 puede detectar el traspaso demasiado tarde basándose en un mensaje de informe de RLF recibido desde el punto de acceso 206 (por ejemplo, de manera similar a la descrita anteriormente para la detección de traspaso demasiado tarde de tipo 1). En el caso anterior, un componente detector 216 de RLF puede detectar el RLF mediante el terminal de acceso 202. Por ejemplo, el punto de acceso 204 puede determinar que el RLF se produjo mientras el punto de acceso 204 estaba intentando transmitir el comando de traspaso al terminal de acceso 202. En algunos aspectos, el punto de acceso 204 puede detectar el RLF basándose en la pérdida de sincronización en niveles inferiores con el terminal de acceso 202.
Con referencia ahora a la Figura 3, se describirán mensajes de muestra que pueden emplearse conjuntamente con la detección de traspasos demasiado temprano. En algunos aspectos, un traspaso demasiado temprano puede activarse cuando el terminal de acceso entra en una isla no intencionada de cobertura de otra célula contenida dentro del área de cobertura de una célula de servicio. Este es un escenario típico para áreas donde la cobertura de célula fragmentada es inherente al entorno de propagación por radio, tal como en áreas urbanas densas. Una firma del traspaso demasiado temprano es un RLF en la célula de destino durante el traspaso, seguido por el restablecimiento de conexión en la célula de origen.
En la Figura 3, un terminal de acceso 302 está en la vecindad de un punto de acceso 304 y de un punto de acceso 306, como antes. El terminal de acceso 302 se conecta inicialmente al punto de acceso 304 (por ejemplo, una célula del punto de acceso 304) y se traspasa, a continuación, al punto de acceso 306 (por ejemplo, una célula del punto de acceso 306). Sin embargo, el RLF se produce en el punto de acceso 306 durante el traspaso, o poco después de que se completa el traspaso, como resultado de una configuración inadecuada de parámetros de activación de traspaso en el punto de acceso 304. Es decir, debido a estas configuraciones incorrectas de parámetros de traspaso, el terminal de acceso 302 se traspasó al punto de acceso 306 demasiado pronto (por ejemplo, antes de que pudiera establecerse la adecuación de la calidad de señal proporcionada por el punto de acceso 306 para el terminal de acceso 302). Como resultado de este RLF, el terminal de acceso 302 restablece la conexión en el punto de acceso 304 (por ejemplo, en una célula del punto de acceso 304).
En una implementación de muestra, hay dos tipos de traspasos demasiado temprano. En un primer tipo de traspaso demasiado temprano, el RLF se produce antes de que el terminal de acceso 302 se conecte con éxito (por ejemplo, transmita un mensaje de confirmación de traspaso) al punto de acceso 306. En un segundo tipo de traspaso demasiado tarde, el RLF se produce un poco después de que el terminal de acceso 302 se conecte con éxito al punto de acceso 306.
El punto de acceso 304 puede detectar de manera autónoma el primer tipo de traspaso demasiado temprano. Estas operaciones están representadas por los correspondientes bloques funcionales en la Figura 3. En este punto, un componente 308 del punto de acceso 304 detecta el restablecimiento de la conexión por el terminal de acceso 302, debido al RLF. Como resultado de este restablecimiento de conexión, un detector demasiado temprano 310 determina que el terminal de acceso 302 se traspasó al punto de acceso 306 demasiado temprano. Es decir, se detecta un traspaso demasiado temprano. En consecuencia, un adaptador de parámetros de traspaso 312 puede adaptar uno o más parámetros de traspaso basándose en la detección del traspaso demasiado temprano. Como se expondrá en más detalle a continuación, la adaptación de parámetros de traspaso puede basarse en la detección de uno o más traspasos demasiado temprano (por ejemplo, asociados a la misma célula o punto de acceso, o a distintas células o puntos de acceso).
Con referencia ahora al segundo tipo de traspaso demasiado temprano, el origen y/o el destino para el traspaso puede emplear un temporizador para detectar este tipo de traspaso demasiado temprano. Por ejemplo, el origen puede detectar un traspaso demasiado temprano basándose en si un terminal de acceso que se traspasó restablece o no una conexión en el origen dentro de un periodo de tiempo definido, después de que se completó el traspaso. De manera similar, el destino puede detectar un traspaso demasiado temprano basándose en si se recibe o no un informe de RLF, referido al RLF del terminal de acceso, en el destino dentro de un periodo de tiempo definido, después de que se completó el traspaso. Estos mecanismos de detección se expondrán a su vez con referencia a la Figura 3.
El punto de acceso 304 puede iniciar un temporizador 314 (t¿r¡gen_traspaso_temprano) cuando se notifica al punto de acceso 304 que se ha completado el traspaso desde el punto de acceso 304 al punto de acceso 306. Por ejemplo, la finalización del traspaso puede indicarse cuando el punto de acceso 304 recibe un mensaje de liberación de contexto del equipo de usuario (UE) desde el punto de acceso 306. Si el terminal de acceso 302 restablece la conexión en el punto de acceso 304 después del RLF en el punto de acceso 306, antes de que expire el temporizador 314, el detector demasiado temprano 310 detecta un traspaso demasiado temprano. El adaptador de parámetros de traspaso 312 puede adaptar, a continuación, uno o más parámetros de traspaso basándose en la detección del traspaso demasiado temprano.
En algunos casos, el origen puede escoger no informar del evento de RLF al destino. Sin embargo, en otros casos (por ejemplo, en implementaciones en las que el origen no emplea un temporizador y/o ha borrado el contexto del UE como resultado del mensaje de liberación de contexto de UE), el origen puede enviar un mensaje de informe de RLF al destino, dado que el evento de RLF puede parecer al origen ser un evento de traspaso demasiado tarde para el destino.
En este caso, con referencia a la Figura 3, el punto de acceso 306 puede iniciar un temporizador 316 (tdestino_traspaso_temprano) cuando se completa un traspaso entrante desde el punto de acceso 304. Por ejemplo, la finalización del traspaso puede indicarse por el punto de acceso 306 enviando un mensaje de liberación de contexto de UE al punto de acceso 304. Si se recibe un mensaje de RLF desde el punto de acceso 304 para el terminal de acceso 302, antes de que expire el temporizador 316, el punto de acceso 306 determina que este informe indica que el terminal de acceso 302 se traspasó por el punto de acceso 304 demasiado temprano. En otras palabras, el punto de acceso 306 determina que este informe no es indicativo de un traspaso demasiado tarde por el punto de acceso 306. En consecuencia, el punto de acceso 306 puede no actuar sobre el informe de RLF, un generador de informes 318 del punto de acceso 306 puede enviar un mensaje de informe de traspaso al punto de acceso 304 para informar al punto de acceso 304 sobre el traspaso demasiado temprano, o bien pueden adoptarse ambas acciones.
De este modo, el punto de acceso 306 puede devolver una indicación de un evento de traspaso demasiado temprano al punto de acceso 304 cuando el punto de acceso 306 recibe un informe de RLF desde el punto de acceso 304, y si el punto de acceso 306 ha enviado el mensaje de liberación de contexto de UE al punto de acceso 304, referido a la finalización de un traspaso entrante para el mismo terminal de acceso, dentro del periodo de tiempo definido (tdestino_traspaso_temprano). Al recibir este mensaje, el detector demasiado temprano 310 determina que el terminal de acceso 302 se traspasó el punto de acceso 306 demasiado pronto. Es decir, se detecta un traspaso demasiado temprano. En consecuencia, el adaptador de parámetros de traspaso 312 puede adaptar uno o más parámetros de traspaso basándose en la detección del traspaso demasiado temprano.
El mensaje de informe de traspaso puede incluir diversos tipos de información para permitir al punto de acceso 304 determinar que el terminal de acceso 302 se traspasó al punto de acceso 306 demasiado temprano. Por ejemplo, el informe de traspaso puede incluir al menos uno entre: un identificador del terminal de acceso, un identificador del destino (por ejemplo, un identificador de la célula y/o un identificador del punto de acceso en el cual se produjo el RLF), un identificador del origen (por ejemplo, un identificador de la célula y/o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de la conexión), el tipo de problema de traspaso detectado (por ejemplo, traspaso demasiado temprano), una causa de traspaso (por ejemplo, señalizado por el origen durante la preparación del traspaso) u otra información de interés para la optimización de parámetros de traspaso. Los anteriores identificadores pueden comprender, por ejemplo, identificadores de célula física (PCI), identificadores de célula globales (CGI), identificadores de MAC (por ejemplo, una dirección corta de MAC), los RNTI para el terminal de acceso o algún otro identificador o identificadores adecuados.
Los informes de traspaso pueden hacerse de diversas maneras. En algunas implementaciones, los informes de traspaso se notifican usando informes basados en eventos. Por ejemplo, puede hacerse un informe de traspaso cada vez que se produce un evento correspondiente. En algunas implementaciones, los informes de traspaso se notifican periódicamente. En este punto, el intervalo de informe puede ser configurable (por ejemplo, por un sistema de gestión de red). En algunas implementaciones, los informes de traspaso se notifican usando informes basados en solicitudes (por ejemplo, interrogación). Por ejemplo, un punto de acceso puede enviar un informe de traspaso en respuesta a una solicitud desde otro punto de acceso. En algunas implementaciones, los informes de traspaso se notifican usando informes de eventos basados en políticas. Por ejemplo, un informe de traspaso puede hacerse basándose en una política configurable proporcionada por un operador de red (por ejemplo, mediante un sistema de operaciones y gestión (OAM)).
En el ejemplo de la Figura 3, el informe de traspaso se envía entre puntos de acceso (es decir, externamente a un punto de acceso). En este punto, el informe de traspaso puede enviarse por interfaces de punto de acceso externas, usando protocolos normalizados. Por ejemplo, en un sistema basado en LTE, el informe puede enviarse por una interfaz X2, usando el protocolo X2-AP (especificado en el documento 3GPP TS 36.423) y/o por una interfaz S1, usando el protocolo S1-AP (especificado en el documento 3GPP TS 36.413).
En otros casos, una célula que envía un informe de traspaso y una célula a la cual se envía el informe de traspaso pueden tener como antecesor el mismo punto de acceso. En estos casos, el informe de traspaso puede enviarse internamente a un punto de acceso (por ejemplo, por la operación de software interno del punto de acceso).
Con referencia ahora a la Figura 4, se describirán mensajes de muestra que pueden emplearse conjuntamente con la detección de traspasos a la célula equivocada. En algunos aspectos, los traspasos pueden dirigirse hacia una célula equivocada si los parámetros de traspaso se establecen incorrectamente. Un ejemplo de una firma de un traspaso a una célula equivocada es un RLF durante el traspaso, seguido por un restablecimiento de conexión en una célula distinta a la célula de origen o a la célula de destino. Con fines ilustrativos, la siguiente exposición describirá el traspaso entre células. Debería apreciarse, sin embargo, que los conceptos divulgados son asimismo aplicables al traspaso entre puntos de acceso.
En una implementación de muestra, hay dos tipos de traspasos a la célula equivocada. En un primer tipo de traspaso a la célula equivocada, el RLF se produce en la célula de origen antes de que el terminal de acceso se conecte con éxito (por ejemplo, transmite un mensaje de confirmación de traspaso) a la célula de destino. En un segundo tipo de traspaso a la célula equivocada, el RLF se produce un poco después de que el terminal de acceso se conecte con éxito a la célula de destino.
Con referencia inicialmente al primer tipo de traspaso, con referencia a la Figura 4, en algún momento el traspaso de un terminal de acceso 402 se ha iniciado desde una célula de origen (por ejemplo, el punto de acceso 404). Por ejemplo, el terminal de acceso 402 puede haber recibido un mensaje de comando de traspaso desde la célula de origen. Sin embargo, se produce un RLF en la célula de origen antes de que el terminal de acceso 402 pueda conectarse a la célula de destino (por ejemplo, el punto de acceso 406). En algunas implementaciones, la conexión se refiere a la transmisión exitosa de un mensaje de confirmación de traspaso. Como resultado del RLF, el terminal de acceso 402 restablece la conexión en una tercera célula (por ejemplo, el punto de acceso 408) que no es la célula de origen ni la célula de destino.
Al detectar el restablecimiento de la conexión por el terminal de acceso 402, debido al RLF (por ejemplo, por un componente 410 del punto de acceso 408), la tercera célula envía un mensaje de informe de RLF (por ejemplo, según lo expuesto en el presente documento) a la célula de origen. Al recibir este mensaje, la célula de origen (por ejemplo, un detector de célula equivocada 412) determina que el terminal de acceso 402 se traspasó a la célula equivocada (por ejemplo, el terminal de acceso 402 se traspasó a una célula que proporcionaba una calidad inferior de señal que la tercera célula). Es decir, se detecta un traspaso a la célula equivocada. En consecuencia, un adaptador 414 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso basándose en la detección del traspaso a la célula equivocada. Según lo expuesto en el presente documento, la adaptación de parámetros de traspaso puede basarse en la detección de uno o más traspasos a la célula equivocada (por ejemplo, asociada a la misma célula o punto de acceso, o a distintas células o puntos de acceso).
Con referencia ahora al segundo tipo de traspaso a la célula equivocada, el destino puede detectar un traspaso a la célula equivocada basándose en si se ha recibido o no un informe de RLF concerniente al RLF del terminal de acceso en el destino, dentro de un periodo de tiempo definido, después de que se completó el traspaso. En algunos aspectos, una firma de un traspaso a la célula equivocada puede implicar: 1) el traspaso se ha iniciado desde la célula de origen; 2) el terminal de acceso se conectó con la célula de destino; 3) se produjo un RLF en la célula de destino; y 4) el terminal de acceso se reconectó en una tercera célula que no es la célula de origen ni la célula de destino.
Con referencia a la Figura 4, la célula de destino puede iniciar un temporizador 416 (talmacenar_contexto_UE) cuando se completa un traspaso entrante desde el punto de acceso 404. Por ejemplo, la finalización del traspaso puede indicarse por el envío por parte del punto de acceso 406 de un mensaje de liberación de contexto de UE al punto de acceso 404 Si la célula de destino recibe un informe de RLF para el terminal de acceso 402 antes de que expire el temporizador 416 pertinente a ese terminal de acceso, la célula de destino adoptará la acción adecuada dependiendo de qué célula envió el informe de RLF. Si el informe de RLF se recibió desde la célula de origen (por ejemplo, desde el punto de acceso 404), la célula de destino puede escoger no actuar sobre el informe de RLF según lo expuesto en el presente documento. Por otra parte, si el informe de RLF se recibió desde una célula (por ejemplo, desde el punto de acceso 408) distinta a la célula de origen, la célula de destino (por ejemplo, un generador 418 de informes) puede enviar un mensaje de informe de traspaso (por ejemplo, según lo descrito en el presente documento) a la célula de origen, para informar a la célula de origen sobre el traspaso a la célula equivocada.
Por lo tanto, en este último caso, la célula de destino (por ejemplo, el punto de acceso 406) puede enviar un mensaje de informe de traspaso, indicando un evento de traspaso a la célula equivocada, a la célula de origen (por ejemplo, el punto de acceso 404), cuando la célula de destino recibe una indicación de RLF desde la tercera célula (por ejemplo, el punto de acceso 408), y si la célula de destino ha enviado el mensaje de liberación de contexto de UE a la célula de origen relacionado con la finalización de un traspaso entrante para el mismo terminal de acceso, dentro de un periodo de tiempo definido (por ejemplo, talmacenar_contexto_UE segundos).
Al recibir este mensaje, el detector de célula equivocada 412 determina que el terminal de acceso 402 se traspasó a la célula equivocada. Es decir, se detecta un traspaso a la célula equivocada. En consecuencia, el adaptador 414 de parámetros de traspaso puede adaptar uno o más parámetros de traspaso basándose en la detección del traspaso a la célula equivocada.
El mensaje de informe de traspaso puede incluir información similar, según lo expuesto anteriormente. En este caso, sin embargo, el tipo de problema de traspaso detectado que es indicado por el informe será un traspaso a la célula equivocada. Además, el informe puede incluir un identificador del destino equivocado (por ejemplo, un identificador de la célula y/o un identificador del punto de acceso en el cual se produjo el RLF), un identificador de un destino correcto (por ejemplo, un identificador de la célula y/o un identificador del punto de acceso en el cual el terminal de acceso intentó el restablecimiento de la conexión) y un identificador del origen (por ejemplo, un identificador de la célula y/o un identificador del punto de acceso que inició el traspaso).
Las Figuras 5-11B describen operaciones de muestra (por ejemplo, algoritmos) que pueden emplearse para la detección reactiva. En algunos aspectos, la detección reactiva está orientada a impedir que tengan lugar ocurrencias futuras, basándose en informes recibidos y al análisis de ocurrencias pasadas. Con fines ilustrativos, lo siguiente describe operaciones de células y de mensajes entre células. Debería apreciarse que estas operaciones también pueden corresponder, en general, a operaciones de puntos de acceso y de mensajes entre puntos de acceso.
Los diagramas de flujo de las Figuras 5 y 6 describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, basándose en la detección de un traspaso demasiado tarde. Específicamente, la Figura 5 se refiere al primer tipo de traspaso demasiado tarde, según lo expuesto en el presente documento, y la Figura 6 se refiere al segundo tipo de traspaso demasiado tarde, según lo expuesto en el presente documento.
Según lo representado por el bloque 502 de la Figura 5, en algún momento un terminal de acceso se conecta con una primera célula (por ejemplo, un primer punto de acceso). Mientras se conecta a la primera célula, el terminal de acceso puede detectar una célula candidata (una segunda célula) que cumple los criterios para enviar un mensaje de informe de medición a la primera célula. En consecuencia, el terminal de acceso puede intentar enviar un mensaje de informe de medición a la primera célula.
Según lo representado por el bloque 504, sin embargo, el terminal de acceso experimenta un RLF en la primera célula, al intentar enviar (o antes de enviar) el mensaje de informe de medición. Como se ha expuesto en el presente documento, el RLF puede haberse producido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso) que provocó que el terminal de acceso no se traspasara.
Según lo representado por el bloque 506, el terminal de acceso restablece la conexión en la segunda célula. En este punto, el terminal de acceso selecciona el punto de acceso de la segunda célula para restablecer la conexión después del RLF (por ejemplo, basándose en intensidades de señales recibidas de puntos de acceso detectados por el terminal de acceso). Según lo expuesto en el presente documento, conjuntamente con el restablecimiento de la conexión, la segunda célula (por ejemplo, el segundo punto de acceso) recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la primera célula (por ejemplo, un primer punto de acceso). En este punto, el mensaje identifica la célula (y/o punto de acceso) en la cual se produjo el RLF.
Según lo representado por el bloque 508, la segunda célula (por ejemplo, el segundo punto de acceso) envía un mensaje de informe de RLF para este terminal de acceso a la primera célula. En algunos aspectos, este mensaje informa a la primera célula (por ejemplo, el primer punto de acceso) del restablecimiento de la conexión. Según lo expuesto en el presente documento, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual se produjo el RLF, un identificador de una célula en la cual se restableció la conexión y un identificador del terminal de acceso. Además, según lo expuesto anteriormente, este mensaje de informe puede enviarse de acuerdo con información basada en eventos, periódica, basada en solicitudes, basada en políticas o algún otro esquema adecuado de información. La primera célula recibe este mensaje de informe según lo representado por el bloque 510.
Según lo representado por el bloque 512, la primera célula detecta un fallo de traspaso demasiado tarde basándose en el mensaje de informe de RLF recibido. Por ejemplo, la primera célula puede analizar la información en el informe y deducir que esto se refiere al caso de un traspaso demasiado tarde desde la primera célula a la segunda célula. Por lo tanto, en algunos aspectos, la detección del bloque 512 puede comprender la detección del RLF debido a un traspaso demasiado tarde. En algunos aspectos, la detección puede comprender determinar, en una primera célula (o punto de acceso), que un RLF se produjo antes del traspaso del terminal de acceso, desde la primera célula a una segunda célula (o punto de acceso). En algunos aspectos, la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que un terminal de acceso, al restablecer una conexión en la segunda célula, experimentó un RLF en la primera célula, y determinar que el terminal de acceso no se traspasó a la segunda célula lo bastante pronto, basándose en el mensaje recibido.
Según lo representado por el bloque 514, la primera célula adapta uno o más parámetros de traspaso, basándose en la detección de un fallo de traspaso demasiado tarde. Por ejemplo, la primera célula puede tener en consideración la información recibida, con el fin de la optimización de parámetros de traspaso para evitar traspasos demasiado tarde a la segunda célula en el futuro.
La adaptación de parámetros de traspaso, según lo divulgado en el presente documento, puede tener en cuenta uno o más eventos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula específica, basándose en traspasos demasiado tarde detectados, asociados a esa célula y/o a alguna otra célula o células. Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células basándose en fallos de traspasos demasiado tarde detectados, asociados a esas células y/o a alguna otra célula o células.
Diversos tipos de parámetros de traspaso pueden adaptarse en este punto. Por ejemplo, al menos uno entre: un parámetro del tiempo de accionamiento (TTT), un desplazamiento para una célula de servicio, un desplazamiento individual de célula (CIO) o un parámetro de histéresis para un evento puede adaptarse (por ejemplo, reducirse) para reducir la probabilidad de que se produzcan traspasos demasiado tarde en el futuro.
Con referencia al traspaso demasiado tarde de tipo 2 de la Figura 6, mientras está conectado a la primera célula, el terminal de acceso puede detectar una célula candidata (una segunda célula) que cumple los criterios para enviar un mensaje de informe de medición a la primera célula. En este caso, el terminal de acceso envía exitosamente el mensaje de informe de medición a la primera célula. En consecuencia, el traspaso del terminal de acceso a la segunda célula puede iniciarse, según lo representado por el bloque 602. En este punto, la primera célula intenta enviar un comando de traspaso al terminal de acceso que solicita el traspaso a la segunda célula.
Según lo representado por el bloque 604, sin embargo, el terminal de acceso experimenta un RLF en la segunda célula antes de que el terminal de acceso pueda recibir el comando de traspaso, o antes de que el terminal de acceso pueda actuar con éxito sobre el comando de traspaso (por ejemplo, conectarse con éxito con la segunda célula). Según lo expuesto en el presente documento, el RLF puede haberse producido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que provocó que el traspaso desde la primera célula (por ejemplo, el primer punto de acceso) a la segunda célula (por ejemplo, el segundo punto de acceso) se activara demasiado tarde para un traspaso exitoso.
Según lo representado por el bloque 606, la primera célula detecta el RLF del terminal de acceso. Por ejemplo, la primera célula puede detectar el RLF al intentar transmitir el comando de traspaso, y deducir que este es un caso de un traspaso demasiado tarde desde la primera célula a la segunda célula. Según lo expuesto en el presente documento, en algunos casos la detección de un RLF puede implicar detectar la pérdida de sincronización de capas inferiores con un terminal de acceso durante un proceso en marcha para traspasar el terminal de acceso desde una primera célula (o punto de acceso) a una segunda célula (o punto de acceso). Por lo tanto, en algunos aspectos, la detección del bloque 606 puede comprender detectar un RLF debido a un traspaso demasiado tarde, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que el RLF se produjo durante el traspaso del terminal de acceso desde la primera célula a una segunda célula (o punto de acceso).
Según lo representado por el bloque 608, el terminal de acceso restablece la conexión en la segunda célula. Según lo expuesto en el presente documento, conjuntamente con al restablecimiento de la conexión, la segunda célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la primera célula.
Según lo representado por el bloque 610, la segunda célula envía un mensaje de informe de RLF para este terminal de acceso a la primera célula. Según lo expuesto anteriormente, este mensaje de informe puede enviarse según cualquier esquema de información adecuado. La primera célula recibe este mensaje de informe según lo representado por el bloque 612.
Según lo representado por el bloque 614, la primera célula detecta un fallo de traspaso demasiado tarde basándose en el mensaje recibido de informe de RLF. Por ejemplo, la primera célula puede analizar la información en el informe y deducir que esto se refiere al caso de un traspaso demasiado tarde desde la primera célula a la segunda célula. Por lo tanto, en algunos aspectos, la detección del bloque 614 puede comprender detectar un RLF debido a un traspaso demasiado tarde. En este punto, la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que un terminal de acceso, al restablecer una conexión en la segunda célula, experimentó un RLF en la primera célula, y determinar que el terminal de acceso no se traspasó a la segunda célula lo bastante pronto, basándose en el mensaje recibido. Además, en algunos aspectos, la determinación de que el terminal de acceso no se traspasó a la segunda célula lo bastante pronto puede comprender determinar que el terminal de acceso experimentó el RLF durante el traspaso del terminal de acceso desde la primera célula a una segunda célula.
Según lo representado por el bloque 616, la primera célula adapta uno o más parámetros de traspaso basándose en el fallo detectado de traspaso demasiado tarde. Por ejemplo, la primera célula puede tener en consideración la información recibida con el fin de la optimización de parámetros de traspaso, para evitar traspasos demasiado tarde a la segunda célula en el futuro.
Los diagramas de flujo de las Figuras 7-9B describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, basándose en la detección de un traspaso demasiado temprano. La Figura 7 se refiere al primer tipo de traspaso demasiado temprano, según lo expuesto en el presente documento, y las Figuras 8-9B se refieren al segundo tipo de traspaso demasiado temprano, según lo expuesto en el presente documento.
Con referencia a la Figura 7, mientras se conecta a la primera célula, el traspaso del terminal de acceso a la segunda célula se inicia según lo representado por el bloque 702. En este ejemplo, la primera célula transmite exitosamente un comando de traspaso al terminal de acceso que solicita el traspaso a la segunda célula.
Según lo representado por el bloque 704, el terminal de acceso experimenta un RLF en la segunda célula al intentar conectarse con la segunda célula. Según lo expuesto en el presente documento, el RLF puede haberse producido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que provocó que el traspaso desde la primera célula (por ejemplo, el primer punto de acceso) a la segunda célula (por ejemplo, el segundo punto de acceso) se activara demasiado temprano para un traspaso exitoso.
Según lo representado por el bloque 706, el terminal de acceso restablece la conexión en la primera célula. Según lo expuesto en el presente documento, conjuntamente con el restablecimiento de la conexión, la primera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 708, la primera célula detecta un fallo de traspaso demasiado temprano, basándose en el restablecimiento de la conexión. Por ejemplo, al detectar el restablecimiento de la conexión por el terminal de acceso después de un intento de traspaso saliente a otra célula, la primera célula puede deducir que este es el caso de un traspaso demasiado temprano de tipo 1. Por lo tanto, en algunos aspectos, la detección del bloque 708 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso, que restableció una conexión en la primera célula, experimentó un RLF en una segunda célula (o punto de acceso), debido a un traspaso iniciado prematuramente del terminal de acceso, desde la primera célula a la segunda célula.
Según lo representado por el bloque 710, la primera célula adapta uno o más parámetros de traspaso basándose en la detección de un fallo de traspaso demasiado temprano. Por ejemplo, la primera célula puede tener en consideración la información recibida con el fin de la optimización de parámetros de traspaso, para evitar traspasos demasiado temprano a la segunda célula en el futuro. Según lo expuesto en el presente documento, esto puede implicar, por ejemplo, adaptar (por ejemplo, aumentar) al menos uno entre: un parámetro de tiempo de accionamiento (TTT), un desplazamiento para una célula de servicio, un desplazamiento individual de célula (CIO) o un parámetro de histéresis para un evento.
La adaptación de parámetros de traspaso, según lo divulgado en el presente documento, puede tener en cuenta uno o más eventos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula específica, basándose en traspasos demasiado temprano detectados, asociados a esa célula y/o a alguna otra célula o células. Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células, basándose en fallos detectados de traspaso demasiado temprano, asociados a esas células y/o a alguna otra célula o células.
Con referencia a las operaciones de traspaso demasiado temprano de tipo 2 de la Figura 8, según lo representado por el bloque 802, el terminal de acceso se traspasa exitosamente desde la primera célula a la segunda célula. En este punto, la primera célula inicia un temporizador al ser notificada de que el traspaso se ha completado (bloque 804). Por ejemplo, el temporizador puede iniciarse una vez que la primera célula recibe un mensaje de liberación de contexto de UE desde la segunda célula.
Según lo representado por el bloque 806, el terminal de acceso experimenta un RLF en la segunda célula (por ejemplo, según lo expuesto en el presente documento). Según lo representado por el bloque 808, el terminal de acceso restablece la conexión en la primera célula. Según lo expuesto en el presente documento, conjuntamente con el restablecimiento de la conexión, la primera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 810, la primera célula detecta el fallo de traspaso demasiado temprano basándose en el restablecimiento de la conexión. Por ejemplo, si el restablecimiento de la conexión se produce antes de que expire el temporizador, la primera célula puede deducir que este es el caso de un traspaso demasiado temprano de tipo 2. Por lo tanto, en algunos aspectos, la detección del bloque 810 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso que se traspasó desde la primera célula a una segunda célula (o punto de acceso) restableció una conexión en la primera célula dentro de un periodo de tiempo definido, después de que se notifica a la primera célula que se ha completado el traspaso. Según lo expuesto en el presente documento, en algunos aspectos, el periodo de tiempo definido puede configurarse basándose en un mensaje recibido desde un sistema de gestión de red.
Según lo representado por el bloque 812, la primera célula puede adaptar, a continuación, uno o más parámetros de traspaso basándose en la detección de un fallo de traspaso demasiado temprano. Diversos tipos de parámetros de traspaso pueden adaptarse en este caso. Por ejemplo, al menos uno entre: un parámetro de tiempo de accionamiento (TTT), un desplazamiento para una célula de servicio, un desplazamiento individual de célula (CIO) o un parámetro de histéresis para un evento puede aumentarse para reducir la probabilidad de que se produzcan traspasos demasiado temprano en el futuro.
Según lo expuesto anteriormente, en algunos casos, la primera célula puede enviar un mensaje de informe de RLF a la segunda célula, como resultado del restablecimiento de la conexión por el terminal de acceso a la primera célula, tras lo cual la segunda célula envía un mensaje de informe de traspaso de vuelta a la primera célula. Las Figuras 9A y 9B describen operaciones de muestra que pueden realizarse en este caso.
Según lo representado por el bloque 902, el terminal de acceso se traspasa con éxito desde la primera célula a la segunda célula. En este punto, la segunda célula inicia un temporizador al completar el traspaso (bloque 904). Según lo representado por el bloque 906, el terminal de acceso experimenta un RLF en la segunda célula (por ejemplo, según lo expuesto en el presente documento). Según lo representado por el bloque 908, el terminal de acceso restablece la conexión en la primera célula según lo expuesto en el presente documento. Según lo representado por el bloque 910, la primera célula envía un mensaje de informe de RLF a la segunda célula. La segunda célula recibe este mensaje según lo representado por el bloque 912.
Según lo representado por el bloque 914, si la segunda célula recibe el mensaje de informe de RLF (por ejemplo, se produjo el restablecimiento de conexión) antes de que expire el temporizador, la segunda célula determina que este evento se refiere a un traspaso demasiado temprano de tipo 2 para la primera célula. En consecuencia, la segunda célula envía un mensaje de informe de traspaso a la primera célula en el bloque 916, y este mensaje se recibe por la primera célula en el bloque 918. Por lo tanto, en algunos aspectos, el mensaje de informe de traspaso puede enviarse como resultado de una determinación en cuanto a que el mensaje de informe de RLF se recibió dentro de un periodo de tiempo definido después de que se traspasó el terminal de acceso. Según lo expuesto en el presente documento, el periodo de tiempo definido puede comenzar tras enviar un mensaje (por ejemplo, un mensaje de liberación de contexto de UE) que solicita la eliminación de un registro de datos pertinente para el terminal de acceso en la primera célula (por ejemplo, el primer punto de acceso). Además, el periodo de tiempo definido puede configurarse basándose en un mensaje recibido desde un sistema de gestión de red. Según lo expuesto en el presente documento, este mensaje puede comprender una indicación de un tipo de fallo de traspaso asociado al RLF (por ejemplo, una indicación de traspaso demasiado temprano). Además, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual se produjo el RLF, un identificador de una célula en la cual se restableció la conexión y un identificador del terminal de acceso.
Según lo representado por el bloque 920, la primera célula detecta un fallo de traspaso demasiado tarde basándose en el mensaje de informe de traspaso recibido. Por lo tanto, en algunos aspectos, la detección del bloque 920 puede comprender detectar un RLF debido a un traspaso demasiado temprano, en donde la detección puede comprender recibir un mensaje desde una segunda célula (o punto de acceso) en una primera célula (o punto de acceso), en donde el mensaje indica que el RLF notificado por la primera célula a la segunda célula se provocó por la primera célula al traspasar demasiado pronto el terminal de acceso a la segunda célula. Según lo representado por el bloque 922, la primera célula adapta uno más parámetros de traspaso basándose en la detección de un fallo de traspaso demasiado temprano.
Los diagramas de flujo de las Figuras 10-11B describen operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, basándose en la detección de un traspaso a la célula equivocada. La Figura 10 se refiere al primer tipo de traspaso a la célula equivocada, según lo expuesto en el presente documento, y las Figuras 11A-11B se refieren al segundo tipo de traspaso a la célula equivocada, según lo expuesto en el presente documento.
Según lo representado por el bloque 1002, mientras está conectado a la primera célula, se inicia el traspaso del terminal de acceso a la segunda célula. Por ejemplo, la primera célula puede enviar un mensaje de comando de traspaso al terminal de acceso y almacenar el contexto del terminal de acceso (contexto de UE).
Según lo representado por el bloque 1004, el terminal de acceso experimenta un RLF en la primera célula durante el método de traspaso (por ejemplo, al intentar conectarse con la segunda célula). Según lo expuesto en el presente documento, el RLF puede haberse producido como resultado de una configuración inadecuada de parámetros de activación de traspaso en la primera célula (por ejemplo, el primer punto de acceso), que provocó el traspaso a la célula equivocada.
Según lo representado por el bloque 1006, el terminal de acceso restablece la conexión en una tercera célula. Según lo expuesto en el presente documento, conjuntamente con el restablecimiento de la conexión, la tercera célula recibe un mensaje desde el terminal de acceso que indica que el terminal de acceso experimentó un RLF en la segunda célula.
Según lo representado por el bloque 1008, la tercera célula envía un mensaje de informe de RLF a la primera célula, y este mensaje se recibe por la primera célula en el bloque 1010.
Según lo representado por el bloque 1012, la primera célula detecta un traspaso de tipo 1 a la célula equivocada, basándose en el mensaje de informe de RLF recibido (por ejemplo, basándose en una indicación de RLF recibida). En este punto, la primera célula puede comparar el identificador del destino con el identificador de la célula (punto de acceso) desde la cual se recibió el informe de RLF. Si el identificador de la célula (punto de acceso) desde la cual se recibió el informe de RLF no es idéntico al identificador del origen, o bien del destino, entonces la primera célula puede deducir que el traspaso se activó hacia una célula equivocada. Por lo tanto, en algunos aspectos, la detección del bloque 1012 puede comprender determinar en una primera célula (o punto de acceso) que un terminal de acceso, que restableció una conexión en una segunda célula (o punto de acceso), experimentó un RLF en una tercera célula (o punto de acceso), debido a un traspaso mal dirigido del terminal de acceso desde la primera célula a la tercera célula.
Según lo representado por el bloque 1014, la primera célula puede adaptar, por lo tanto, uno o más parámetros de traspaso basándose en la detección de un traspaso a la célula equivocada. Diversos tipos de parámetros de traspaso pueden adaptarse en este caso. Por ejemplo, puede adaptarse una configuración de desplazamiento individual de célula (CIO) para reducir la probabilidad de traspasos a la célula equivocada en el futuro. Además, otros parámetros, tales como un parámetro del tiempo de accionamiento (TTT), un desplazamiento para una célula de servicio o un parámetro de histéresis para un evento, pueden adaptarse en este punto.
La adaptación de parámetros de traspaso, según lo divulgado en el presente documento, puede tener en cuenta uno o más eventos de fallo de traspaso. Por ejemplo, un parámetro de traspaso puede adaptarse para una célula especificada, basándose en el traspaso detectado a la célula equivocada, asociada a la célula especificada y/o a alguna otra célula o células. Alternativamente, un parámetro de traspaso puede adaptarse para un conjunto de células especificadas basándose en el traspaso detectado a la célula equivocada, asociada a esas células especificadas y/o a alguna otra célula o células.
Con referencia ahora a las operaciones de traspaso de tipo 2 a la célula equivocada de la Figura 11, según lo representado por el bloque 1102, el terminal de acceso se traspasa con éxito desde la primera célula a la segunda célula. En este punto, la segunda célula envía un mensaje de liberación de contexto de UE para el terminal de acceso a la primera célula e inicia un temporizador (por ejemplo, al completar el traspaso) según lo representado por el bloque 1104. Según lo representado por los bloques 1106 y 1108, el terminal de acceso experimenta un RLF en la segunda célula y restablece la conexión en la tercera célula, según lo expuesto en el presente documento. Según lo representado por el bloque 1110, la tercera célula envía un mensaje de informe de RLF a la segunda célula. La segunda célula recibe este mensaje según lo representado por el bloque 1112.
Según lo representado por el bloque 1114, si el mensaje de informe de RLF se recibe antes de que expire el temporizador, la segunda célula determina que este evento se refiere a un evento de traspaso de tipo 2 a la célula equivocada para la primera célula. Por ejemplo, la segunda célula puede comparar el identificador de la célula de origen (punto de acceso) con el identificador de la célula (punto de acceso) desde la cual se recibió el informe de RLF. Si el identificador de la célula desde la cual se recibió el informe de RLF es idéntico al identificador de la célula de origen, la segunda célula puede escoger ignorar el informe de RLF. Por otra parte, si el identificador de la célula desde la cual se recibió el informe de RLF no es idéntico al identificador de la célula de origen, la segunda célula envía un mensaje de informe de traspaso a la célula de origen (primera célula) en el bloque 1116 (incluyendo una indicación de traspaso a célula equivocada). Este mensaje se recibe por la primera célula en el bloque 1118. Por lo tanto, en algunos aspectos, el mensaje de informe de traspaso puede enviarse como un resultado de una determinación en cuanto a que el mensaje de informe de RLF se recibió dentro de un periodo de tiempo definido después de que se traspasó el terminal de acceso. Según lo expuesto en el presente documento, el periodo de tiempo definido puede comenzar tras el envío de un mensaje (por ejemplo, un mensaje de liberación de contexto de UE) que solicita la eliminación de un registro de datos pertinente al terminal de acceso en la primera célula (por ejemplo, el primer punto de acceso). Además, el periodo de tiempo definido puede configurarse basándose en un mensaje recibido desde un sistema de gestión de red. Según lo expuesto en el presente documento, este mensaje puede comprender una indicación de un tipo de fallo de traspaso asociado con el RLF (por ejemplo, una indicación de traspaso a una célula equivocada). Además, este mensaje puede comprender, por ejemplo, un identificador de una célula en la cual se produjo el RLF, un identificador de una célula en la cual se restableció la conexión, un identificador de una célula de origen de traspaso y un identificador del terminal de acceso.
Según lo representado por el bloque 1120, la primera célula detecta un fallo de traspaso a la célula equivocada basándose en el mensaje de informe de traspaso recibido. Por lo tanto, en algunos aspectos, la detección del bloque 1120 puede estar basado en un mensaje de informe de traspaso recibido en una primera célula (o punto de acceso) desde una segunda célula (o punto de acceso), en donde el mensaje de traspaso indica que un terminal de acceso que restableció una conexión en una tercera célula (o punto de acceso) experimentó un RLF en la segunda célula durante un traspaso del terminal de acceso desde la primera célula a la segunda célula. Según lo representado por el bloque 1122, la primera célula adapta uno o más parámetros de traspaso basándose en la detección del traspaso a la célula equivocada.
Las Figuras 12-13B describen técnicas que pueden emplearse para proporcionar una adaptación proactiva de parámetros de traspaso. En algunos aspectos, la detección proactiva está orientada a impedir que tengan lugar ocurrencias futuras, basándose en el análisis de condiciones antes de las ocurrencias.
Según lo representado por los bloques 1202 y 1204 de la Figura 12, una célula (un punto de acceso) puede determinar (por ejemplo, monitorizar) indicaciones de calidad de señal (por ejemplo, intensidades de señales recibidas) de sí misma y de otras células circundantes, según lo notificado por cualquier terminal de acceso cuyos informes de medición se recibieron por la célula. Las Figuras 13A y 13B ilustran gráficos de muestra de indicaciones de calidad Qn y Qs notificadas para una célula de servicio (línea Mn) y una célula de destino (línea Ms), respectivamente. Estas indicaciones de calidad pueden corresponder, por ejemplo, a la calidad recibida de señal de referencia (RSRQ), la potencia recibida de señal de referencia (RSRP) o alguna otra métrica de calidad adecuada.
Los gráficos ilustran ciertos parámetros que pueden usarse para determinar cuándo activar un informe de medición. Por ejemplo, el desplazamiento (por ejemplo, la histéresis) puede indicar la magnitud en la cual la indicación de calidad de destino debe superar la indicación de la célula de servicio antes de que se active el informe de medición. Además, el tiempo de accionamiento (TTT) puede indicar la mínima cantidad de tiempo en que la condición anterior debe ser continuamente satisfecha antes de que se envíe un informe de medición. En algunos casos, las indicaciones de los bloques 1202 y 1204 pueden medirse cuando un informe de medición se envía por un terminal de acceso.
Según lo representado por el bloque 1206, la célula puede identificar un traspaso demasiado tarde o un traspaso demasiado temprano (por ejemplo, una firma de traspaso demasiado tarde o demasiado temprano) basándose en las indicaciones determinadas de la calidad de la señal. Por ejemplo, una firma de una probabilidad de traspasos demasiado tarde puede identificarse basándose en si Qs es baja y/o basándose en si la diferencia (Ds-n) entre las indicaciones de calidad, cuando el informe de medición se envía por el terminal de acceso, es grande en comparación con el desplazamiento (por ejemplo, la diferencia supera un desplazamiento definido por una magnitud definida). Esta condición se ilustra en la Figura 13A. Por el contrario, una firma de una probabilidad de traspasos demasiado temprano puede identificarse basándose en si Qs no es baja y/o basándose en si la diferencia (Ds-n) entre las indicaciones de calidad, cuando se envía el informe de medición, es pequeña en comparación con el desplazamiento (por ejemplo, la diferencia supera un desplazamiento definido por menos de una magnitud definida). Esta condición se ilustra en la Figura 13B.
Según lo representado por el bloque 1208, la célula puede adaptar, a continuación, uno o más parámetros de traspaso, si es aplicable, para reducir la probabilidad de traspasos demasiado tarde o de traspasos demasiado temprano en el futuro (por ejemplo, mitigar proactivamente los traspasos demasiado tarde o demasiado temprano). Por lo tanto, en algunos aspectos, un parámetro de traspaso puede adaptarse basándose en las indicaciones determinadas en los bloques 1202 y 1204 (por ejemplo, basándose en una diferencia entre estas indicaciones, basándose en una firma de traspaso demasiado tarde o demasiado temprano, etc.). Estos parámetros (por ejemplo, el TTT, un desplazamiento para una célula de servicio, un CIO, un parámetro de histéresis o alguna combinación de los mismos) pueden adaptarse, por ejemplo, según lo expuesto en el presente documento.
La Figura 14 describe operaciones que pueden emplearse para proporcionar la adaptación de parámetros de traspaso, basándose en la detección del efecto ping-pong. En este punto, el efecto ping-pong puede definirse como traspasos evitables sucesivos entre las células. En algunos aspectos, la detección del efecto ping-pong puede implicar el intercambio de información específica del terminal de acceso entre las células implicadas en el efecto ping-pong. Esta información puede incluir, por ejemplo, las identidades de las células que el terminal de acceso ha visitado recientemente y el tiempo de estancia para el terminal de acceso en cada célula visitada.
Según lo representado por el bloque 1402 de la Figura 14, el terminal de acceso puede mantener por lo tanto la información de historial de células visitadas. Por ejemplo, para cada célula visitada en una lista de últimas células visitadas, el terminal de acceso puede mantener un identificador (por ejemplo, el GCI) de la célula, una indicación del tipo de célula y una indicación de la cantidad de tiempo que el terminal de acceso permaneció en la célula.
Según lo representado por el bloque 1404, el terminal de acceso proporciona, a continuación, esta información a una célula. Por ejemplo, el terminal de acceso puede proporcionar esta información a una célula, conjuntamente con el traspaso de la célula. Las células en el sistema pueden compartir, a continuación, esta información. Por ejemplo, una célula puede enviar un elemento de información (por ejemplo, información histórica del UE) en un mensaje de solicitud de traspaso que incluye la información histórica del terminal de acceso.
Según lo representado por el bloque 1406, las células pueden detectar, a continuación, el efecto ping-pong basándose en la información histórica. Por ejemplo, cada célula puede examinar la información histórica para determinar si el terminal de acceso se ha traspasado o no sucesivamente entre dos células, y si el terminal de acceso ha permanecido o no en cada célula durante periodos de tiempo relativamente cortos.
Según lo representado por el bloque 1408, si se detecta el efecto ping-pong, una célula puede adaptar uno o más de sus parámetros de traspaso (por ejemplo, el TTT, un desplazamiento para una célula de servicio, un CIO, un parámetro de histéresis o alguna combinación de los mismos) en un intento de impedir tal efecto ping-pong en el futuro. Por ejemplo, una configuración incorrecta de la histéresis puede dar como resultado el efecto ping-pong. Por lo tanto, al detectar el efecto ping-pong, un parámetro de histéresis puede adaptarse en un intento de reducir el efecto ping-pong.
En algunos aspectos, un operador (por ejemplo, mediante un OAM) puede configurar parámetros basándose en criterios de gestión de red y en el conocimiento de la red por el operador. Por ejemplo, un operador de red puede configurar un parámetro basándose en el conocimiento acerca de niveles y patrones de movilidad de usuarios y de sus fluctuaciones, los equilibrios deseados entre las prestaciones del traspaso y los recursos de red requeridos, y el impacto aceptable de los parámetros de traspaso sobre el equilibrio de cargas.
Según lo expuesto anteriormente, los parámetros referidos al traspaso pueden ser auto configurables por parte de las entidades de puntos de acceso (por ejemplo, entidades de red auto organizadas). Además, en algunas implementaciones, un conjunto válido de valores (por ejemplo, gama de valores, valores enumerados, etc.) para estos parámetros puede proporcionarse a los puntos de acceso (por ejemplo, por un operador). En un caso de tal tipo, un punto de acceso puede seleccionar un valor entre el conjunto configurado de valores (por ejemplo, usando algoritmos de optimización de parámetros de traspaso según lo divulgado en el presente documento).
Además, los parámetros usados para detectar fallos de traspaso pueden ser configurables. Por ejemplo, los valores de temporizador descritos anteriormente (por ejemplo, torigen_traspaso_temprano, tdestino_traspaso_temprano, talmacenar_contexto_UE) pueden configurarse por un operador (por ejemplo, mediante un OAM) y proporcionarse a los puntos de acceso. En algunas implementaciones, esto puede implicar proporcionar un conjunto válido de valores entre los cuales los puntos de acceso pueden seleccionar un valor deseado.
En algunas implementaciones, el OAM puede configurar un parámetro con el mismo valor para todos los puntos de acceso (o células) en una red, o puede configurar distintos valores en distintos puntos de acceso, basándose en al menos uno entre: su ubicación, los patrones de traspaso, la carga, la disponibilidad de recursos, el proveedor, o algún otro factor o factores.
La Figura 15 describe operaciones que pueden emplearse para configurar parámetros para operaciones referidas a traspasos. Estas operaciones pueden realizarse, por ejemplo, por un sistema de gestión de red (por ejemplo, un OAM) implementado en uno o más nodos de red, o alguna otra ubicación adecuada (por ejemplo, en uno o más puntos de acceso). Según lo representado por el bloque 1502, un sistema de gestión de red configura uno o más parámetros para detectar y/o mitigar los fallos de traspaso. Según lo expuesto en el presente documento, un parámetro de ese tipo puede comprender, por ejemplo, un parámetro para su uso por una célula para determinar si un terminal de acceso se traspasó o no demasiado temprano, un parámetro configurado para mitigar traspasos demasiado temprano, un parámetro (por ejemplo, un periodo de tiempo definido) para su uso por una célula de origen para determinar si un terminal de acceso restableció o no una conexión en la célula de origen dentro de un periodo de tiempo definido, después de que se traspasó el terminal de acceso a una célula de destino, un parámetro (por ejemplo, un periodo de tiempo definido) para su uso por una célula de destino para determinar si se recibe o no un informe de RLF por un terminal de acceso dentro de un periodo de tiempo definido después de que se traspasó el terminal de acceso a una célula equivocada, un parámetro configurado para mitigar los traspasos a células equivocadas, o un parámetro (por ejemplo, un periodo de tiempo definido) para su uso por una célula de destino para determinar si se recibe o no un informe de RLF por un terminal de acceso dentro de un periodo de tiempo definido después de que se traspasó el terminal de acceso a la célula de destino.
Según lo representado por el bloque 1504, el sistema de gestión de red envía el parámetro o parámetros configurados a una o más células (o puntos de acceso) en la red. Según lo representado por el bloque 1506, cada célula (o punto de acceso) puede configurar uno o más de estos parámetros (por ejemplo, parámetros de traspaso). Según lo representado por el bloque 1508, cada célula (o punto de acceso) puede usar uno o más de estos parámetros (por ejemplo, valores de temporizador) para detectar y/o mitigar fallos de traspaso, según lo divulgado en el presente documento.
La Figura 16 describe operaciones que pueden emplearse conjuntamente con la detección de parámetros de traspaso (HO) incorrectos, para el traspaso dentro de puntos de acceso y el traspaso entre puntos de acceso. En este ejemplo, un punto de acceso intercambia mensajes con otros puntos de acceso mediante un módulo del protocolo X2-AP. Además, los mensajes RRC se envían y reciben mediante un módulo RRC. En general, las operaciones ilustradas son similares a las correspondientes operaciones descritas en el presente documento. Obsérvese que este ejemplo ilustra cómo un punto de acceso puede detectar concurrentemente distintos tipos de fallos referidos al traspaso y adaptar parámetros de traspaso (mediante los bloques de proceso).
La Figura 17 describe operaciones que pueden emplearse conjuntamente con la detección de parámetros de traspaso incorrectos, para el traspaso entre puntos de acceso. En este ejemplo, un punto de acceso intercambia mensajes con otros puntos de acceso mediante un módulo del protocolo X2-AP. Además, los mensajes RRC se reciben mediante un módulo RRC. En general, las operaciones ilustradas son similares a las correspondientes operaciones descritas en el presente documento. Obsérvese que este ejemplo ilustra cómo un punto de acceso puede detectar concurrentemente distintos tipos de fallos referidos a traspasos y adaptar parámetros de traspaso (mediante los bloques de proceso).
La Figura 18 ilustra varios componentes de muestra que pueden incorporarse en nodos tales como un punto de acceso 1802 (por ejemplo, correspondientes a los puntos de acceso 104 a 108) y un nodo de red 1804 (por ejemplo, correspondiente al sistema de gestión de red 118) para realizar operaciones de adaptación de parámetros de traspaso, según lo divulgado en el presente documento. Los componentes descritos también pueden incorporarse en otros nodos en un sistema de comunicación. Por ejemplo, otros nodos en un sistema pueden incluir componentes similares a los descritos para el punto de acceso 1802, para proporcionar una funcionalidad similar. Un nodo dado puede contener uno o más de los componentes descritos. Por ejemplo, un punto de acceso puede contener múltiples componentes transceptores que permiten que el terminal de acceso funcione en múltiples frecuencias y/o se comunique mediante distintas tecnologías.
Según se muestra en la Figura 18, el punto de acceso 1802 puede incluir un transceptor 1806 para comunicarse con otros nodos. El transceptor 1806 incluye un transmisor 1808 para enviar señales (por ejemplo, mensajes) y un receptor 1810 para recibir señales (por ejemplo, mensajes).
El punto de acceso 1802 y el nodo de red 1804 también pueden incluir, respectivamente, las interfaces de red 1802 y 1814, para comunicarse entre sí o con otros nodos de red. Por ejemplo, las interfaces de red 1812 y 1814 pueden configurarse para comunicarse con uno o más nodos de red, mediante una red de retorno por cable o inalámbrica.
El punto de acceso 1802 y el nodo de red 1804 también incluyen otros componentes que pueden usarse conjuntamente con las operaciones de adaptación de parámetros de traspaso, según lo divulgado en el presente documento. Por ejemplo, el punto de acceso 1802 puede incluir un detector de fallos de traspaso 1816 para detectar condiciones referidas a fallos de traspaso (por ejemplo, un RLF debido a un traspaso demasiado tarde, un RLF debido a un traspaso demasiado temprano, un traspaso a una célula equivocada, etc.) y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento. El punto de acceso 1802 puede incluir un adaptador de parámetros de traspaso 1818 para adaptar parámetros referidos a traspasos y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento. El punto de acceso 1802 puede incluir un configurador de parámetros 1820 para configurar parámetros (por ejemplo, un periodo de tiempo definido) y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento. El punto de acceso 1802 puede incluir un determinador de calidad de señal 1822 para determinar la calidad de una señal (por ejemplo, una indicación de calidad de señal, una potencia de señal recibida, etc.) y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento. Además, el nodo de red 1804 puede incluir un controlador 1824 de comunicación para enviar parámetros (por ejemplo, mediante un mensaje u algún otro proceso adecuado) y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento. Además, el nodo de red 1804 puede incluir un configurador 1826 de parámetros para configurar parámetros (por ejemplo, para detectar fallos de traspaso y/o para mitigar fallos de traspaso) y para proporcionar otra funcionalidad relacionada, según lo divulgado en el presente documento.
Para mayor comodidad, en la Figura 18 el punto de acceso 1802 y el nodo de red 1804 se muestran como incluyendo componentes que pueden usarse en los diversos ejemplos descritos en el presente documento. En la práctica, uno o más de los componentes ilustrados pueden no usarse en un ejemplo dado. Como ejemplo, en algunas implementaciones el punto de acceso 104 puede no incluir el determinador de calidad de señal 1822.
Además, en algunas implementaciones los componentes de la Figura 18 pueden implementarse por uno o más procesadores (por ejemplo, que usan o incorporan memoria de datos para almacenar información o código usado por el procesador o procesadores para proporcionar esta funcionalidad). Por ejemplo, la funcionalidad de los bloques 1816 a 1822 puede implementarse por un procesador o procesadores de un punto de acceso y una memoria de datos del punto de acceso. Además, la funcionalidad de los bloques 1824 y 1826 puede implementarse por un procesador o procesadores de un nodo de red y una memoria de datos de un nodo de red.
En algunos aspectos, los contenidos de la presente memoria pueden emplearse en una red que incluye una cobertura de macro escala (por ejemplo, una red celular de gran área, tal como una red 3G, habitualmente denominada una red macro celular o una WAN) y una cobertura de escala menor (por ejemplo, un entorno de red basado en residencias o basado en edificios, habitualmente denominado una LAN). A medida que un terminal de acceso (AT) se desplaza a través de una red de ese tipo, el terminal de acceso puede servirse en ciertas ubicaciones por puntos de acceso que proporcionan macro cobertura, mientras que el terminal de acceso puede servirse en otras ubicaciones por puntos de acceso que proporcionan cobertura a escala menor. En algunos aspectos, los nodos de menor cobertura pueden usarse para proporcionar crecimiento de capacidad incremental, cobertura dentro de edificios y servicios distintos (por ejemplo, para una experiencia de usuario más robusta).
Un nodo (por ejemplo, un punto de acceso) que proporciona cobertura sobre un área relativamente grande puede denominarse un macro nodo, mientras que un nodo que proporciona cobertura sobre un área relativamente pequeña (por ejemplo, una residencia) puede denominarse femto nodo. Debería apreciarse que los contenidos en el presente documento pueden ser aplicables a nodos asociados a otros tipos de áreas de cobertura. Por ejemplo, un pico nodo puede proporcionar cobertura (por ejemplo, cobertura dentro de un edificio comercial) sobre un área que es más pequeña que una macro área y más grande que una femto área. En diversas aplicaciones, puede usarse otra terminología para referirse a un macro nodo, un femto nodo o a otros nodos de tipo de punto de acceso. Por ejemplo, un macro nodo puede configurarse como, o denominarse, un nodo de acceso, una estación base, un punto de acceso, un eNodoB, una macro célula y así sucesivamente. Además, un femto nodo puede configurarse como, o denominarse, un NodoB doméstico, eNodoB doméstico, estación base de punto de acceso, femto célula y así sucesivamente. En algunas implementaciones, un nodo puede asociarse a (por ejemplo, dividirse en) una o más células (por ejemplo, sectores). Una célula asociada a un macro nodo, un femto nodo o un pico nodo puede denominarse, respectivamente, una macro célula, una femto célula o una pico célula.
El acceso a un nodo puede restringirse en algunos aspectos. Por ejemplo, un femto nodo dado puede proporcionar solamente ciertos servicios a ciertos terminales de acceso. En los despliegues con un acceso denominado restringido (o cerrado), un terminal de acceso dado puede servirse solamente por la red móvil de macro célula y un conjunto definido de femto nodos (por ejemplo, los femto nodos que residen dentro de la correspondiente residencia del usuario). En algunas implementaciones, un nodo puede restringirse para no proporcionar, para al menos un nodo, al menos uno entre: señalización, acceso de datos, registro, radiobúsqueda o servicio.
En algunos aspectos, un femto nodo restringido (que también puede denominarse NodoB doméstico de grupo cerrado de abonados) es uno que proporciona servicio a un conjunto restringido provisto de terminales de acceso. Este conjunto puede extenderse, temporal o permanentemente, según sea necesario. En algunos aspectos, un grupo cerrado de abonados (CSG) puede definirse como el conjunto de puntos de acceso (por ejemplo, femto nodos) que comparten una lista común de control de acceso de terminales de acceso.
Por lo tanto, pueden existir diversas relaciones entre un femto nodo dado y un terminal de acceso dado. Por ejemplo, desde la perspectiva de un terminal de acceso, un femto nodo abierto puede referirse a un femto nodo con acceso no restringido (por ejemplo, el femto nodo permite el acceso a cualquier terminal de acceso). Un femto nodo restringido puede referirse a un femto nodo que está restringido de alguna manera (por ejemplo, restringido para el acceso y/o el registro). Un femto nodo doméstico puede referirse a un femto nodo al cual el terminal de acceso está autorizado a acceder y a operar en el mismo (por ejemplo, el acceso permanente se proporciona para un conjunto definido de uno o más terminales de acceso). Un femto nodo invitado (o híbrido) puede referirse a un femto nodo al cual un terminal de acceso está temporalmente autorizado a acceder y a operar sobre el mismo. Un femto nodo ajeno puede referirse a un femto nodo al cual el terminal de acceso no está autorizado a acceder ni a operar en el mismo, excepto, tal vez, para situaciones de emergencia (por ejemplo, llamadas al 911).
Desde una perspectiva de femto nodo restringido, un terminal de acceso doméstico puede referirse a un terminal de acceso que está autorizado a acceder al femto nodo restringido instalado en la residencia del dueño de este terminal de acceso (normalmente, el terminal de acceso doméstico tiene acceso permanente a ese femto nodo). Un terminal de acceso invitado puede referirse a un terminal de acceso con acceso temporal al femto nodo restringido (por ejemplo, limitado basándose en un vencimiento, tiempo de uso, octetos, un contador de conexiones o algún otro criterio o criterios). Un terminal de acceso ajeno puede referirse a un terminal de acceso que no tiene permiso para acceder al femto nodo restringido, excepto, tal vez, para situaciones de emergencia, tales como llamadas al 911 (por ejemplo, un terminal de acceso que no tiene las credenciales o el permiso para registrarse en el femto nodo restringido).
Para mayor comodidad, la divulgación en el presente documento describe funcionalidad diversa en el contexto de un femto nodo. Debería apreciarse, sin embargo, que un pico nodo puede proporcionar la misma funcionalidad, o funcionalidad similar, para una mayor área de cobertura. Por ejemplo, un pico nodo puede estar restringido, un pico nodo doméstico puede definirse para un terminal de acceso dado y así sucesivamente.
Los contenidos en el presente documento pueden emplearse en un sistema de comunicación inalámbrica de múltiple acceso que presta simultáneamente soporta a la comunicación para múltiples terminales de acceso inalámbricos. En este punto, cada terminal puede comunicarse con uno o más puntos de acceso mediante transmisiones en los enlaces directo e inverso. El enlace directo (o enlace descendente) se refiere al enlace de comunicación desde los puntos de acceso a los terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicación desde los terminales a los puntos de acceso. Este enlace de comunicación puede establecerse mediante un sistema de entrada única y salida única, un sistema de entrada múltiple y salida múltiple (MIMO) o algún otro tipo de sistema.
Un sistema de MIMO emplea múltiples (Nt ) antenas de transmisión y múltiples (Nr ) antenas de recepción para la transmisión de datos. Un canal de MIMO formado por las Nt antenas transmisoras y las Nr antenas receptoras puede descomponerse en Ns canales independientes, que también se denominan canales espaciales, donde Ns < mín{NT, Nr }. Cada uno de los Ns canales independientes corresponde a una dimensión. El sistema de MIMO puede proporcionar un rendimiento mejorado (por ejemplo, mayor caudal y/o mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las múltiples antenas de transmisión y de recepción.
Un sistema de MIMO puede soportar dúplex por división del tiempo (TDD) y dúplex por división de frecuencia (FDD). En un sistema de TDD, las transmisiones de enlaces directos e inversos están en la misma región de frecuencia, de modo que el principio de reciprocidad permite la estimación del canal de enlace directo a partir del canal de enlace inverso. Esto permite que el punto de acceso extraiga la ganancia de formación de haces de la transmisión en el enlace directo cuando se disponen de múltiples antenas en el punto de acceso.
La Figura 19 ilustra un dispositivo inalámbrico 1910 (por ejemplo, un punto de acceso) y un dispositivo inalámbrico 1950 (por ejemplo, un terminal de acceso) de un sistema de MIMO de muestra 1900. En el dispositivo 1910, los datos de tráfico para un cierto número de flujos de datos se proporcionan desde un origen de datos 1912 a un procesador de datos de transmisión (TX) 1914. Cada flujo de datos puede transmitirse, a continuación, por una respectiva antena de transmisión.
El procesador de datos de transmisión 1914 formatea, codifica e intercala los datos de tráfico para cada flujo de datos, basándose en un esquema de codificación específico seleccionado para ese flujo de datos, para proporcionar datos codificados. Los datos codificados para cada flujo de datos pueden multiplexarse con datos piloto, usando técnicas de OFDM. Los datos piloto son habitualmente un patrón de datos conocido que se procesa de una manera conocida y que puede usarse en el sistema receptor para estimar la respuesta de canal. Los datos piloto multiplexados y codificados para cada flujo de datos se modulan, a continuación, (es decir, correlacionan con símbolos) basándose en un esquema de modulación específico (por ejemplo, BPSK, QSPK, M-PSK o M-QAM) seleccionado para ese flujo de datos para proporcionar símbolos de modulación. La tasa de datos, la codificación y la modulación para cada flujo de datos puede determinarse mediante instrucciones realizadas por un procesador 1930. Una memoria 1932 de datos puede almacenar código de programa, datos y otra información usada por el procesador 1930 u otros componentes del dispositivo 1910.
Los símbolos de modulación para todos los flujos de datos se proporcionan, a continuación, a un procesador de transmisión de MIMO 1920, que puede procesar adicionalmente los símbolos de modulación (por ejemplo, para OFDM). El procesador de transmisión de MIMO 1920 proporciona, a continuación, Nt flujos de símbolos de modulación a los Nt transceptores (XCVR) 1922A a 1922T. En algunos aspectos, el procesador de transmisión de MIMO 1920 aplica ponderaciones de formación de haces a los símbolos de los flujos de datos y a la antena desde la cual se está transmitiendo el símbolo.
Cada transceptor 1922 recibe y procesa un respectivo flujo de símbolos para proporcionar una o más señales analógicas, y acondiciona adicionalmente (por ejemplo, amplifica, filtra y aumenta la frecuencia) las señales analógicas para proporcionar una señal modulada adecuada para la transmisión por el canal de MIMO. Las Nt señales moduladas desde los transceptores 1922A a 1922T se transmiten entonces respectivamente desde las Nt antenas 1924A a 1924T.
En el dispositivo 1950, las señales moduladas transmitidas son recibidas por las Nr antenas 1952A a 1952R, y la señal recibida desde cada antena 1952 se suministra a un respectivo transceptor (XCVR) 1954A a 1954R. Cada transceptor 1954 acondiciona (por ejemplo, filtra, amplifica y reduce la potencia) una respectiva señal recibida, digitaliza la señal acondicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un correspondiente flujo de símbolos "recibido".
Un procesador de datos de recepción (RX) 1960 recibe, a continuación, y procesa los Nr flujos de símbolos recibidos desde los Nr transceptores 1954, basándose en una técnica específica de procesamiento de receptor, para proporcionar Nt flujos de símbolos "detectados". El procesador de datos de recepción 1960, a continuación, demodula, desintercala y decodifica cada flujo de símbolos detectados para recuperar los datos de tráfico para el flujo de datos. El procesamiento por parte del procesador de datos de recepción 1960 es complementario al realizado por el procesador de transmisión de MIMO 1920 y el procesador de datos de transmisión 1914 en el dispositivo 1910.
Un procesador 1970 determina periódicamente qué matriz de precodificación usar (expuesto a continuación). El procesador 1970 formula un mensaje de enlace inverso que comprende una parte de índice matricial y una parte de valor de rango. Una memoria de datos 1972 puede almacenar código, datos y otra información usada por el procesador 1970 u otros componentes del dispositivo 1950.
El mensaje de enlace inverso puede comprender diversos tipos de información con respecto al enlace de comunicación y/o al flujo de datos recibidos. El mensaje de enlace inverso se procesa, a continuación, por un procesador 1938 de datos de transmisión, que también recibe datos de tráfico para un cierto número de flujos de datos desde un origen 1936 de datos, modulados por un modulador 1980, acondicionados por los transceptores 1954A a 1954R y retransmitidos de vuelta al dispositivo 1910.
En el dispositivo 1910, las señales moduladas desde el dispositivo 1950 son recibidas por las antenas 1924, acondicionadas por los transceptores 1922, demoduladas por un demodulador (DEMOD) 1940 y procesadas por un procesador de datos de recepción 1942 para extraer el mensaje de enlace inverso transmitido por el dispositivo 1950. El procesador 1930, a continuación, determina qué matriz de precodificación usar para determinar las ponderaciones de formación de haces y, a continuación, procesa el mensaje extraído.
La Figura 19 también ilustra que los componentes de comunicación pueden incluir uno o más componentes que realizan operaciones de control de traspaso, según lo divulgado en el presente documento. Por ejemplo, un componente de control de traspaso 1990 puede cooperar con el procesador 1930 y / u otros componentes del dispositivo 1910 para traspasar otro dispositivo (por ejemplo, el dispositivo 1950), según lo divulgado en el presente documento. De manera similar, un componente de control de traspaso 1992 puede cooperar con el procesador 1970 y/u otros componentes del dispositivo 1950 para facilitar el traspaso del dispositivo 1950. Debería apreciarse que, para cada dispositivo 1910 y 1950, la funcionalidad de dos o más de los componentes descritos puede proporcionarse por un único componente. Por ejemplo, un único componente de procesamiento puede proporcionar la funcionalidad del componente de control de traspaso 1990 y del procesador 1930, y un único componente de procesamiento puede proporcionar la funcionalidad del componente de control de traspaso 1992 y del procesador 1970.
Los contenidos en el presente documento pueden incorporarse a diversos tipos de sistemas de comunicación y/o de componentes de sistemas. En algunos aspectos, los contenidos en el presente documento pueden emplearse en un sistema de acceso múltiple, capaz de soportar la comunicación con múltiples usuarios compartiendo los recursos de sistema disponibles (por ejemplo, especificando uno o más entre el ancho de banda, la potencia de transmisión, la codificación, la intercalación y así sucesivamente). Por ejemplo, los contenidos en el presente documento pueden aplicarse a una cualquiera, o a combinaciones, de las siguientes tecnologías: sistemas de Acceso Múltiple por División de Código (CDMA), sistemas de CDMA de Portadoras Múltiples (MCCDMA), sistemas de CDMA de Banda Ancha (W-CDMA), sistemas de Acceso por Paquetes de Alta Velocidad (HSPA, HSPA+), sistemas de Acceso Múltiple por División del Tiempo (TDMA), sistemas de Acceso Múltiple por División de Frecuencia (FDMA), sistemas de FDMA de Portadora Única (SC-FDMA), sistemas de Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA) u otras técnicas de acceso múltiple. Puede diseñarse un sistema de comunicación inalámbrica que emplea los contenidos en el presente documento para implementar uno o más estándares, tales como IS-95, cdma2000, IS-856, W-CDMA, TDSCD-MA y otros estándares. Una red de CDMA puede implementar una tecnología de radio, tal como el Acceso Universal por Radio Terrestre (UTRA), cdma2000 o alguna otra tecnología. El UTRA incluye el W-CDMA y la Velocidad Baja de Chip (LCR). La tecnología cdma2000 abarca los estándares IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnología de radio, tal como el Sistema Global para Comunicaciones Móviles (GSM). Una red de OFDMA puede implementar una tecnología de radio, tal como UTRA Evolucionado (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA y GSM son parte del Sistema Universal de Telecomunicación Móvil (UMTS). Los contenidos en el presente documento pueden implementarse en un sistema de Evolución a Largo Plazo (LTE) de 3GPP, un sistema de Banda Ancha Ultra Móvil (UMB) y otros tipos de sistemas. LTE es una versión del UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMTS y LTE se describen en documentos de una organización llamada "Proyecto Común de Tecnologías Inalámbricas de la 3a Generación" (3GPP), mientras que cdma2000 se describe en documentos de una organización llamada "Proyecto Común de Tecnologías Inalámbricas de la 3a Generación 2" (3GPP2). Aunque ciertos aspectos de la divulgación pueden describirse usando terminología del 3GPP, ha de entenderse que los contenidos en el presente documento pueden aplicarse a la tecnología 3GPP (por ejemplo, Re199, Re15, Re16 y Re17), así como a la tecnología 3GPP2 (por ejemplo, 1xRTT, 1xEV-DO ReIO, RevA, RevB) y a otras tecnologías.
Los contenidos en el presente documento pueden incorporarse a (por ejemplo, implementarse dentro de o realizarse por) una gran variedad de aparatos (por ejemplo, nodos). En algunos aspectos, un nodo (por ejemplo, un nodo inalámbrico) implementado de acuerdo con los contenidos en el presente documento puede comprender un punto de acceso o un terminal de acceso.
Por ejemplo, un terminal de acceso puede comprender, implementarse como, o conocerse como, un equipo de usuario, una estación de abonado, una unidad de abonado, una estación móvil, un móvil, un nodo móvil, una estación remota, un terminal remoto, un terminal de usuario, un agente de usuario, un dispositivo de usuario o alguna otra terminología. En algunas implementaciones, un terminal de acceso puede comprender un teléfono celular, un teléfono inalámbrico, un teléfono del protocolo de iniciación de sesión (SIP), una estación del bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo de mano con capacidad de conexión inalámbrica o algún otro dispositivo adecuado de procesamiento conectado con un módem inalámbrico. En consecuencia, uno o más aspectos divulgados en el presente documento pueden incorporarse a un teléfono (por ejemplo, un teléfono celular o un teléfono inteligente), un ordenador (por ejemplo, un portátil), un dispositivo de comunicación portátil, un dispositivo informático portátil (por ejemplo, un asistente personal de datos), un dispositivo de entretenimiento (por ejemplo, un dispositivo de música, un dispositivo de vídeo o una radio por satélite), un dispositivo del sistema de localización global o cualquier otro dispositivo adecuado que esté configurado para comunicarse mediante un medio inalámbrico.
Un punto de acceso puede comprender, implementarse como, o conocerse como, un NodoB, un eNodoB, un controlador de red de radio (RNC), una estación base (BS), una estación base de radio (RBS), un controlador de estación base (BSC), una estación transceptora base (BTS), una función transceptora (TF), un transceptor de radio, un encaminador de radio, un equipo de servicios básicos (BSS), un equipo de servicios extendidos (ESS), una macro célula, un macro nodo, un eNB doméstico (HeNB), una femto célula, un femto nodo, un pico nodo o alguna otra terminología similar.
En algunos aspectos, un nodo (por ejemplo, un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicación. Un nodo de acceso de ese tipo puede proporcionar, por ejemplo, conectividad para, o a, una red (por ejemplo, una red de área extensa, tal como Internet, o una red celular) mediante un enlace de comunicación por cable o inalámbrico a la red. En consecuencia, un nodo de acceso puede permitir a otro nodo (por ejemplo, un terminal de acceso) acceder a una red, o alguna otra funcionalidad. Además, debería apreciarse que uno o ambos de los nodos pueden ser portátiles o, en algunos casos, relativamente no portátiles.
Además, debería apreciarse que un nodo inalámbrico puede ser capaz de transmitir y/o recibir información de una manera no inalámbrica (por ejemplo, mediante una conexión por cable). Por lo tanto, un receptor y un transmisor, según lo expuesto en el presente documento, pueden incluir componentes de interfaz de comunicación adecuados (por ejemplo, componentes de interfaz eléctrica u óptica) para comunicarse mediante un medio no inalámbrico.
Un nodo inalámbrico puede comunicarse mediante uno o más enlaces de comunicación inalámbrica que estén basados en, o que soporte de otra manera, cualquier tecnología adecuada de comunicación inalámbrica. Por ejemplo, en algunos aspectos, un nodo inalámbrico puede asociarse a una red. En algunos aspectos, la red puede comprender una red de área local o una red de área extensa. Un dispositivo inalámbrico puede soportar o usar de otro modo una o más entre una gran variedad de tecnologías, protocolos o estándares de comunicación inalámbrica, tales como los expuestos en el presente documento (por ejemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi y así sucesivamente). De manera similar, un nodo inalámbrico puede soportar o usar de otro modo uno o más entre una gran variedad de correspondientes esquemas de modulación o multiplexación. Un nodo inalámbrico puede incluir, por lo tanto, componentes adecuados (por ejemplo, interfaces aéreas) para establecer y comunicarse mediante uno o más enlaces de comunicación inalámbrica, usando las anteriores u otras tecnologías de comunicación inalámbrica. Por ejemplo, un nodo inalámbrico puede comprender un transceptor inalámbrico con componentes asociados, transmisores y receptores, que pueden incluir diversos componentes (por ejemplo, generadores de señales y procesadores de señales) que facilitan la comunicación a través de un medio inalámbrico.
La funcionalidad descrita en el presente documento (por ejemplo, con respecto a una o más de las figuras adjuntas) puede corresponder, en algunos aspectos, a la funcionalidad designada de manera similar como "medios para" en las reivindicaciones adjuntas. Con referencia a las Figuras 20-26, los aparatos 2000, 2100, 2200, 2300, 2400, 2500 y 2600 se representan como una serie de módulos funcionales interrelacionados. En este punto, un módulo de recepción 2002 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un receptor según lo expuesto en el presente documento. Un módulo de envío 2004 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor según lo expuesto en el presente documento. Un módulo de recepción 2102 puede corresponder, al menos en algunos aspectos a, por ejemplo, a un receptor según lo expuesto en el presente documento. Un módulo de envío 2104 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un transmisor según lo expuesto en el presente documento. Un módulo de configuración 2106 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador de parámetros 1820) según lo expuesto en el presente documento. Un módulo de detección de fallos de traspaso demasiado tarde 2202 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en el presente documento. Un módulo de adaptación de parámetros de traspaso 2204 puede corresponder, al menos en parte, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en el presente documento. Un módulo de detección de fallos de traspaso demasiado temprano 2302 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en el presente documento. Un módulo de adaptación de parámetros de traspaso 2304 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en el presente documento. Un módulo de configuración 2306 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador de parámetros 1820) según lo expuesto en el presente documento. Un módulo de detección de traspaso a célula equivocada 2402 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de fallos de traspaso según lo expuesto en el presente documento. Un módulo de adaptación de parámetros de traspaso 2404 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en el presente documento. Un módulo de determinación de indicación de calidad de señal 2502 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un detector de determinación de calidad de señal, según lo expuesto en el presente documento. Un módulo de adaptación de parámetros de traspaso 2504 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un adaptador de parámetros de traspaso según lo expuesto en el presente documento. Un módulo de configuración de parámetros 2602 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un configurador de parámetros (por ejemplo, el configurador de parámetros 1824) según lo expuesto en el presente documento. Un módulo de envío de parámetros 2604 puede corresponder, al menos en algunos aspectos, a, por ejemplo, un controlador de comunicación según lo expuesto en el presente documento.
La funcionalidad de los módulos de las Figuras 20-26 puede implementarse de diversas maneras, congruentes con los contenidos en el presente documento. En algunos aspectos, la funcionalidad de estos módulos puede implementarse como uno o más componentes eléctricos. En algunos aspectos, la funcionalidad de estos bloques puede implementarse como un sistema de procesamiento que incluye uno o más componentes procesadores. En algunos aspectos, la funcionalidad de estos módulos puede implementarse usando, por ejemplo, al menos una parte de uno o más circuitos integrados (por ejemplo, un ASIC). Según lo expuesto en el presente documento, un circuito integrado puede incluir un procesador, software, otros componentes relacionados o alguna combinación de los mismos. La funcionalidad de estos módulos también puede implementarse de alguna otra manera, según lo divulgado en el presente documento. En algunos aspectos, uno o más de cualquiera de los bloques con contorno discontinuo en las Figuras 20-26 son optativos.
Debería entenderse que cualquier referencia a un elemento en el presente documento, usando una indicación tal como "primero", "segundo" y así sucesivamente, no limita, en general, la cantidad o el orden de esos elementos. En su lugar, estas indicaciones pueden usarse en el presente documento como un método cómodo para distinguir entre dos o más elementos o instancias de un elemento. Por lo tanto, una referencia a primeros y segundos elementos no significa que solamente puedan emplearse allí dos elementos o que el primer elemento debe preceder al segundo elemento de alguna manera. Además, a menos que se afirme lo contrario, un conjunto de elementos puede comprender uno o más elementos. Además, la terminología de la forma "al menos uno entre: A, B o C", usada en la descripción o las reivindicaciones, significa "A o B o C o cualquier combinación de estos elementos".
Los expertos en la técnica entenderán que la información y las señales pueden representarse usando cualquiera entre una gran variedad de distintas tecnologías y técnicas. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que pueden mencionarse a lo largo de toda la descripción anterior pueden representarse mediante tensiones, corrientes, ondas electromagnéticas, campos o partículas magnéticas, campos o partículas ópticas o cualquier combinación de los mismos.
Los expertos apreciarán adicionalmente que cualquiera de los diversos bloques lógicos ilustrativos, módulos, procesadores, medios, circuitos y etapas algorítmicas descritos con relación a los aspectos divulgados en el presente documento pueden implementarse en hardware electrónico (por ejemplo, una implementación digital, una implementación analógica o una combinación de las dos, que puede diseñarse usando código fuente o alguna otra técnica), diversas formas de código de programa o de diseño, que incorpora instrucciones (que pueden denominarse en el presente documento, por comodidad, "software" o "módulo de software") o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diversos componentes ilustrativos, bloques, módulos, circuitos y etapas se han descrito anteriormente, en general, en términos de su funcionalidad. Si tal funcionalidad se implementa como hardware o software depende de la aplicación específica y de las restricciones de diseño impuestas sobre el sistema global. Los expertos pueden implementar la funcionalidad descrita de formas diversas para cada aplicación específica, pero tales decisiones de implementación no deberían interpretarse como que provocan un alejamiento del alcance de la presente divulgación.
Los diversos bloques lógicos ilustrativos, módulos y circuitos descritos con relación a los aspectos divulgados en el presente documento pueden implementarse dentro de, o realizarse en, un circuito integrado (CI), un terminal de acceso o un punto de acceso. El CI puede comprender un procesador de fin general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz de puertas programable en campo (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistores, componentes discretos de hardware, componentes eléctricos, componentes ópticos, componentes mecánicos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento, y pueden ejecutar códigos o instrucciones que residan dentro del CI, fuera del CI o en ambos. Un procesador de fin general puede ser un microprocesador, pero como alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estados. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores conjuntamente con un núcleo de DSP o cualquier otra configuración de ese tipo.
Se entiende que cualquier orden o jerarquía de etapas específicos en cualquier proceso divulgado es un ejemplo de un enfoque de muestra. Basándose en preferencias de diseño, se entiende que el orden o jerarquía de etapas específicos en los procesos pueden reordenarse permaneciendo dentro del alcance de la presente divulgación.
En una o más realizaciones de muestra, las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones pueden almacenarse o transmitirse como una o más instrucciones o código en un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento de ordenador como medios de comunicación, incluyendo cualquier medio que facilite la transferencia de un programa de ordenador desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda acceder un ordenador. A modo de ejemplo, y no de limitación, tales medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda usarse para llevar o almacenar código de programa deseado en forma de instrucciones o estructuras de datos, y al que puede acceder un ordenador. Además, cualquier conexión se denomina debidamente un medio legible por ordenador. Por ejemplo, si el software se transmite desde un sitio web, un servidor u otro origen remoto usando un cable coaxial, un cable de fibra óptica, un par cruzado, DSL o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par cruzado, el DSL o las tecnologías inalámbricas tales como infrarrojos, radio y microondas se incluyen en la definición de medio. El disco, tal como se usa en el presente documento, incluye el disco compacto (CD), el disco láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco blu-ray, donde algunos discos habitualmente reproducen datos magnéticamente, mientras que otros discos reproducen datos ópticamente con láser. Las combinaciones de lo anterior también deberían incluirse dentro del ámbito de los medios legibles por ordenador. Debería apreciarse que un medio legible por ordenador puede implementarse en cualquier producto adecuado de programa de ordenador.
La descripción anterior de los aspectos divulgados se proporciona para permitir que cualquier persona experta en la técnica fabrique o use la presente divulgación. Diversas modificaciones a estos aspectos serán inmediatamente evidentes a los expertos en la técnica, y los principios genéricos definidos en el presente documento pueden aplicarse a otros aspectos sin alejarse del alcance de la divulgación. Por lo tanto, la presente divulgación no se concibe para limitarse a los aspectos mostrados en el presente documento, sino que se le otorgará el ámbito más amplio coherente con los principios y características novedosas divulgados en el presente documento, si pertenecen al alcance definido por las reivindicaciones dependientes.

Claims (11)

REIVINDICACIONES
1. Un método de comunicación, que comprende:
enviar (910) un primer mensaje a un segundo punto de acceso (106) desde un primer punto de acceso (104), siendo el primer punto de acceso (104) una célula de origen, en donde un terminal de acceso (102) se traspasó desde el primer punto de acceso (104) al segundo punto de acceso (106), e indicando el primer mensaje que el terminal de acceso (102) que restablece una conexión en el primer punto de acceso experimentó un fallo de enlace de radio en el segundo punto de acceso (106); y
recibir (918) un segundo mensaje en el primer punto de acceso (104) desde el segundo punto de acceso (106), en donde el segundo mensaje se recibe en el primer punto de acceso (104) desde el segundo punto de acceso (106) en respuesta al primer mensaje enviado al segundo punto de acceso (106) desde el primer punto de acceso (104), comprendiendo el segundo mensaje una indicación de un tipo de fallo de traspaso asociado con el fallo de enlace de radio.
2. El método de la reivindicación 1, en donde la indicación comprende una indicación de traspaso demasiado temprano.
3. El método de la reivindicación 1, en donde el primer mensaje es un mensaje de indicación de fallo de enlace de radio-RFL.
4. El método de la reivindicación 1, en donde el segundo mensaje es un mensaje de informe de traspaso.
5. El método de la reivindicación 1, en donde el segundo mensaje comprende adicionalmente un identificador de una célula en la que se produjo el fallo de enlace de radio y un identificador de una célula en la que se restableció la conexión.
6. Un aparato de comunicación, que comprende:
medios para enviar (910) un primer mensaje a un segundo punto de acceso (106) desde un primer punto de acceso (104), siendo el primer punto de acceso (104) una célula de origen, en donde un terminal de acceso (102) se traspasó desde el primer punto de acceso (104) al segundo punto de acceso (106), e indicando el primer mensaje que el terminal de acceso (102) que restablece una conexión en el primer punto de acceso (104) experimentó un fallo de enlace de radio en el segundo punto de acceso (106); y medios para recibir (918) un segundo mensaje en el primer punto de acceso (104) desde el segundo punto de acceso (106), en donde el segundo mensaje se recibe en el primer punto de acceso (104) desde el segundo punto de acceso (106) en respuesta al primer mensaje enviado al segundo punto de acceso (106) desde el primer punto de acceso (104), comprendiendo el segundo mensaje una indicación de un tipo de fallo de traspaso asociado con el fallo de enlace de radio.
7. El aparato de la reivindicación 6, en donde la indicación comprende una indicación de traspaso demasiado temprano.
8. El aparato de la reivindicación 6, en donde el primer mensaje es un mensaje de indicación de fallo de enlace de radio-RFL.
9. El aparato de la reivindicación 6, en donde el segundo mensaje es un mensaje de informe de traspaso.
10. El aparato de la reivindicación 6, en donde el segundo mensaje comprende adicionalmente un identificador de una célula en la que se produjo el fallo de enlace de radio y un identificador de una célula en la que se restableció la conexión.
11. Un programa informático que comprende instrucciones para provocar que un primer punto de acceso (104) realice las etapas de método de una cualquiera de las reivindicaciones 1 a 5 cuando el primer punto de acceso ejecuta el programa informático.
ES19158834T 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso Active ES2924323T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US14286209P 2009-01-06 2009-01-06
US15899309P 2009-03-10 2009-03-10
US15898809P 2009-03-10 2009-03-10
US16021809P 2009-03-13 2009-03-13
US16022209P 2009-03-13 2009-03-13
US12/651,755 US9107133B2 (en) 2009-01-06 2010-01-04 Adaptation of handover parameters

Publications (1)

Publication Number Publication Date
ES2924323T3 true ES2924323T3 (es) 2022-10-06

Family

ID=42312037

Family Applications (5)

Application Number Title Priority Date Filing Date
ES13150973T Active ES2747178T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso
ES10700285T Active ES2423998T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso
ES19158834T Active ES2924323T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES10700138T Active ES2732829T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES19157485T Active ES2954492T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Family Applications Before (2)

Application Number Title Priority Date Filing Date
ES13150973T Active ES2747178T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso
ES10700285T Active ES2423998T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Family Applications After (2)

Application Number Title Priority Date Filing Date
ES10700138T Active ES2732829T3 (es) 2009-01-06 2010-01-06 Adaptación de parámetros de traspaso
ES19157485T Active ES2954492T3 (es) 2009-01-06 2010-01-06 Esquemas de mensajería de fallos de traspaso

Country Status (13)

Country Link
US (3) US8929894B2 (es)
EP (5) EP3509341B1 (es)
JP (2) JP5345707B2 (es)
KR (5) KR101343960B1 (es)
CN (5) CN104135746B (es)
DK (2) DK3509341T3 (es)
ES (5) ES2747178T3 (es)
HU (3) HUE044324T2 (es)
PL (3) PL2386171T3 (es)
PT (2) PT2386171T (es)
SI (2) SI3509341T1 (es)
TW (2) TWI477168B (es)
WO (2) WO2010080848A1 (es)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8929894B2 (en) 2009-01-06 2015-01-06 Qualcomm Incorporated Handover failure messaging schemes
US20110287760A1 (en) * 2009-02-04 2011-11-24 Satoshi Noma Mobile station, wireless communication system, inappropriate cell id detection method, and program
CN101815314A (zh) 2009-02-20 2010-08-25 华为技术有限公司 发现无线网络问题的方法、装置及系统
EP2417797A4 (en) * 2009-04-21 2012-06-27 Huawei Tech Co Ltd METHOD FOR IDENTIFYING INTERCELLULAR TRANSFER PROBLEM
CN102388654B (zh) * 2009-04-27 2015-11-25 华为技术有限公司 一种无线通信网络的业务恢复方法、装置及系统
CN101959262B (zh) * 2009-07-15 2015-07-22 中兴通讯股份有限公司 切换失败指示信息的通知方法与装置
CN104936242B (zh) 2009-09-29 2019-07-05 北京三星通信技术研究有限公司 处理无线链路失败报告的方法
JP4870201B2 (ja) * 2009-10-14 2012-02-08 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
US8559397B2 (en) * 2009-11-19 2013-10-15 Samsung Electronics Co., Ltd. Handover-related radio link failure detection
US8892101B2 (en) * 2009-11-23 2014-11-18 Nokia Corporation Radio problem detection assisted rescue handover
CN104540192B (zh) 2010-01-07 2019-02-01 日本电气株式会社 无线通信系统、无线终端、无线网络、无线通信方法
JP5302917B2 (ja) * 2010-03-08 2013-10-02 株式会社日立製作所 無線リンク切断原因検出方法および移動体通信システム監視装置
EP2536184A4 (en) * 2010-03-10 2013-02-27 Huawei Tech Co Ltd METHOD, DEVICE AND SYSTEM FOR NOTIFICATION OF INFORMATION ON WIRELESS ACCESS NETWORKS
CN102223665A (zh) * 2010-04-19 2011-10-19 中兴通讯股份有限公司 无线链路失败rlf信息的处理方法及系统
US8417244B2 (en) * 2010-04-23 2013-04-09 Telefonaktiebolaget L M Ericsson (Publ) Detection of early inter-radio access technology (IRAT) handover triggering
JP5679410B2 (ja) * 2010-05-27 2015-03-04 京セラ株式会社 無線通信システム、無線基地局、及び通信制御方法
CN102300278B (zh) 2010-06-28 2016-03-30 中兴通讯股份有限公司 一种切换场景的判决方法及系统
CN102316501A (zh) * 2010-07-09 2012-01-11 中兴通讯股份有限公司 无线链路失败原因的确定、切换参数阈值调整方法及装置
US9226130B2 (en) 2010-07-13 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements relating to mobility control information
US20140050197A1 (en) * 2010-08-11 2014-02-20 Huawei Technologies Co., Ltd. Method for Providing Information in a Cellular Wireless Communication System
ES2610634T3 (es) 2010-08-13 2017-04-28 Huawei Technologies Co., Ltd. Método para proveer información en un sistema de comunicación inalámbrica celular
KR20130097721A (ko) * 2010-08-14 2013-09-03 삼성전자주식회사 무선 통신 네트워크 환경에서 사용자 단말기와 연관되는 측정 정보를 통신하는 방법 및 시스템
JP5471997B2 (ja) * 2010-09-16 2014-04-16 富士通株式会社 無線基地局及び制御装置並びに異常検出方法
US8917700B2 (en) * 2010-09-17 2014-12-23 Qualcomm Incorporated Method and apparatus for interference mitigation in wireless networks
CN102413528B (zh) 2010-09-21 2015-09-16 中兴通讯股份有限公司 切换失败的处理方法及用户设备
KR101839384B1 (ko) * 2010-09-21 2018-03-16 삼성전자주식회사 이동 통신 시스템에서 무선 링크 실패 또는 핸드오버 실패의 원인을 검출하기 위한 장치 및 방법
CN102413494B (zh) * 2010-09-21 2016-06-01 北京三星通信技术研究有限公司 一种检测无线链路失败或切换失败原因的方法
US8743772B2 (en) * 2010-10-01 2014-06-03 Qualcomm Incorporated Mobility load balancing and resource status report for scenarios with relay nodes
US9100858B2 (en) * 2010-10-04 2015-08-04 Kyocera Corporation Mobile communication method, radio terminal, and base station
CN105228188B (zh) * 2010-10-11 2019-09-20 华为技术有限公司 无线链路失败指示的处理方法和装置
CN102448079B (zh) * 2010-10-14 2015-05-20 中兴通讯股份有限公司 无线链路失败原因的确定方法和装置
EP2647259B1 (en) 2010-12-03 2018-01-03 Interdigital Patent Holdings, Inc. Methods and apparatus for performing multi-radio access technology carrier aggregation
EP2649842B1 (en) * 2010-12-07 2019-02-27 Telefonaktiebolaget LM Ericsson (publ) Handover in a radio network
KR101375451B1 (ko) * 2010-12-22 2014-04-10 한국전자통신연구원 무선링크 실패 최소화를 위한 무선환경 최적화 방법 및 장치
JP5277261B2 (ja) * 2011-01-12 2013-08-28 Kddi株式会社 ハンドオーバパラメータ調整装置、ハンドオーバパラメータ調整方法およびコンピュータプログラム
CN102104907B (zh) * 2011-01-27 2015-05-13 华为技术有限公司 一种参数处理方法及基站
JP5565348B2 (ja) * 2011-03-16 2014-08-06 沖電気工業株式会社 無線通信装置及びプログラム、並びに、無線通信システム
US9118452B2 (en) 2011-03-28 2015-08-25 Lg Electronics Inc. Method for transmitting an uplink signal, method for receiving an uplink signal, user equipment, and base station
US9661510B2 (en) 2012-03-30 2017-05-23 Mediatek Inc. Failure event report extension for inter-RAT radio link failure
US20120250498A1 (en) * 2011-03-31 2012-10-04 Mediatek, Inc. Failure Event Report Correlation for Distributed RAN Self-Organization
US9167447B2 (en) 2011-03-31 2015-10-20 Mediatek Inc. Failure event report for initial connection setup failure
WO2012143055A1 (en) * 2011-04-21 2012-10-26 Nokia Siemens Networks Oy Coordination in self-organizing networks
US8923864B2 (en) * 2011-05-26 2014-12-30 Sigram Schindler Beteiligungsgesellschaft Mbh Handover proactive association provisioning support method and system
US9462529B2 (en) * 2011-06-21 2016-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for accounting of cell related data
US20140120921A1 (en) * 2011-06-21 2014-05-01 Nokia Corporation Methods, apparatuses and computer program products for providing an optimized handover preparation and execution operation
US8649791B1 (en) * 2011-06-23 2014-02-11 Cellco Partnership Automatic neighbor list generation for long-term evolution (LTE)
CN102883361B (zh) * 2011-07-15 2016-04-06 华为技术有限公司 小区信息上报和小区移动性参数调整的方法及设备
WO2013016300A1 (en) * 2011-07-22 2013-01-31 Powerwave Technologies, Inc. High speed handovers in a wireless network
CN102892150A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 一种无线中继系统接口消息的处理方法和系统
CN110519847B (zh) 2011-07-29 2023-11-24 交互数字专利控股公司 用于多无线电接入技术无线系统中的无线电资源管理的方法和设备
WO2013019153A1 (en) * 2011-08-04 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Improved handover robustness in cellular radio communications
WO2013020599A1 (en) * 2011-08-11 2013-02-14 Nokia Siemens Networks Oy Optimizing a handover behavior of a mobile radio communication network based on an extended report message comprising information about a performed handover
KR101563548B1 (ko) 2011-08-11 2015-10-27 노키아 솔루션스 앤드 네트웍스 오와이 사용자 장비와 연관되고 있는 확장형 데이터 레코드에 기초하여 모바일 무선 통신 네트워크의 핸드오버 거동을 최적화
US9538443B2 (en) 2011-08-11 2017-01-03 Nokia Solutions And Networks Oy User equipment short stay report
CN106376038A (zh) 2011-08-25 2017-02-01 华为技术有限公司 一种控制参数的调整方法、终端及基站和系统
JP2013110727A (ja) * 2011-10-27 2013-06-06 Sumitomo Electric Ind Ltd 無線通信システム、無線端末装置、通信制御方法および通信制御プログラム
JP5966337B2 (ja) * 2011-12-05 2016-08-10 住友電気工業株式会社 無線基地局装置、通信制御方法および通信制御プログラム
KR20130065283A (ko) * 2011-12-09 2013-06-19 한국전자통신연구원 핸드오버 제어 방법, 무선 통신 단말의 동작 방법, 그리고 기지국
EP2605585A1 (en) * 2011-12-15 2013-06-19 ST-Ericsson SA Method of controlling handover by user equipment
WO2013091161A1 (en) * 2011-12-19 2013-06-27 Nokia Corporation A method and apparatus for mobility robustness optimization
CN103179601B (zh) 2011-12-23 2019-07-23 北京三星通信技术研究有限公司 一种检测无线链路失败或切换失败原因的方法
CN103209450A (zh) * 2012-01-11 2013-07-17 华为技术有限公司 获取移动终端移动速度的方法、基站及终端
EP2806676B1 (en) * 2012-01-20 2018-05-09 Fujitsu Limited Method for analyzing cause of link failure and devices thereof
BR112014018363B1 (pt) 2012-01-27 2023-01-24 Huawei Technologies Co., Ltd. Dispositivo de primeiro nó de controle de rede, dispositivo de segundo nó de controle de rede, método em um primeiro nó de controle de rede, método em um segundo nó de controle de rede, método para identificar estações móveis, e meio de armazenamento legível por computador
US9973990B2 (en) 2012-01-30 2018-05-15 Lg Electronics Inc. Method and apparatus for transmitting handover report message in wireless communication system
WO2013113357A1 (en) * 2012-01-30 2013-08-08 Nokia Siemens Networks Oy Improvements for evaluating handover failures
CN103298004A (zh) * 2012-02-28 2013-09-11 北京三星通信技术研究有限公司 汇报无线链路失败信息的方法
CN104170469B (zh) * 2012-03-02 2019-06-18 瑞典爱立信有限公司 用于检测不同无线电接入技术的可能重复切换的方法和装置
CN104115515A (zh) * 2012-03-16 2014-10-22 富士通株式会社 判定切换失败类型的方法及其装置
EP2832151A1 (en) * 2012-03-28 2015-02-04 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a wireless communication network for determining a type of handover
CN104303546B (zh) 2012-05-03 2018-10-12 瑞典华为技术有限公司 优化公共运输平台上终端的切换参数设置
CN103428780B (zh) * 2012-05-14 2018-08-24 中兴通讯股份有限公司 用户设备移动性参数上报方法及系统、ue、网络设备
CN103428783B (zh) * 2012-05-22 2018-06-12 北京三星通信技术研究有限公司 支持检测rlf或者切换失败原因的方法
JPWO2014002320A1 (ja) * 2012-06-29 2016-05-30 日本電気株式会社 ハンドオーバ失敗検出装置、ハンドオーバ・パラメータ調整装置、及びハンドオーバ最適化システム
CN103517376B (zh) * 2012-06-29 2016-09-07 华为技术有限公司 一种通信恢复方法及通信终端
JP5871737B2 (ja) * 2012-07-05 2016-03-01 Kddi株式会社 無線通信端末、基地局、無線通信方法、通信方法および無線通信システム
WO2014008634A1 (zh) * 2012-07-10 2014-01-16 华为技术有限公司 小区标识的冲突检测方法和冲突检测装置
KR102044019B1 (ko) * 2012-08-03 2019-12-02 삼성전자주식회사 이동성 매개변수 조정 방법 및 장치
EP2863704A1 (en) * 2012-08-06 2015-04-22 Alcatel Lucent Providing information of a time spent in idle and connected state in each visited cell during a monitoring period from a user equipment to a network control node
KR101925764B1 (ko) 2012-08-23 2018-12-05 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
US9036552B2 (en) * 2012-08-24 2015-05-19 Qualcomm Incorporated Intelligent inter radio access technology measurement reporting
EP2891364A2 (en) * 2012-08-29 2015-07-08 Telefonica S.A. A method for reducing signaling messages and handovers in wireless networks
TWI475903B (zh) 2012-09-05 2015-03-01 Acer Inc 分析網路端未回應量測報告事件之方法
GB2505680B (en) * 2012-09-06 2018-06-06 Ubiquisys Ltd Handover in a cellular communication network
JP5823939B2 (ja) * 2012-09-13 2015-11-25 株式会社Nttドコモ 移動通信システム、無線基地局及び移動局
CN103828432A (zh) * 2012-09-14 2014-05-28 华为技术有限公司 移动性管理方法、基站和用户设备
CN103686673B (zh) * 2012-09-21 2019-06-04 北京三星通信技术研究有限公司 一种支持指示失败事件给源接入系统的方法
WO2014074035A1 (en) * 2012-11-08 2014-05-15 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for handling handover failures
EP2926591A1 (en) * 2012-11-27 2015-10-07 Sigram Schindler Beteiligungsgesellschaft mbH Handover proactive association clearing support method and system
WO2014082658A1 (en) * 2012-11-27 2014-06-05 Sigram Schindler Beteiligungsgesellschaft Mbh Handover proactive association provisioning support method and system
WO2014086436A1 (en) * 2012-12-07 2014-06-12 Telefonaktiebolaget L M Ericsson (Publ) Method an apparatus for logging information
US20140179357A1 (en) * 2012-12-21 2014-06-26 Omar Hernando Salvador Method And Apparatus For Reducing Page Messaging To User Equipment
CN103392355A (zh) 2012-12-27 2013-11-13 华为技术有限公司 确定扰码冲突的方法和确定扰码冲突的装置
JP6071571B2 (ja) * 2013-01-17 2017-02-01 Kddi株式会社 基地局装置、通信システム及び通信方法
EP2949153B1 (en) * 2013-01-28 2021-08-04 Huawei Technologies Co., Ltd. Methods and apparatus for transmitting handover information
WO2014121457A1 (en) 2013-02-06 2014-08-14 Telefonaktiebolaget L M Ericsson(Publ) An enhanced solution for handover
US9992812B2 (en) * 2013-02-08 2018-06-05 Nec Corporation Handover failure detection device, handover parameter adjustment device, and handover optimization system
US10091699B2 (en) * 2013-02-13 2018-10-02 Qualcomm Incorporated Handover decisions based on absolute channel quality of serving cell
US9949181B2 (en) * 2013-02-14 2018-04-17 Qualcomm Incorporated Access terminal adaptation of handover parameter
US20140226620A1 (en) * 2013-02-14 2014-08-14 Qualcomm Incorporated Access terminal maintenance of handover parameter for source and target access point pairs
WO2014127513A1 (en) * 2013-02-21 2014-08-28 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for managing radio access node cluster
WO2014130091A1 (en) * 2013-02-22 2014-08-28 Intel IP Corporation Systems and methods for access network selection and traffic routing
EP3059994B1 (en) * 2013-02-28 2018-09-05 NEC Corporation Radio communication system, radio station, radio terminal, communication control method, and non-transitory computer readable medium
KR102179533B1 (ko) * 2013-02-28 2020-11-17 삼성전자주식회사 무선 통신 시스템에서 무선랜으로부터의 셀 접속 제어 및 유효한 주변 무선랜 엑세스포인트 정보 제공을 위한 방법 및 장치
US20160073301A1 (en) * 2013-03-29 2016-03-10 Nec Corporation Communication apparatus and handover control method in a wireless communication system
CN104080111B (zh) * 2013-03-29 2017-12-26 宏碁股份有限公司 网络分集式错误回报方法、使用者设备及通信系统
US20140295825A1 (en) * 2013-03-29 2014-10-02 Acer Incorporated Network diversity based error reporting method and user equipment using the same
GB2513871B (en) * 2013-05-08 2015-08-19 Ip Access Ltd Transmitting a fake handover request to obtain a subscriber identity
WO2014180006A1 (zh) * 2013-05-10 2014-11-13 富士通株式会社 参数优化方法、装置和通信系统
WO2014181041A1 (en) * 2013-05-10 2014-11-13 Nokia Corporation Mobility handling for dual connectivity
WO2014182214A1 (en) * 2013-05-10 2014-11-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for enabling continuation of ongoing positioning measurements at handover
EP2997763A1 (en) * 2013-05-17 2016-03-23 Nokia Solutions and Networks Oy Enhanced mobility robustness optimization
CN105393627B (zh) * 2013-05-20 2019-05-28 诺基亚技术有限公司 促进改善的接入以实现高效小区变更的方法和设备
CN104219707B (zh) * 2013-05-29 2017-11-03 中国移动通信集团设计院有限公司 一种获取小区间切换参数的方法、装置和系统
JP6199615B2 (ja) * 2013-06-10 2017-09-20 株式会社Nttドコモ 無線通信システムおよび通信制御方法
KR20160020546A (ko) * 2013-07-05 2016-02-23 후지쯔 가부시끼가이샤 정보 취득 방법, 파라미터 최적화 방법, 및 그 장치 및 시스템
CN103369577A (zh) * 2013-07-22 2013-10-23 北京中创信测科技股份有限公司 一种监测用户设备ue无线链路失败rlf及恢复过程的方法
CN104170459B (zh) * 2013-07-30 2018-06-05 华为技术有限公司 切换时机配置方法、装置、系统及设备
EP3028502A1 (en) * 2013-07-31 2016-06-08 Nokia Solutions and Networks Oy Method and apparatus to handle user equipment context for dual connectivity in enhanced small cell networks
EP3029974B1 (en) * 2013-08-02 2022-04-20 Fujitsu Connected Technologies Limited Base stations for information interaction and communication system
WO2015019930A1 (ja) * 2013-08-05 2015-02-12 シャープ株式会社 無線通信システム、端末装置、基地局装置、無線通信方法および集積回路
US9930589B2 (en) 2013-09-09 2018-03-27 Nokia Technologies Oy Detection and recovery from loss of small cell connection
KR102167019B1 (ko) 2013-10-01 2020-10-16 삼성전자주식회사 이동 통신시스템의 핸드오버 제어 방법 및 장치
US9084165B2 (en) * 2013-10-02 2015-07-14 Public Wireless, Inc. Systems and methods for deployment operations for small cells in self-organizing networks
US20150109997A1 (en) * 2013-10-21 2015-04-23 Alexander Sirotkin Apparatus, system and method of interfacing between a cellular manager and a wlan access device
KR101800139B1 (ko) * 2013-11-01 2017-11-21 엘지전자 주식회사 셀 방문 이력을 전송하기 위한 방법 및 이를 위한 무선 장비
WO2015063371A1 (en) * 2013-11-01 2015-05-07 Nokia Technologies Oy Signaling for mobility and mobility state estimation
US10791483B2 (en) 2013-11-19 2020-09-29 Nokia Technologies Oy Apparatuses, methods and computer program products for identifying handover failure modes
EP3076712B1 (en) * 2013-11-26 2018-05-30 Nec Corporation Wireless communication system, base station, handover control method, and program
CN105981446B (zh) 2013-12-19 2019-05-31 瑞典爱立信有限公司 通过第二无线网络的网络接入
EP3085145A4 (en) 2013-12-20 2017-07-26 Intel Corporation User equipment handover error reporting
CN104754616A (zh) * 2013-12-30 2015-07-01 中兴通讯股份有限公司 一种不必要切换的处理方法、装置及系统
WO2015112073A1 (en) * 2014-01-21 2015-07-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for radio link failure, rlf, reporting using a rlf indicaton procedure in an evolved node b, enb
US9544938B2 (en) * 2014-01-21 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods therein for handling communications in a radio communications network
BR112016017476A8 (pt) * 2014-01-29 2020-06-16 Huawei Tech Co Ltd método e dispositivo para processamento de falha de enlace de rádio
MY189910A (en) 2014-01-30 2022-03-21 Ericsson Telefon Ab L M Autonomous connection switching in a wireless communication network
WO2015142051A1 (ko) * 2014-03-18 2015-09-24 엘지전자 주식회사 무선 통신 시스템에서 스몰 셀과 관련된 원인값을 전송하는 방법 및 장치
WO2015142240A1 (en) * 2014-03-20 2015-09-24 Telefonaktiebolaget L M Ericsson (Publ) A first network node, a second network node and methods therein for handover preparation
JP6536913B2 (ja) 2014-03-21 2019-07-03 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける無線リンク失敗の決定のための待機時間を制御する方法及び装置
US9655025B1 (en) * 2014-03-24 2017-05-16 Sprint Spectrum L.P. Managing the performance of a wireless device handover
US20170048898A1 (en) * 2014-04-25 2017-02-16 Lg Electronics Inc. Method for declaring radio link failure performed by terminal in wireless communication system and terminal using the method
CN113301620B (zh) * 2014-04-29 2022-12-20 北京三星通信技术研究有限公司 一种切换报告及rlf报告的发送方法和设备
US9906993B2 (en) 2014-05-16 2018-02-27 Qualcomm Incorporated Handover-related measurements and events for power adaptation
US10341922B2 (en) 2014-09-26 2019-07-02 Kyocera Corporation Radio base station and radio terminal
US20170339613A1 (en) * 2014-11-07 2017-11-23 Kyocera Corporation Base station, apparatus, and radio terminal
EP3703427B1 (en) * 2014-11-28 2023-11-01 Sony Group Corporation Method and devices for enabling a machine type communication (mtc) coverage enhancement mode
WO2016086409A1 (zh) 2014-12-05 2016-06-09 华为技术有限公司 一种接入方法、装置和系统
US9913180B2 (en) * 2014-12-12 2018-03-06 Intel IP Corporation Systems, apparatuses, and methods for managing user equipment mobility information
US9380500B1 (en) 2015-01-09 2016-06-28 Nokia Solutions And Networks Oy Methods and apparatus for radio link failure reporting
EP3266272B1 (en) * 2015-03-02 2020-08-26 Telefonaktiebolaget LM Ericsson (publ) Methods and arrangements for managing radio link failures in a wireless communication network
JP2016208112A (ja) * 2015-04-16 2016-12-08 富士通株式会社 通信システム及び基地局
EP3289825B1 (en) * 2015-04-29 2020-12-16 Nokia Solutions and Networks Oy Radio link problem handling in mobile communication systems
CN104980959B (zh) * 2015-07-13 2018-06-19 东莞理工学院 基于移动终端移动模式认知的网络切换优化方法及系统
CN106656643B (zh) * 2015-10-29 2019-06-04 国家计算机网络与信息安全管理中心 一种分段计算网络延迟的测量方法
US10425310B2 (en) * 2015-12-23 2019-09-24 Cisco Technology, Inc. Network device mitigation against rogue parent device in a tree-based network
KR101990112B1 (ko) 2016-01-28 2019-06-17 구글 엘엘씨 다중 액세스 접속에 의한 사용자 세션들의 끊김 없는 이동성을 위한 시스템 및 방법
CN107708160A (zh) * 2016-08-09 2018-02-16 中兴通讯股份有限公司 一种过早切换的检测方法及装置
US10499293B2 (en) 2016-08-15 2019-12-03 Qualcomm Incorporated Handover in high speed networks
US10234492B2 (en) * 2016-08-31 2019-03-19 Ca, Inc. Data center monitoring based on electromagnetic wave detection
JP6656130B2 (ja) * 2016-09-28 2020-03-04 Kddi株式会社 基地局装置、端末装置、制御方法、及びプログラム
JP6692728B2 (ja) 2016-09-28 2020-05-13 Kddi株式会社 端末装置、ネットワーク装置、制御方法、及びプログラム
JP2017076973A (ja) * 2016-10-12 2017-04-20 富士通株式会社 ユーザ機器コンテキストの識別方法、ユーザ機器及び基地局
CN107241375A (zh) * 2017-01-24 2017-10-10 问众智能信息科技(北京)有限公司 一种车载网络通信的优化方法和系统
CN109792606B (zh) 2017-03-10 2021-01-12 华为技术有限公司 一种数据传输优化方法、终端及网络设备
WO2018169461A1 (en) * 2017-03-16 2018-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Unprepared mobility in a mobile communication system
WO2018204863A1 (en) 2017-05-04 2018-11-08 Ofinno Technologies, Llc Beam-based measurement configuration
US10827398B2 (en) 2017-07-24 2020-11-03 Electronics And Telecommunications Research Institute Communication node for performing handover in wireless communication system and method therefor
CN107801220B (zh) * 2017-10-12 2020-12-15 安科讯(福建)科技有限公司 自动切换小区类型的方法及计算机可读存储介质
US11792701B2 (en) * 2017-11-16 2023-10-17 Nokia Technologies Oy Terminal device specific handover parameters
CN107949003B (zh) * 2017-12-29 2020-07-03 Oppo广东移动通信有限公司 检测方法、装置及计算机存储介质
US11013007B2 (en) * 2018-05-17 2021-05-18 Qualcomm Incorporated Early transmit beam switching
CN111314967B (zh) * 2018-11-27 2021-03-19 大唐移动通信设备有限公司 一种切换方法和装置
CN109699058B (zh) * 2019-01-10 2021-04-23 维沃移动通信有限公司 小区切换方法及装置
CN113661775A (zh) * 2019-02-12 2021-11-16 Idac控股公司 用于侧链路无线电链路监视和确定无线电链路故障的方法
US20220141725A1 (en) * 2019-02-14 2022-05-05 Telefonaktiebolaget Lm Ericsson (Publ) Reporting of Successful Handover to a Target Cell
EP3700257A1 (en) * 2019-02-22 2020-08-26 Panasonic Intellectual Property Corporation of America User equipment involved in measurement reporting and handovers
JP6830131B2 (ja) * 2019-07-16 2021-02-17 富士通コネクテッドテクノロジーズ株式会社 パラメター設定装置
WO2021077423A1 (zh) * 2019-10-25 2021-04-29 深圳市欢太科技有限公司 小区重选控制方法、装置、移动终端以及存储介质
CN112954757B (zh) * 2019-12-10 2022-04-22 Oppo(重庆)智能科技有限公司 天线模式切换方法及相关产品
EP3840458A1 (en) * 2019-12-19 2021-06-23 Sandvine Corporation System and method for handover management in mobile networks
JP6850915B2 (ja) * 2020-02-04 2021-03-31 Kddi株式会社 基地局装置、端末装置、制御方法、及びプログラム
US11283644B2 (en) * 2020-03-04 2022-03-22 At&T Intellectual Property I, L.P. Facilitation of access point authenticated tunneling for 5G or other next generation network
CN113498104A (zh) * 2020-04-08 2021-10-12 大唐移动通信设备有限公司 无线链路失败信息上报、获取方法、终端及网络侧设备
CA3188557A1 (en) * 2020-05-08 2021-11-11 Nokia Technologies Oy Method of providing access for reduced capability devices, user equipment, and base station thereof
EP4193676A1 (en) * 2020-08-06 2023-06-14 Intel Corporation Conditional handover failure reporting in minimization of drive tests (mdt)
WO2022087921A1 (zh) * 2020-10-28 2022-05-05 华为技术有限公司 通信方法和通信装置
EP4282182A1 (en) * 2021-01-25 2023-11-29 Nokia Technologies Oy Lmf assisted mro
US11470675B2 (en) * 2021-03-03 2022-10-11 Motorola Mobility Llc Call type selection based on failure probability
US11540179B2 (en) 2021-03-03 2022-12-27 Motorola Mobility Llc Multiple call types for a call event
US11765021B2 (en) * 2021-03-08 2023-09-19 Rakuten Mobile, Inc. Correction of network errors using algorithms
US11523318B1 (en) 2021-07-15 2022-12-06 Motorola Mobility Llc Call recovery for multiple call failures
CN117796037A (zh) * 2021-08-20 2024-03-29 高通股份有限公司 用于高移动性通信的切换优化
WO2023036435A1 (en) * 2021-09-10 2023-03-16 Nokia Technologies Oy Separating fixable and unfixable handover kpis for improved mobility robustness
WO2023039593A2 (en) * 2021-09-13 2023-03-16 Juniper Networks, Inc. Wireless network control based on roaming quality assessments

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023501A (ja) 1996-07-03 1998-01-23 Fujitsu Ltd 移動体端末の局間ハンドオーバ方式
US6285883B1 (en) 1997-12-24 2001-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive handoff hysteresis in wireless telecommunication networks
GB2338624A (en) * 1998-06-17 1999-12-22 Motorola Inc Handover determination in a mobile communications system
DE19900436B4 (de) * 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
US6507740B2 (en) * 1999-05-18 2003-01-14 Ericsson Inc. Adaptive threshold of handoff in mobile telecommunication systems
JP4297568B2 (ja) * 1999-09-02 2009-07-15 富士通株式会社 無線通信制御装置および移動無線通信システム
WO2002030135A2 (en) 2000-10-03 2002-04-11 Ericsson, Inc. Adaptive cellular communication handoff hysteresis
US7092705B2 (en) 2001-07-09 2006-08-15 Koninklijke Kpn N.V. System and method for checking parameter settings of radio networks
JP3612528B2 (ja) 2001-10-29 2005-01-19 Necインフロンティア株式会社 パラメータ設定システム
US7206579B2 (en) 2001-12-21 2007-04-17 Ntt Docomo, Inc. Adaptive IP handoff triggering and iterative tuning of IP handoff trigger timing
US6745033B1 (en) 2002-06-07 2004-06-01 Ericsson Inc. Method of optimizing handoff hysteresis values in a cellular telecommunications network
CN100502589C (zh) * 2003-09-18 2009-06-17 华为技术有限公司 移动通信系统的越区切换的方法和装置
US20050221824A1 (en) * 2004-03-02 2005-10-06 Jae-Hwan Lee Method for handover between different type MMMB systems
CN1794681A (zh) * 2005-12-29 2006-06-28 上海贝豪通讯电子有限公司 基于定位信息的在3g网络和wifi网络间的切换方法
US20070161374A1 (en) * 2006-01-11 2007-07-12 Airnet Communications Corporation Co-channel handover in a cellular network
KR20070098385A (ko) * 2006-03-29 2007-10-05 삼성전자주식회사 통신 시스템에서 핸드오버 시스템 및 방법
JP4844215B2 (ja) * 2006-04-26 2011-12-28 日本電気株式会社 移動通信システム及びその動作制御方法並びに無線基地局
EP1881720A1 (en) * 2006-07-19 2008-01-23 Alcatel Lucent Method of controlling handover, base station and mobile station for use in a mobile communication network
CN1889785B (zh) 2006-07-27 2010-05-12 华为技术有限公司 分组切换过程中对切换失败进行处理的方法、系统和网络
WO2008087524A2 (en) * 2007-01-15 2008-07-24 Nokia Corporation Method and apparatus for providing context recovery
TWI504288B (zh) 2007-04-23 2015-10-11 Interdigital Tech Corp 無線鏈結及切換失敗處理
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US20090175175A1 (en) * 2008-01-04 2009-07-09 Interdigital Patent Holdings, Inc. Radio link control reset using radio resource control signaling
CA2712551A1 (en) * 2008-01-18 2009-08-06 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for radio link failure recovery in a telecommunication system
US8559298B2 (en) 2008-06-30 2013-10-15 Qualcomm Incorporated Method and apparatus for automatic handover optimization
US20100056157A1 (en) * 2008-08-26 2010-03-04 Motorola, Inc. Method and Apparatus for Making Handover Decisions in a Heterogeneous Network
US8190158B2 (en) * 2008-09-22 2012-05-29 Cellco Partnership Robust and fast inter-EBS handoff mechanism
US9271204B2 (en) * 2008-11-17 2016-02-23 Qualcomm Incorporated Mobility management based on radio link failure reporting
US9491671B2 (en) * 2008-11-17 2016-11-08 Qualcomm Incorporated Radio link failure reporting
US8929894B2 (en) * 2009-01-06 2015-01-06 Qualcomm Incorporated Handover failure messaging schemes

Also Published As

Publication number Publication date
EP3512252C0 (en) 2023-08-30
WO2010080849A9 (en) 2011-05-12
DK2386171T3 (da) 2019-05-20
ES2954492T3 (es) 2023-11-22
CN104135746A (zh) 2014-11-05
US9326213B2 (en) 2016-04-26
JP5345707B2 (ja) 2013-11-20
PT3509341T (pt) 2022-08-04
US9107133B2 (en) 2015-08-11
PL2386171T3 (pl) 2019-10-31
TW201112802A (en) 2011-04-01
PT2386171T (pt) 2019-06-28
HUE042728T2 (hu) 2019-07-29
EP2582179B1 (en) 2019-06-26
EP2386171B1 (en) 2019-03-27
EP2386174B1 (en) 2013-05-01
JP2012514948A (ja) 2012-06-28
EP2386171A2 (en) 2011-11-16
EP3509341A1 (en) 2019-07-10
CN104135746B (zh) 2019-02-12
HUE044324T2 (hu) 2019-10-28
US20100173633A1 (en) 2010-07-08
KR20130023355A (ko) 2013-03-07
WO2010080848A1 (en) 2010-07-15
PL3512252T3 (pl) 2023-12-11
WO2010080849A2 (en) 2010-07-15
DK3509341T3 (da) 2022-08-08
JP5607073B2 (ja) 2014-10-15
WO2010080848A9 (en) 2011-05-05
WO2010080848A8 (en) 2010-12-16
KR101317791B1 (ko) 2013-10-15
SI2386171T1 (sl) 2019-05-31
ES2747178T3 (es) 2020-03-10
KR20110111466A (ko) 2011-10-11
TWI477168B (zh) 2015-03-11
KR20130015004A (ko) 2013-02-12
CN103607742B (zh) 2017-09-12
KR20110111465A (ko) 2011-10-11
ES2423998T3 (es) 2013-09-26
CN102273249B (zh) 2014-07-09
TW201101883A (en) 2011-01-01
CN103607742A (zh) 2014-02-26
KR101258198B1 (ko) 2013-04-30
EP2582179A1 (en) 2013-04-17
US20100173626A1 (en) 2010-07-08
EP3509341B1 (en) 2022-07-06
US20150282037A1 (en) 2015-10-01
EP3512252B1 (en) 2023-08-30
CN102273262B (zh) 2015-08-05
WO2010080849A3 (en) 2010-10-07
CN102273262A (zh) 2011-12-07
KR20130023357A (ko) 2013-03-07
US8929894B2 (en) 2015-01-06
ES2732829T3 (es) 2019-11-26
TWI469661B (zh) 2015-01-11
KR101343956B1 (ko) 2013-12-31
EP3512252A1 (en) 2019-07-17
CN102273249A (zh) 2011-12-07
EP2386174A1 (en) 2011-11-16
KR101343958B1 (ko) 2013-12-31
PL3509341T3 (pl) 2022-09-26
JP2012514949A (ja) 2012-06-28
CN103634866A (zh) 2014-03-12
KR101343960B1 (ko) 2013-12-31
SI3509341T1 (sl) 2022-09-30
HUE059393T2 (hu) 2022-11-28

Similar Documents

Publication Publication Date Title
ES2924323T3 (es) Adaptación de parámetros de traspaso
ES2774185T3 (es) Gestión de movilidad basada en informe de fallos de enlace de radio
ES2759784T3 (es) Gestión de la información de relación de vecindad
EP3042516B1 (en) Managing radar detection in wireless network that uses frequency-division duplexing
KR101951987B1 (ko) 무선 통신 시스템에서의 핸드오버를 용이하게 하는 방법 및 장치