MX2007016031A - Metodos y sistemas para utilizacion de recursos de contencion bajo cualquier carga para facilitar el ancho de banda deseado a traves de clases individuales o multiples de dispositivos. - Google Patents

Metodos y sistemas para utilizacion de recursos de contencion bajo cualquier carga para facilitar el ancho de banda deseado a traves de clases individuales o multiples de dispositivos.

Info

Publication number
MX2007016031A
MX2007016031A MX2007016031A MX2007016031A MX2007016031A MX 2007016031 A MX2007016031 A MX 2007016031A MX 2007016031 A MX2007016031 A MX 2007016031A MX 2007016031 A MX2007016031 A MX 2007016031A MX 2007016031 A MX2007016031 A MX 2007016031A
Authority
MX
Mexico
Prior art keywords
pattern
persistence
scale
factor
entries
Prior art date
Application number
MX2007016031A
Other languages
English (en)
Inventor
Cary Y Yoshikawa
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MX2007016031A publication Critical patent/MX2007016031A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/743Reaction at the end points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/824Applicable to portable or mobile terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/0858Random access procedures, e.g. with 4-step access with collision treatment collision detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/006Transmission of channel access control information in the downlink, i.e. towards the terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Investigating, Analyzing Materials By Fluorescence Or Luminescence (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Metodos y sistemas para controlar la utilizacion de recurso(s) de contencion por una pluralidad de dispositivos de clases de prioridades individuales o multiples. Un factor de escalada de utilizacion se determina para cada clase para el(los) recurso(s) y se compara con un valor de umbral. Un patron de propiedad de gran persistencia entonces se crea para cada clase que incluye entradas de propiedad de grandes persistencias correspondientes a ciclos de actualizacion de gran persistencia de una ventana de patron de gran persistencia. En donde el factor de escalada esta en una primera escala que corresponde a carga de recurso inferior, el patron de clase incluye entradas sin impedimentos que permiten al dispositivo en una clase intentar utilizar el recurso. De otra forma, el patron de clase se crea con al menos una entrada de bloqueo que previene que todos los dispositivos de una clase intenten la utilizacion del recurso durante el ciclo de actualizacion de gran persistencia correspondiente. Entonces se proporciona una entrada de patron de propiedad de gran persistencia del patron a los dispositivos en cada ciclo de actualizacion de gran persistencia de la ventana de patron de gran persistencia.

Description

MÉTODOS Y SISTEMAS PARA UTILIZACIÓN DE RECURSOS DE COßH&C QM BAJO CUALQUIER CARGA PARA FACILITAR EL ANCHO DE B NDA B31S1AB© A TRAVÉS DE CLASES INDIVIDUALES O M LTIPLES DE DISPOSITIVOS Campo de la invención La invención se refiere a redes de comunicaciones en general, y más particularmente a métodos y sistemas para facilitar la utilización de recursos de contención. Antecedentes de la invención Los sistemas de comunicación, tal como sistemas de comunicaciones móviles inalámbricos, por cable, de LAN (por sus siglas en inglés) , WAN (por sus siglas en inglés) , WIMAX (por sus siglas en inglés), inalámbricas de Bluetooth., etc., muchos dispositivos necesitan utilizar varios recursos, tal como elementos de red de comunicaciones, estaciones de base, redes, medios de comunicación, etc., en donde una pluralidad de dispositivos contienen o compiten por un recurso dado o grupo de recursos. Además, la Rev. A de EVDO (por sus siglas en inglés) Datos de Evolución Solamente (EVDO) y otros sistemas de comunicaciones pueden proporcionar múltiples niveles de prioridad de dispositivo (clases de prioridad) , en donde el acceso a recursos compartidos se proporciona en forma con prioridad, con dispositivos de una clase de prioridad superior que recibe utilización preferencial comparada con dispositivos de prioridad inferior. En sistemas que tienen niveles de prioridad individuales o múltiples, la Ref. 188732 contención de recurso puede ocurrir cuando múltiples dispositivos intentan acceder simultáneamente a un recurso para que la capacidad de control de entrada del recurso se exceda (falla de colisión de intento de acceso) , o cuando el recurso opera a capacidad máxima y es incapaz de servir cualquier información adicional de uno o más dispositivos (falla de intento de utilización) . Por ejemplo, para iniciar una llamada en una red inalámbrica de Rev. A de EVDO, dispositivos de comunicación móviles, tal como teléfonos celulares, PDA (por sus siglas en inglés), computadoras portátiles, etc., compiten por acceder a una estación de base local que sirve a un área o ubicación dada para comunicarse con la estación de base en un canal de acceso. En este caso, la estación de base periódicamente envía un mensaje de emisión a todos los dispositivos en el área, que identifica el canal de acceso para utilizarse para configurar una llamada. La contención surge cuando dos o más unidades móviles simultáneamente intentan acceder a la estación de base en el canal de acceso, que lleva a una colisión de los mensajes de iniciación de llamada. La contención de utilización de recursos ocurre cuando la contención para un recurso compartido con utilización limitada o capacidades de carga causa algunos intentos para que la utilización falle (por ejemplo, paquetes de datos caídos) . En muchos sistemas de comunicaciones, los dispositivos de acceso incluyen funcionalidad para permitir al dispositivo reintentar un intento de acceso fallido, conocido como gran persistencia. En sistemas de arbitraje de conductor común de Detección de Colisión de Acceso Múltiple (MACD, por sus siglas en inglés) , los dispositivos conectados a un recurso de conductor común iniciarán transferencia de datos en una forma asincrónica y escucharán al conductor común para detectar objetivo de una colisión. Si es así, cada dispositivo involucrado en la colisión esperará un tiempo aleatorio y entonces reintentará la transferencia. En este tipo de sistema, la gran persistencia del dispositivo por lo tanto es aleatoria en naturaleza, con los dispositivos individuales que generan el valor de tiempo aleatorio internamente. En otros sistemas con recursos compartidos, los dispositivos realizan una prueba de gran persistencia que utiliza información de propiedad de gran persistencia recibida de un recurso de contención. Por ejemplo, los dispositivos en un ambiente de EVDO se sincronizarán con la estación de base para intentar selectivamente acceder a momentos separados, en donde los dispositivos internamente realizan una prueba de gran persistencia al utilizar un valor de propiedad de gran persistencia emitido por la estación de base. Los dispositivos derivan un número de gran persistencia del valor de propiedad de gran persistencia recibida de la estación de base, y comparan el número de gran persistencia a un valor aleatoriamente generado en cada sitio de acceso, con lo cual se determina la decisión de si intenta una utilización por el dispositivo por información recibida del recurso de contención. En estos sistemas, el recurso típicamente ajusta el valor de la propiedad de gran persistencia para reducir la probabilidad que un dispositivo dado pase la prueba de gran persistencia cuando la carga de recurso actual es alta. Sin embargo, esto lleva a una acumulación creciente de dispositivos que fallan la prueba de gran persistencia, que se trasladan en el siguiente ciclo de acceso, en donde entonces se sujeta la prueba de gran persistencia a este traslado así como cualquiera de los dispositivos entrantes que intentan acceder al recurso de contención, lo que eventualmente lleva a utilización de recurso sub-óptimo. Por consiguiente, existe una necesidad de métodos y sistemas mejorados para controlar la utilización de recursos compartidos por los cuales puede aligerarse la acumulación de dispositivos que fallan una prueba de gran persistencia en un sistema de comunicaciones. Sumario de la invención Ahora se presenta un sumario de uno o más aspectos de la invención para facilitar un entendimiento básico de la misma, en donde este sumario no es una revisión extensiva de la invención, y no pretende ni identificar ciertos elementos de la invención, ni delinear el alcance de la invención. Más que eso, el propósito principal del sumario es presentar algunos conceptos de la invención en una forma simplificada previa a la descripción más detallada que se presenta aquí posteriormente . La invención se refiere a sistemas y métodos para el ajuste de valor de gran persistencia para controlar acceso o utilización (denominado colectivamente aquí como una utilización, en donde "utilización" se reclama para incluir cualquier uso de un recurso que incluye pero no se limita a nuevos acceso o intentos de acceso, así como uso continuo de un recurso que se accede previamente, etc.) de recursos compartidos, en los cuales el recurso o un sistema de control de gran persistencia asociado con estos proporcionan valores de propiedad de gran persistencia en la forma de patrones de múltiples valores a los dispositivos. La invención puede emplearse en conjunto con recursos y dispositivos de cualquier tipo, sin importar la forma particular de la prueba de gran persistencia realizada por los dispositivos, en donde el dispositivo realiza la prueba de conformidad con un valor recibido del recurso o un sistema de control de gran persistencia operativamente asociado con el recurso para determinar si el dispositivo intenta utilizar el recurso. La carga de recurso se caracteriza al utilizar un factor de escalada calculado de conformidad con la carga de utilización de recurso actual, y diferentes niveles de regulador de gran persistencia se emplean de conformidad con la utilización actual (también denominada aquí posteriormente como utilización real, utilización medida, o utilización prevista deben significar el índice de utilización intentado total por todos los dispositivos en una clase antes que se implemente la regulación) es alta o baja, en donde los valores de propiedad de gran persistencia se proporcionan como entradas en patrones de entrada múltiples. Para situaciones de carga alta, las entradas de patrón incluyen valores de bloque y no bloqueo para regular efectivamente la utilización, con ello reduce la construcción de traslado de dispositivo y obtener el rendimiento del sistema total mejorado. Se determina un factor de escalada de utilización de recurso, tal como al dividir el rendimiento deseado entre el rendimiento medido actual o el entrante previsto al dividir el rendimiento entrante medido o previsto entre el rendimiento deseado, o calcular cualquier otro valor basándose al menos en parte en la utilización actual que varia mientras la cantidad de carga en el recurso cambia. El factor de escalada se compara con uno o más valores de umbral para valorar si el factor de escalada está en una escala en la cual no es necesario la regulación o está en otra escala (utilización superior) en la cual se va ampliar la regulación de recurso. Dependiendo de la escala en la cual cae el factor de escalada, se proporcionan diferentes valores de patrón de gran persistencia a los dispositivos que intentan utilizar el recurso bajo contención para implementar regulación, regulación moderada, regulación agresiva, etc. Para factores de escalada en una primera escala que indica situaciones de carga baja (por ejemplo, factores de escalada sobre un primer umbral en un ejemplo) , se proporcionan valores de entrada de patrón sin impedimentos que pueden permitir que todos los dispositivos pasen la prueba de gran persistencia. Para una segunda escala de factores de escalada que corresponden a carga de utilización actual superior a la de la primera escala, se construyen unos patrones de gran persistencia para incluir uno o más valores de entrada de bloqueo que previenen que cualquier dispositivo pase la prueba de gran persistencia en un ciclo de acceso correspondiente, así como una o más entradas de no bloqueo que corresponden a otros sitios de acceso de la ventana de patrón. En modalidades específicas, la segunda escala además puede subdividirse en primera y segunda porciones con la segunda porción que corresponde a utilización actual superior a la primera porción, con regulación moderada que se emplea para ciertos factores de escalada de utilización en la primera porción (por ejemplo, entre el primer umbral y un segundo valor de umbral inferior) , y regulación más agresiva para valores de factor de escalada en la segunda porción de la segunda escala (por ejemplo, factor de escalda bajo el segundo umbral) . En este caso, el patrón se construye para incluir entradas de bloque y no bloqueo para factores de escalada de utilización en la tercera escala, en donde las entradas de no bloqueo tiene valores determinados de conformidad con el factor de escalada. En una modalidad posible el factor de escalada puede calcularse como utilización entrante prevista o medida actual dividida por utilización deseada, en donde un valor de 1.0 indica que la carga esperada o medida actual es igual al nivel deseado, con factores de escalada superiores que indican utilización entrante superior (carga superior) . En una modalidad equivalente que utiliza factores de escalada de utilización que representan la carga de recurso deseada dividida por la carga entrante prevista o medida actual, un f ctor de escalada de unidad indica carga esperada o medida actual que es igual al nivel deseado, y factores de escalada inferiores indican situaciones de carga superiores. En este caso, la primera escala incluye factores de escalada mayores que un primer valor de umbral, y entradas sin impedimentos se proporcionan en el patrón de gran persistencia. En donde el factor de escalada de utilización está bajo el primer umbral, tal como menor que o igual a 1.0 en una implementación, los patrones de gran persistencia se construyen para incluir uno o más valores de bloqueo que previenen que cualquier dispositivo pase la prueba de gran persistencia en el ciclo de actualización de gran persistencia correspondientes y ciclos de acceso de los mismos. En una implementación ilustrada y descrita posteriormente, los factores de escalada igualan la utilización deseada dividida por utilización actual medida o prevista en una primer porción de una segunda escala (por ejemplo, entre el primer umbral 1.0 y un segundo valor de umbral 0.5, en donde el segundo umbral indica carga de recurso superior al primer umbral) , las entradas de bloqueo se dispersan entre entradas sin impedimento (por ejemplo, entradas que permiten que todos los dispositivos pasen la prueba de gran persistencia en un ciclo de actualización de gran persistencia correspondiente y ciclos de acceso de los mismos) , con la relación de entradas sin impedimentos a totales en el patrón que es sustancialmente proporcional a la relación de utilización deseada a utilización actual medida o prevista para proporcionar una cantidad moderada de regulación. Para factores de escalada de utilización incluso inferiores bajo el segundo valor de umbral (por ejemplo, en una segunda porción de la segunda escala con carga de recurso superior que la primera porción) , el patrón incluye entradas de bloque y no bloqueo, en donde las entradas de no bloqueo tienen valores de gran persistencia determinados de conformidad con el factor de escalada de utilización, con una relación del número de entradas de no bloqueo al número total de entradas en el patrón que es sustancialmente proporcional al segundo valor de umbral. Esta técnica puede emplearse ventajosamente con el fin de limpiar algunos o todos los dispositivos de traslado que fallaron previamente la prueba de gran persistencia para proporcionar utilización de recurso mejorada para implementaciones de clase individual o múltiple, en donde la invención puede emplearse en EVDO u otros sistemas de comunicaciones inalámbricas así como en cualquier sistema en el cual múltiples dispositivos compiten por el uso de recursos bajo contención. Un aspecto de la invención proporciona un método para controlar la utilización de recursos por una pluralidad de dispositivos. El método novedoso incluye determinar un factor de escalada de utilización del recurso basándose al menos en parte en una utilización deseada y una utilización actual, en donde el valor del factor de escalada de utilización varia mientras la utilización actual cambia. El factor de escalada puede basarse en rendimiento para un medio de transferencia de datos tal como estación de base de sistema inalámbrico, o puede basarse en cualquier otra medida de la carga (utilización) del recurso. En un ejemplo, se determina una utilización deseada (por ejemplo, rendimiento en intentos de llamada de hora pico o BHCA (por sus siglas en inglés) ) una carga actual u otra cantidad de utilización se mide o de otra forma determina (por ejemplo, BHCA de tráfico de rendimiento entrante, medido, previsto, etc.) para un periodo de ventana de gran persistencia precedente, con el factor de escalada para la ventana actual que se calcula como utilización deseada dividida por la utilización actual medida. En donde el sistema soporta múltiples clases de prioridad para dispositivos de una pluralidad de diferentes clases de prioridad, un factor de escalada de utilización de clase puede determinarse para cada clase de prioridad. El método además comprende crear un patrón de propiedad de gran persistencia que tiene entradas correspondientes a una pluralidad de ciclos de actualización de gran persistencia de una ventana de patrón de gran persistencia actual. Entonces se proporciona entradas a los dispositivos en cada ciclo de actualización de la ventana de patrón de gran persistencia actual, tal como en mensajes de emisión periódica de una estación de base a dispositivos de comunicaciones móviles en una implementación de EVDO. El ciclo de actualización de gran persistencia se construye para incluir uno o más ciclos de acceso en los cuales la utilización de recurso deseada de dispositivo realiza una prueba de gran persistencia, con el patrón que tiene un número de entradas que corresponden a ciclos de actualización de gran persistencia individuales en una ventana de patrón de ciclo de actualización múltiple. En donde los dispositivos de diferentes clases de prioridad son capaces de utilizar el recurso, un patrón de propiedad de gran persistencia de clase se crea para cada clase de prioridad en cada ventana de patrón. En tales modalidades de clase múltiple, pueden utilizarse diferentes longitudes de ventana para diferentes clases de prioridad, y puede dividirse en etapas en escalonarse el inicio de las ventanas de clase. El patrón (o patrón de clase) se crea para incluir entradas sin impedimentos si el factor de escalada de utilización correspondiente está en una primera escala que corresponde a la carga de recurso baja. En un ejemplo con el factor de escalda que se calcula como una relación de carga deseada dividida por carga real (por ejemplo, medida o prevista) , la primera escala puede incluir valores de factor de escalada mayores que un primer valor de umbral (por ejemplo, al utilizar un umbral de 1.0 en donde la utilización actual es menor que la cantidad deseada) , para permitir que todos los dispositivos pasen la prueba de gran persistencia para situaciones de carga baja. Una o más entradas de bloqueo se insertan en el patrón para situaciones de carga superior (por ejemplo, en donde el factor de escalada de utilización está en una segunda escala de valores menores que o iguales al primer umbral, que utiliza el ejemplo anterior en donde el factor de escalada se calcula como una relación de carga deseada dividida por la carga actual) , en las entradas de bloqueo pueden dispersarse de forma máxima entre entradas de no bloqueo en el patrón. En la implementación ilustrada posteriormente, si el factor de escalada de utilización es menor que o igual al primer valor de umbral pero mayor que un segundo valor de umbral (por ejemplo, 0.5, en donde el factor de escalada está en una primera porción de la segunda escala que representa carga superior a una primera escala, pero carga menor que la segunda porción de la segunda escala) , el patrón se construye para incluir al menos una entrada de bloque y al menos una entrada sin impedimentos con una relación de entradas sin impedimentos a totales que sustancialmente proporcional a la utilización deseada dividida por la utilización actual (igual al factor de escalada de utilización en este ejemplo) para proporcionar una cantidad moderada de regulación de sistema. En esta modalidad, en donde el factor de escalada es menor que o igual al segundo umbral (incluso carga superior en una segunda porción de la segunda escala) , el patrón para la clase dada incluye entradas de bloqueo y de no bloqueo en donde las entradas de patrón de no bloqueo tienen una valor determinado de conformidad con el factor de escalada de utilización para proporcionar regulación más agresiva, y en donde la relación de entradas de no bloqueo a totales es sustancialmente proporcional a la relación de utilización deseada a utilización actual en el segundo umbral, que es numéricamente al segundo umbral en el ejemplo en donde el factor de escalada de utilización se define para ser la relación de utilización deseada a utilización actual. Otro aspecto de la invención se refiere a un sistema de control de gran persistencia para controlar la utilización del recurso por una pluralidad de dispositivos, que puede integrarse en el recurso en de otra forma asociarse operacionalmente con este. El sistema comprende medios para determinar un factor de escalada de utilización para un recurso basado al menos en parte en utilización actual, en donde el valor del factor de escalada de utilización varia mientras la utilización actual cambia (por ejemplo, tal como al determinar una utilización deseada y una utilización actual para el recurso, y calcular un factor de escalada de utilización promedio como la utilización deseada dividida por la utilización actual como se muestra en los ejemplos posteriores) . El sistema también comprende medios para crear un patrón de propiedad de gran persistencia que comprende una pluralidad de gran persistencia que comprende una pluralidad de entradas de propiedad de gran persistencia que corresponde a ciclos de actualización de gran persistencia de una ventana de patrón de gran persistencia. El patrón se crea con entradas sin impedimentos si el factor de escalada de utilización está en una primera escala que corresponde a situaciones de carga de recurso inferior (por ejemplo, en donde el factor de escalda ilustrativo anterior es mayor que un primer valor de umbral) , y de otra forma incluye una o más entradas de bloqueo (por ejemplo, para factores de escalda en una segunda escala que corresponde a la carga superior) . El sistema además comprende medios para proporcionar una entrada de patrón de propiedad de gran persistencia del patrón a los dispositivos en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia actual. En una implementación simple en donde el factor de escalada de utilización se define por la relación de utilización deseada a utilización actual, el patrón incluye al menos una entrada de bloqueo y al menos una entrada sin impedimentos con una relación de entradas sin impedimentos a totales que son sustancialmente proporcionales al factor de escalada de utilización si el factor de escalada de utilización es menor que o igual al primer umbral y mayor que un segundo valor de umbral para regulación moderada (por ejemplo, el factor de escalda está en una primera porción de la segunda escala) . Si el factor de escalada es menor que o igual al segundo umbral (por ejemplo, en una segunda porción de la segunda escala) , el patrón se construye con entradas de bloqueo y no bloqueo, en donde las entradas de no bloqueo tiene un valor determinado de conformidad con el factor de escalada de utilización, y en donde una relación del número de entradas de no bloqueo a totales en el patrón se determina de conformidad con el segundo valor de umbral . Sin limitarse al ejemplo específico para el factor de escalada de utilización que es igual a la relación de utilizaciones deseadas actuales, son posibles sistemas con prioridad de clase múltiple, en los cuales el medio para determinar el factor de escalada de utilización determina un factor de escalada de utilización de clase para cada clase de prioridad, el medio para crear un patrón de propiedad de gran persistencia crea un patrón de propiedad de gran persistencia de clase para cada clase de prioridad, y el medio para proporcionar una entrada de patrón de propiedad de gran persistencia proporciona entradas de patrón de propiedad de gran persistencia de los patrones de propiedad de gran persistencia de clase a los dispositivo en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia actual . Incluso otro aspecto de la invención proporciona un recurso de estación de base de sistema de comunicaciones inalámbricas, que comprende medios para proporcionar servicio de comunicaciones a una pluralidad de unidades de comunicaciones móviles, y un sistema de control de gran persistencia para controlar utilización en la estación de base por las unidades de comunicaciones móviles, que se acoplan operativamente con el medio para proporcionar servicios de comunicaciones y pueden integrarse en la estación de base. El sistema de control de gran persistencia comprende medios para determinar un factor de escalada de utilización para el recurso de estación de base así como medios para crear un patrón de propiedad de gran persistencia que comprende una pluralidad de entradas de propiedad de gran persistencia que corresponden a ciclos de actualización de gran persistencia de una ventana de patrón de gran persistencia actual. El patrón incluye entradas sin impedimentos si el factor de escalada de rendimiento está en una primera escala que indica utilización de recurso inferior, y de otra forma incluye al menos una entrada de bloqueo para carga superior. El sistema de control de gran persistencia incluye también medios para proporcionar una entrada de patrón de propiedad de gran persistencia del patrón de propiedad de gran persistencia a las unidades de comunicaciones móviles en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia actual. Breve descripción de las iguras La siguiente descripción y figuras mencionan en detalle ciertas implementaciones ilustrativas de la invención, que son indicativas de varias formas ilustrativas en las cuales pueden llevarse a cabo los principios de la invención. Varios objetos, ventajas, y características novedosas de la invención serán evidentes a partir de la siguiente descripción detallada de la invención cuando se considera en conjunto con las figuras, en las cuales: la Figura 1 es un diagrama de flujo que ilustra un método ilustrativo para controlar la utilización de un recurso de contención por una pluralidad de dispositivos de conformidad con uno o más aspectos de la presente invención; la Figura 2 es un diagrama esquemático simplificado que ilustra un recurso de estación de base de sistema de comunicaciones con un sistema de control de gran persistencia de conformidad con la invención; la Figura 3A y 3B proporcionan un diagrama de flujo que ilustra un método detallado para controlar la utilización de un recurso de estación de base en un sistema de comunicaciones móviles de conformidad con la invención; la Figura 4A-4D son diagramas esquemáticos simplificados que ilustran varios patrones de propiedad de gran persistencia ilustrativos con entradas correspondientes de conformidad con la invención; la Figura 5 es un diagrama esquemático simplificado que ilustra un sistema de comunicaciones móviles con un recurso de estación de base que proporciona servicios de comunicaciones para un número de unidades de comunicaciones móviles, con un sistema de control de gran persistencia operativamente asociado con la estación de base de conformidad con la presente invención; la Figura 6 es un diagrama de flujo de llamada simplificado que ilustra un mensaje de emisión de la estación de base a los dispositivos de comunicaciones de unidad móvil en la Figura 5 que incluye una propiedad de gran persistencia, así como un mensaje de intento de iniciación de llamada de una unidad móvil al recurso de estación de base para intentar la utilización después de pasar una prueba de gran persistencia; la Figura 7 es un diagrama esquemático simplificado que ilustra un mensaje de emisión ilustrativo que incluye valores de propiedad de gran persistencia para la primera y segunda clases de prioridad de conformidad con la invención; la Figura 8 es un diagrama esquemático simplificado que ilustra un dispositivo o unidad de comunicaciones móvil ilustrativo, tal como un teléfono celular compatible de EVDO, con lógica de gran persistencia para realizar una prueba de gran persistencia que utiliza un valor de propiedad de gran persistencia del mensaje de emisión de la Figura 7; la Figura 9 es un diagrama de flujo que ilustra una prueba de gran persistencia ilustrativa en el dispositivo de comunicaciones móvil de la Figura 8; y la Figura 10 es un gráfico que ilustra el número de dispositivos de prioridad inferior que experimentan una prueba de gran persistencia, en la cual el número de dispositivos que falla la prueba y que permanece para reintentar aumenta similarmente del ciclo de acceso al ciclo de acceso cuando se proporcionan entradas de gran persistencia de no bloqueo, y entonces cae cuando se proporcionan valores de bloqueo. Descripción detallada de la invención Al hacer referencia inicialmente a la Figura 1, se ilustra un método 100 para controlar utilización de un recurso por una pluralidad de dispositivos con uno o más aspectos de la invención. El método 100 generalmente proporciona determinación de factor de escalada de utilización para el recurso en 14-18 y la creación de un patrón de propiedad de gran persistencia en 22 o 30 dependiendo del valor del factor de escalada de utilización, después del cual se proporciona un valor de propiedad de gran persistencia del patrón a los dispositivos en 40 en cada ciclo de actualización de una ventana de patrón de gran persistencia, y el procedimiento 10 entonces se repita para la siguiente ventana. Aunque el método 10 y otros métodos de la invención se ilustran y describen posteriormente como una serie de actos y eventos, se apreciará que los varios métodos de la invención no se limitan por el orden ilustrado de tales actos o eventos. Con respecto a esto, algunos actos o eventos puede ocurrir en orden diferente y/o concurrentemente con otros actos y eventos además de aquellos ilustrados y descritos aquí de conformidad con la invención. Además se nota que no todos los pasos ilustrados no pueden requerirse para implementar un procedimiento o de conformidad con la presente invención. Los métodos de la invención, además, pueden implementarse en asociación con los sistemas de comunicación, mensajes, y equipo o terminales de usuario ilustrados, así como otros aparatos no ilustrados o descritos, en donde todas las alternativas se contemplan como fallidas dentro del alcance de la presente invención y las reivindicaciones anexas. Por ejemplo, los métodos de la invención pueden implementarse en el sistema de control de gran persistencia ilustrativo 60 en la Figura 2 posterior para controlar la utilización por dispositivos de comunicaciones móviles 80 de un recurso de estación de base 50, o alternativamente puede implementarse en asociación con otros sistemas en los cuales múltiples dispositivos intentan utilizar un recurso compartido o grupo de recursos al realizar una prueba de gran persistencia que utiliza propiedades de gran persistencia proporcionadas por el recurso o un sistema de control asociado con este. El método 10 se ilustra en la Figura 1 para una ventana de patrón de gran persistencia individual que incluye una pluralidad de ciclos de actualización de gran persistencia con un valor de propiedad de gran persistencia que se proporciona de un patrón de valores a los dispositivos de acceso en cada actualización. Dentro de cada ciclo de actualización, los dispositivos pueden intentar utilizar el recurso una o más veces, tal como en uno o más ciclos de acceso en los ejemplos ilustrados posteriormente. Sin embargo, los conceptos de la invención son aplicables a cualquier sistema, si el intento de dispositivos accede sincrónica o asincrónicamente, y si los intentos de dispositivo ocurren una vez que la actualización de gran persistencia o múltiples veces en un ciclo de actualización de gran persistencia dado. Con respecto a esto, la invención se describe aquí posteriormente en el contexto de un sistema de comunicaciones de Rev. A de EVDO inalámbrico con dispositivos de comunicaciones inalámbricos que se sincronizan para correr pruebas de gran persistencia individuales una vez cada ciclo de canal de acceso (por ejemplo, aproximadamente una vez cada 0.106 segundos en el ejemplo ilustrado) , con el recurso (por ejemplo, una estación de base en el sistema de EVDO) que envía mensajes de emisión a los dispositivos que incluye un valor de propiedad de gran persistencia (por ejemplo, o una pluralidad de valores de propiedad de gran persistencia para una pluralidad correspondiente de clases de prioridad soportadas por el sistema) cada ocho ciclos de acceso (por ejemplo un ciclo de actualización de gran persistencia=8 ciclos de canal de acceso) , y con 8 ciclos de actualización por ventana de patrón. Sin embargo, la invención no se limita al número ilustrado de ciclos de acceso o de actualización, y el número de ciclos de actualización en una ventana de patrón pude cambiar dinámicamente dentro de cada clase. Además, en donde se soportan diferentes clases de prioridad, los dispositivos individuales emplean valores de propiedad de gran persistencia generados para la clase apropiada, en donde los sistemas y métodos de control de la invención proporcionan la creación de patrones de clase que incluyen valores aplicables a una clase de prioridad dada, en donde un patrón de propiedad de gran persistencia de clase puede crearse para cada clase de prioridad en cada ventana de patrón. En tales implementaciones de clase múltiple, las ventanas de clase pueden escalonarse y no necesitan ser de la misma longitud, en donde la longitud de ventana de patrón también puede cambiar dinámicamente para modalidades individuales o de clase múltiple. Una nueva ventana de patrón de gran persistencia (o ventana de patrón de clase) comienza en 12 en la Figura 1, con una utilización deseada (por ejemplo, rendimiento deseado máximo en la implementación de comunicaciones móviles de EVDO ilustrativas) que se determina en un 14. La utilización deseada puede obtenerse de cualquier fuente adecuada por cualquier medio dentro del alcance de la invención, 'por ejemplo, de un elemento de manejo de sistema en un sistema de comunicaciones (por ejemplo, de un elemento de conmutación de red asociado con un recurso de estación de base, etc.) en donde el valor deseado puede presentar una cantidad de rendimiento evaluada para el recurso que puede incluir valores de utilización deseados para cada clase soportada para implementaciones de clase múltiple, y en donde la utilización deseada puede cambiar de vez en cuando manualmente o por otros elementos de manejo de sistema, en el ejemplo ilustrado y descrito posteriormente, por ejemplo, un recurso de estación de base tiene una carga de rendimiento objetivo total de 6500 intentos de llamada en hora pico (BHCA) en unidades de llamadas por hora, aunque puede utilizarse cualquier medio deseada de utilización de recurso. En 16, se determina una utilización actual, que puede ser un estimado y/o una medida de la utilización en una ventana previa o cualquier valor adecuado obtenido por cualquier medio adecuado para representar la utilización de recurso actual real, prevista, o estimada (por ejemplo, rendimiento actual) . En un ejemplo, el rendimiento de tráfico entrante se mide en una ventana de patrón precedente u otro periodo de medida adecuado y el rendimiento de promedio medido se utiliza como la utilización actual en 16 al crear el (los) patrón(es) de propiedad de gran persistencia para la ventana actual. Un factor de escalada de utilización (por ejemplo, factor de escalada de rendimiento promedio ATSF (por sus siglas en inglés) en la implementación ilustrada) entonces se calcula en 198 para el recurso, en un ejemplo, como la relación de las utilizaciones deseadas y actuales. Pueden utilizarse otros factores de escalada de utilización de recurso, por ejemplo, tal como una relación de utilización actual dividida por utilización deseada, con cargos correspondientes a los valores de umbral discutidos posteriormente para implementar generación de patrón selectiva de conformidad con diferentes escalas de valores de factor de escalada (por ejemplo, poca o ninguna regulación para utilización inferior o más regulación para utilización de corriente superior) . El factor de escalada de utilización calculada entonces se compara con un primer umbral THl, que puede ser cualquier adecuado, tal como 1.0 en el ejemplo ilustrado. La comparación en 20 determina si el factor de escalada está en una primera escala de carga inferior o en una segunda escala de carga de utilización superior. En el ejemplo ilustrado, el factor de escalada aumenta con la utilización entrante en disminución, en donde un factor de escalada de unidad indica cual rendimiento deseado o entrante, con factores de escalada sobre 1.0 que está en la primera escala u otros valores bajo el umbral que está en la segunda escala de carga de utilización actual superior. En una aplicación particular a un recurso de estación de base de comunicaciones móviles, el factor de escalada de utilización es la relación del BHCA objetivo dividido por el BHCA medido/previsto de la ventana de patrón previa. Con respecto a esto, un factor de escalada sobre 1.0 indica una condición de carga de recuso inferior sin necesidad de regulación de recurso, en donde valores más pequeños indican más demanda actual que el rendimiento deseado, en cuyo caso se emplean uno o más niveles de regulación de utilización de recurso de conformidad con la presente invención. En el ejemplo ilustrado, las situaciones de carga superiores se manejan selectivamente al comparar el factor de escalada con un segundo valor de umbral inferior (por ejemplo, 0.5) para decidir si se va a utilizar estrangulamiento moderado o más agresivo (por ejemplo, si el factor de escalada está en una primera o una segunda porción de la segunda escala) . Se nota que en donde el factor de escalada se calcula alternativamente como utilización entrante real (o prevista) dividida por utilización deseada, puede utilizarse un segundo valor de umbral equivalente de 2.0, en donde se utiliza la no regulación para factores de escalada bajo 1.0, regulación moderada para valores entre 1.0 y 2.0, y regulación más agresiva para factores de escalada sobre 2.0. Son posibles otros factores de utilización dentro del alcance de la invención, en los cuales el factor de escalada se basa al menos en parte en la utilización actual (medida, prevista, etc.,) y en una utilización deseada, en donde el factor de escalda varia (hacia arriba o hacia abajo) mientras cambia la utilización actual. En el ejemplo actual, se hace una determinación en sobre si el factor de escalada ATSF es mayor que el primer umbral THl. Si es así (SI en 20), ATSF está en una primera escala y el método procede a 22 en donde se crea un patrón de propiedad de gran persistencia para la ventana de patrón actual con entradas de propiedad de gran persistencia sin impedimentos, con las entradas que entonces se proporcionan a los dispositivos en cada ciclo de actualización de la ventana actual en 40, por ejemplo, en mensajes de emisión 82 enviados de un recurso de estación de base 50 a dispositivos móviles 80, como se ilustra en la Figura 5-Figura 8. Si, sin embargo, el factor de escalada ATSF es menor que o igual al umbral THl (NO en 20 en la Figura 1, en donde ATSF está en la segunda escala de carga superior) , se crea el patrón de propiedad de gran persistencia en 30 para la ventana de patrón actúa, que incluye una o más entradas de bloqueo junto con una o más entradas de no bloqueo, y las entradas se proporcionan a los dispositivos en cada ciclo de actualización de la venta actual en 40. Tales entradas de bloqueo son aquellas que, cuando se utilizan por un dispositivo al realizar una prueba de gran persistencia, causan que el dispositivo falle la prueba, y por lo tanto bloquean efectivamente la utilización por el dispositivo en el ciclo de actualización correspondiente y cualquiera de los ciclos de acceso de la misma. Esto se completa a la ventana de gran persistencia en 42 y el método 10 repite para la siguiente ventana de patrón como se describió anteriormente. Se nota en este punto que en casos en donde el recurso soporta utilización con prioridad por dispositivos de clases de prioridad múltiple, el procedimiento anterior se utiliza para cada clase, con un patrón de propiedad de gran persistencia que se crea en 22 o 30 para cada clase, con los valores del mismo que se proporcionan para los dispositivos en 40. La Figura 2 esquemáticamente ilustra un recurso de estación de base de sistema de comunicaciones ilustrativos 50 que sirve a un número de dispositivos de comunicaciones móviles como en donde algunos de los dispositivos 80a son de una primera clase de prioridad (por ejemplo, prioridad superior) y otros 80b son de una segunda clase (prioridad inferior en ese ejemplo) . El recurso 50 incluye un sistema de control de gran persistencia (ACS, por sus siglas en inglés) 60 operable para realizar los métodos de la presente invención y la funcionalidad mencionada aquí. El control de gran persistencia puede implementarse de un sistema automatizado tal como sistema 60 para control dinámico de valores de gran persistencia proporcionados a los dispositivos 80, o puede proporcionarse manualmente, o combinaciones de los mismos. El sistema de control de gran persistencia ilustrado 60 puede implementarse en cualquier forma Adecuada, tal como el hardware, software, lógica programable, etc., o combinaciones de los mismos, en donde tales implementaciones variantes se contemplan como dentro del alcance de la invención y las reivindicaciones anexas . Además, otras implementaciones de la invención son posibles en las cuales el sistema de control 60 no se integra o localiza físicamente en el recurso 50 de interés, pero a su ves se implementa en otro dispositivo, tal como un elemento de conmutación u otro elemento de red operativamente acoplado con el recurso para proporcionar la funcionalidad aquí mencionada. Por ejemplo, como se muestra en la Figura 5 posteriormente, el ACS 60 puede localizarse en la estación de base 50 o puede implementarse alternativamente en un servidor de red 62 operativamente acoplado con el recurso de estación de base 50. Como se muestra en la Figura 2, el sistema de control de gran persistencia 60 recibe los valores de rendimiento deseados 52a y 52b, junto con rendimiento medidos 54a y 54b, para las dos clases, y un subsistema de computación 62 (por ejemplo, hardware, software, lógica, o combinaciones de los mismos, genera el primer y segundo factores de escalada de utilización (por ejemplo, factores de escalada de rendimiento promedio ATSFl y ATSF2) 64a y 64b que corresponden a la primera y segunda clases, respectivamente. Los factores de escalada de clase 64 se proporcionan a un sub sistema de comparación y de lógica 66, junto con el primer y segundo valores de umbral THl 68a y TH2 68b, respectivamente, y el subsistema 66 crea patrones de valor de gran persistencia 70a y 70b para la primera y segunda subclases, respectivamente. Se nota que para múltiples clases de prioridad, pueden proporcionarse diferentes grupos del primer y segundo valores de umbral en el sistema 60 de conformidad con la invención, en donde la Figura 4A-Figura 4B posteriormente ilustran varios ejemplos de información de gran persistencia que incluyen patrones de clase para dos clases de prioridad. El recurso 50 proporciona valores de propiedad de gran persistencia o entradas de los patrones 70 a los dispositivos 80, por ejemplo, en mensajes de emisión enviados en periodos de ciclo de actualización para uso por los sistemas de lógica de gran persistencia 90 al realizar pruebas de gran persistencia en los dispositivos 80 para selectivamente intenta iniciar llamadas que utilizan el recurso de estación de base 50. Mientras se ilustra y describe aquí en el contexto de sistemas de comunicaciones móviles de EVDO, el sistema puede emplearse para controlar la utilización de otros recursos, y encuentra utilidad en asociación con todas las formas de medios y medios de comunicación, que incluyen pero no se limitan a inalámbrico, por cable, LAN, WA?, WIMAX, Bluetooth etc. en los cuales puede utilizarse manejo de recurso con prioridad o de clase individual puede resolver contención potencial en cualquier recurso individual o múltiples recursos que se comparten entre una pluralidad del dispositivo. En general, el recurso 50 o el sistema de control 60 asociado con este proporcionan información de propiedad de gran persistencia a los dispositivos 80, en donde los valores de propiedad de gran persistencia pueden proporcionarse por cualquier medio adecuado. En la implementación inalámbrica anterior, por ejemplo, el recurso de estación de base 50 envía los valores de propiedad de gran persistencia a los dispositivos de comunicaciones móviles 80 en mensajes de emisión que utilizan técnicas y aparatos de comunicaciones inalámbricas conocidos. En situaciones en donde los medios de comunicación tiene propiedades de propagación simétrica para que la comunicación de dispositivos a recurso (s) potencialmente interfiera físicamente con comunicación en la dirección inversa (por ejemplo, LAN por cable, etc.), un segundo medio de comunicación paralela, tal como una LAN paralela puede emplearse para transformar la información de gran persistencia del recurso de contención (o de un sistema de control de gran persistencia operativamente asociado con este) a los dispositivos con el fin de evitar el tráfico de hora pico que se forma. En situaciones en donde el medio de comunicación asimétrico (por ejemplo, inalámbrico) , tal medio paralelo secundario no es necesario. Al hacer referencia a la Figura 5-9, en el ejemplo de un recurso de estación de base de Rev. A de EVDO 50 (Figura 5) y unidades de comunicaciones móviles compatibles de EVDO 80, la estación de base periódicamente envía mensajes de omisión 82 (Figura 6 y Figura 7) a los dispositivos 80 (por ejemplo, al menos una vez durante cada ciclo de actualización de gran persistencia) , que incluye valores de gran persistencia 204a y 204b (Figura 4A-4D) que corresponden a la primera y segunda prioridades (por ejemplo, superior e inferior) en el ejemplo ilustrado. En el caso de EVDO, puede soportarse hasta cuatro clases diferentes, en donde puede utilizarse cualquier número arbitrario de clases en una implementación de la presente invención, con dos clases que se destina aquí para la búsqueda de ilustración solamente. En la modalidad ilustrada, además, los valores de propiedad de gran persistencia se muestran, Mn?" y "n2" para la primera y segunda clases, respectivamente, en donde cada valor "n" es un entero en una escala de cero a 63 inclusiva, aunque pueden utilizarse otros formatos de valor. Como se muestra en la Figura 8 y Figura 9, cada unidad móvil de EVDO 80 (Figura 8) incluyen lógica o firmware de gran persistencia 90 para implementar una prueba de gran persistencia 400, como se muestra en la Figura 9, que utiliza el valor "n" apropiado para una clase de prioridad de dispositivo dada. El valor de propiedad de gran persistencia "n" se recibe en 401 mientras se proporcionan actualizaciones de gran persistencia en la forma de un mensaje de emisión del recurso de estación de base 50, en donde la prueba de gran persistencia 400 opera esencialmente de forma asincrónica desde la actualización. La prueba de gran persistencia de dispositivo 400 comienza en 402, en donde el dispositivo 80 obtiene el valor de propiedad de gran persistencia más recientemente recibido (valor "n" ) 204 en 404 enviado en un mensaje de emisión de base 82 y calcula un factor de escalada de rendimiento instantáneo (ITSF, por sus siglas en inglés) = p = 2"n4 en 406. Se genera un número aleatorio y "x" en 408 (por ejemplo, en la escala de 0 a 1 inclusive) y el valor "x" se compara con el ITSF (p) en 410 para determinar si el dispositivo 80 debe intentar una utilización (por ejemplo, si inicia un intento de llamada en el ciclo de acceso actual o no) . Si la prueba falla (por ejemplo, NO en 410 para x mayor que o igual a p) , el método 400 regresa a 404 y se realiza otra prueba en el ciclo de acceso subsiguiente. De otra forma (SI en 41) , se hace un intento de utilización en 412, y si es exitoso (SI en 420), el método de gran persistencia 400 termina en 430. Si un intento más éxitos (NO en 42), el método 400 regresa para correr otra prueba de gran persistencia en 404 como se describió anteriormente. Por ejemplo, si la n=8, la lógica de gran persistencia 90 compara un número aleatoriamente generado x al ITSF = 2"84=0.25. Si x < 0.25, se permite que el dispositivo 80 intente un acceso. Si no, el dispositivo 80 debe esperar al siguiente ciclo de acceso para reintentarlo. Se nota que puede existir un numero máximo de pruebas de gran persistencia (por ejemplo, 4/p) que el dispositivo 80 sufre y falla antes que se permita un intento de utilización. En un ejemplo para n = 8, se permite que el dispositivo 80 intente un acceso en el 16vo ciclo que sigue las 15 fallas de prueba. Además se nota que para n = 0, la unidad móvil 80 se asegura de pasar la prueba de gran persistencia 400, en donde este valor de propiedad de gran persistencia se denomina "sin impedimento". Cuando n = 63, la lógica 90 bloquea el intento, y no necesita realizar la prueba de gran persistencia 400. De esa forma, el valor de propiedad de gran persistencia n = 63 se denomina aquí como un valor de entrada de "bloqueo", que esencialmente bloquea un acceso de intento de llamada u otra utilización o el recurso de estación de base 50 por el dispositivo móvil 80 en un ciclo de actualización de gran persistencia dado. Otros n valores entre 0 y 63 se denominan valores de "no bloqueo", que incluye el valor de entrada sin impedimentos n = 0, en donde se determina el resultado de prueba de gran persistencia en un dispositivo dado de conformidad con el valor "n" proporcionado por la estación de base y el número aleatorio "n" generado en ese dispositivo. En donde un dispositivo dado 80 pasa la prueba de gran persistencia de un ciclo de acceso dado, se hace un intento para acceder o de otra forma utilizar el recurso, tal como un dispositivo de comunicaciones móviles 80 que intenta iniciar una llamada que utiliza el recurso de estación de base 50. Con respecto a esto, el dispositivo 50 puede hacer múltiples intentos de utilización física que corresponden a un intento lógico individual cuando se pasa la gran persistencia. Por ejemplo, en el estándar de Rev. A de EVDO inalámbrico, un dispositivo móvil 80 que intenta acceder a la red puede enviar múltiples detectores de acceso en niveles de energía creciente en la estación de base 50 hasta que se alcanza un número máximo de intentos fallidos o hasta que el acceso es exitoso al iniciar una llamada. Al hacer referencia ahora a la Figura 3A-3D, las figuras 3A y 3B muestran un diagrama de flujo detallado de un método ilustrativo 100 para control de utilización dinámico para un recurso de estación inalámbrico (recurso 50 anterior) y las Figuras 4A-4D ilustran varios grupos de información de patrón de propiedad de gran persistencia ilustrativo 200 que incluyen patrones 70a y 70b para la primera y segunda clases que tiene entradas de propiedad de gran persistencia 204 generadas al utilizar los sistemas y métodos de la invención. Una ventana de patrón de gran persistencia comienza en 102 en la Figura 3A, con varias ventanas de patrón ilustrativa 202 que se muestran en la Figura 4A-Figura 4B que tienen ocho entradas 204 cada una. Mientras los patrones ilustrativos 200 se ilustran como con ocho entradas 204 para cada ventana de patrón 202, se apreciará que la longitud de ventana (por ejemplo, el número de entradas de propiedad 204 por ventana 202) puede cambiar dinámicamente para cada clase. Por ejemplo, el número de entradas 204 por ventana de patrón 202 puede establecerse dinámicamente al número de entero más pequeño en el cual las entradas de 204 pueden proporcionar distribución sustancialmente proporcional y valores alternos como se menciona aquí para casos en donde el factor de escalada está en la segunda escala (por ejemplo, bajo el primer umbral) . Además, la granularidad de la proporcionalidad puede balancearse contra la capacidad de responder dinámicamente a condiciones de carga cambiantes, que puede se runa consideración al determinar el tamaño de ventana, junto con la posibilidad que varios patrones de clase diferentes puedan tener valores de proporcionalidad de distribución diferentes para distribución de entradas de bloqueo 204 dentro de entradas de no bloqueo 204. Además, las implementaciones son posibles en donde los patrones para diferentes clases tienen longitudes de ventana diferentes.
También, los patrones para diferentes clases pueden escalonarse o ajustarse en tiempo, lo que puede ser ventajoso para resolver la acumulación de dispositivos bloqueados que experimentan la prueba de gran persistencia a través de clases diferentes. De conformidad con la invención, la información de patrón de gran persistencia 200a de la Figura 4A incluye entradas in impedimentos 504a y 204b (por ejemplo, n = 0) para factores de escalda en una primera escala asociada con condiciones de carga de recursos inferior (por ejemplo, ATSFl 64a y ATSF2 64b de la Figura 2) sobre el primer umbral TH (= 1.0), con una o más entradas de bloqueo (por ejemplo n = 63) que se incluye en la Figura 4B-Figura 4D en el (los) patrón (es) de clase para valores de factor de escalada inferior (por ejemplo en donde 1 o ambos de los factores de escalada 64 están fuera de la primera escala con valores menores que o iguales a 1.0), como en el método 10 anterior. De esta forma, el método 100 proporciona una o más entradas de bloqueo 204 (n = 63) en los patrones de clase 70 para factores de escalada en una segunda escala de carga superior en donde el factor de escalada ATSF de utilización de clase correspondiente es menor que o igual a THl 68a, en el cual las entradas de bloqueo 204 pueden dispersarse de forma máxima entre entadas de no bloqueo 204 en el patrón 70 (por ejemplo, como se muestra en el patrón 70b de la Figura 4B) . en esta implementación, además, si el factor de escalada ATSF2 de utilización de clase 2 está en una primera posición de la segunda escala (menor que o igual a THl pero mayor que un segundo valor de umbral TH2 = 0.5 en un e emplo), el patrón correspondiente 70b en la información 200b de la Figura 4B incluye al menos una entrada de bloqueo 204b (n = 63) y al menos una entrada sin impedimentos (n = 0) con una relación de entradas sin impedimentos a totales 204b que es sustancialmente proporcional a la relación del rendimiento deseado dividido por el rendimiento actual para proporcionar una cantidad moderada de regulación de sistema. Si el factor de escalada ATSF2 de clase es menor que o igual a TH2, además, el patrón de clase 70b en la información 200c y OOd incluye entradas de cloqueo y de no bloqueo 204b (Figura 4C y Figura 4D) , con las entradas de patrón de no bloqueo que tienen un valor determinado de conformidad con el factor de escalada de utilización para regulación agresiva del rendimiento entrante actual . El rendimiento deseado máximo se determina para cada clase en 104 y el rendimiento entrante (por ejemplo, actual) se determina en 106 para cada clase de prioridad. El factor de escalada de rendimiento promedio ATSF entonces se calcula en 108 como el rendimiento deseado dividido por el rendimiento entrante para cada clase en 108. El ATSF para cada clase entonces se compara con un primer umbral THl (por ejemplo, 1.0) en 10, y si el ATSF para una clase es mayor que THl (SI en 110) , el método 100 procede a 112 en la Figura 3B, en donde se crea un patrón de propiedad de gran persistencia para esa clase para incluir entradas de propiedad de gran persistencia sin impedimento. La Figura 4A ilustra un ejemplo de información de patrón 200a que patrones 70a y 70b que incluyen todas las entradas sin impedimentos 204a y 204b, respectivamente, que tienen un valor de propiedad n = 0. El método procede a 140 en la Figura 3A, en donde los valores de propiedad de gran persistencia o entradas se proporcionan de los patrones a los dispositivos en periodos de ciclo de actualización de gran persistencia, y la ventana de patrón termina en 142. En donde un factor de escalada de clase es menor que o igual al primer umbral THl (NO en 110 en la Figura 3A) , el método 100 procede a 120 en donde se hace una determinación si el factor de escalada de clase es mayor que el segundo valor de umbral (por ejemplo, 0.5 n la modalidad ilustrada) . Si es así (SI en 120) , el factor de escalda de clase está en la primera porción de la segunda escala y el método 100 procede en 122 en la Figura 3B, en donde el patrón de gran persistencia de clase 70 se crea al incluir una o más entradas de bloqueo 204 (n = 63) y una o más entradas sin impedimentos 204 (n = 0) , con una relación de entradas sin impedimentos a totales 204 que sustancialmente proporcional a la relación del rendimiento deseado dividido por el rendimiento actual. Las entradas de bloqueo 204 puede opcionalmente dispersarse de forma máxima entre las entradas y el impedimento 204 en 120 en la Figura 3B, y el método procede a 140 en la Figura 3A, en donde los valores de propiedad de gran persistencia o entrada se proporcionan de los patrones 70 a los dispositivos 80 en los periodos de ciclo de actualización de gran persistencia como se describió anteriormente. La Figura 4B muestra información de patrón ilustrativa 200b en la situación en donde el factor de escalada ATSFl para clase 1 está sobre 1.0, con todas las entradas in impedimentos 204a (n = 0) en el primer patrón de clase 70a, y en donde el segundo facto de escalada ATSF2 'para clase 2 está en una primera porción de la segunda escala entre 0.5 y 1.0 con el segundo patrón de clase 70b que tiene dos entradas de bloqueo 204b (n = 63) máximamente en intervalos o dispersadas con seis entradas sin impedimentos 204b (n = 0) . Con respecto a esto, en donde el segundo factor de escalda ATSF2 es exactamente 0.75, la relación de seis entradas sin impedimentos 204b al numero total de ocho entradas 204b en el patrón 70b es proporcional al factor de escalada ATSF2, aunque no se requiere la proporcionalidad exacta. Además, la longitud de ventana puede ajustarse dinámicamente para proporcionar proporcionalidad mejorada, en donde el ajuste puede ser para todas las clases o diferentes clases diferentes longitudes de ventana, aunque longitudes de ventana más cortos generalmente puede permitir mejor respuesta dinámica del sistema 60 lque cambia condiciones de utilización en el recurso 50, y por lo tanto puede preferirse muchas implementaciones. Esta condición en la Figura 4B proporciona regulación moderada del tráfico para la segunda clase (ATSF2 entre 0.5 y 1.0), mientras el tráfico de prioridad superior (ATSFl mayor que 1.0) es sin impedimentos. Existe una tercer situación en donde un factor de escalada ATSF de clase está en una segunda porción de la segunda escala que corresponde a la carga de utilización incluso superior con el factor de escalada que es menor que o igual al segundo umbral TH2 (NO en 120 en la Figura 3A) . En este caso, 100 procede a 130 en la Figura 3B para regulación más agresiva. Como un ejemplo, para un segundo actor de escalda ATSF2 de 0.105, el patrón de clase 70b se crea en 130 al incluir entradas de bloqueo y no bloqueo alternantes 204, con las entradas de no bloqueo 204 que tiene valores determinados de conformidad con el ATSF de clase. En un caso más general de este aspecto de la invención, una relación del número de entradas de no bloqueo a las entradas de patrón totales es sustancialmente proporcional al segundo valor de umbral (cuando el factor de escalada de utilización es la utilización deseada dividida por la utilización actual) , en donde el patrón de clase de bloqueo agresivo no se limita a que la entrada de bloqueo tenga que ocurrir cada otro ciclo de actualización de gran persistencia, en donde este es una caso con el segundo umbral TH = 0.5. en otro ejemplo con el segundo umbral TH2 que es 0.333, el patrón de clase de regulación agresiva 70 incluirá dos ciclos de bloqueo seguido por un ciclo de no bloqueo para un total de tres entradas en cada ventana de patrón, en donde la relación de entradas de no bloqueo al número total de entradas en una ventana de patrón es aproximadamente proporcional al segundo valor de umbral TH2 , con el valor de gran persistencia en las entradas de no bloqueo que se determinan de conformidad con el ATSF de clase. En otra implementación posible con el segundo umbral TH2 = 0.667, el patrón de clase de bloqueo agresivo puede tener dos entradas de no bloqueo, seguidas por una entrada de bloqueo en cada patrón de tres entradas, en donde el valor de gran persistencia en las entradas de no bloqueo se conduce por el ATSF. De esa forma, para el caso ilustrado en el cual el factor de escalada de utilización disminuye con la utilización actual creciente, la segunda porción de la segunda escala incluye factores de escalada de utilización para los cuales la relación de la utilización deseada dividida por la utilización actual es menor que o igual a un número K, en donde K es un número de umbral predeterminado (por ejemplo, TH2 en el ejemplo anterior) mayor que cero y menor que o igual a 1.0. En este caso, en donde el factor de escalada de utilización está en la segunda porción de la segunda escala, la relación del número de entradas de no bloqueo dividido por el número total de entradas en el patrón es sustancialmente proporcional a K. En otras implementaciones de la invención, el segundo valor de umbral puede cambiar. En esta segunda porción de la segunda escala, además, el valor de las entradas de no bloque se determina de conformidad con el factor de escalada de clase, en donde la determinación de los valores de entrada de propiedad de gran persistencia de no bloqueo puede ser cualquier medio adecuado, que incluye formulas, cuadros de búsqueda, etc., en donde los valores de no bloqueo se relacionan de alguna forma con el ATSF de clase. La tabla 1 posterior ilustra la relación entre los valores "n" de propiedad de gran persistencia (columna 1 para valores de 0 a 62), valores de factor de escalada instantáneo ITSF = p = 2"n4 (columna 2) , un número máximo opcional de intentos fallidos antes que un dispositivo 80 intente una utilización (columna 3), una extensión instantánea (1/p en la columna 4) , y factores de escalada de rendimiento promedio ATSF y el 1/ATSF reciproco (columna 5 y 6, respectivamente), en una implementación de la invención. Los valores se muestran en el cuadro para casi todos los valores posibles en el estándar de Rev. A de EVDO inalámbrico, en donde el caso para n = 63 instruye el dispositivo móvil 80 a restringirse de cualquier intento en la utilización, y el dispositivo 80 típicamente opera para notificar a las capas de software superiores de su falla para este caso (por ejemplo, n = 63 y de esa forma un valor de "bloqueo" en el ejemplo de Rev. A de EVDO) . La columna 4 proporciona una percepción para el significado de los valores "p" de ITSF en la segunda columna, en donde, por ejemplo, n = 23, p = 0.018581 que significa que el retraso efectivamente esparce los intentos de acceso por un factor de 53.8. Tabla 1 Factor de Extensión ITSF Fallas Extensión Promedio n P=2("n4> máx. (4/p Inst. (1/p) ATSF 1/ATSF 0 1 .000000 4.000000 1, .000000 0.500000 2, 000000 1 0 .840896 4.756828 1, .189207 0.488175 2, 048448 2 0 .707107 5.656854 1 .414214 0.474113 2 109202 3 0, .594604 6.727171 1, .681793 0.457419 2 186179 4 0, .500000 8.000000 2. .000000 0.437744 2 284439 0, .420448 9.513657 2 .378414 0.414946 2 409955 6 0. .353553 11.313708 2 . .828427 0.389208 2 569317 7 0. .297302 13.454343 3, .363586 0.361058 2 769638 8 0. .250000 16.000000 4 .000000 0.331271 3 018675 9 0. .210224 19.027314 4, .756828 0.300739 3 325137 0. ,176777 22.627417 5. .656854 0.270339 3 699061 11 0. .148651 26.908685 6 . .727171 0.240835 4 152226 Factor de Extensión ITSF Fallas Extensión Promedio n P=2( -n/4) máx. (4/p Inst. (1/p) ATSF 1/ATSF 12 0 .125000 32.000000 8.000000 0.212829 4.698610 13 0 .105112 38.054628 9.513657 0.186746 5.354870 14 0 .088388 45.254834 11.313708 0.162843 6.140894 0 .074325 53.817371 13.454343 0.141234 7.080425 16 0 .062500 64.000000 16.000000 0.121925 8.201797 17 0 .052556 76.109255 19.027314 0.104835 9.538798 18 0 .044194 90.509668 22.627417 0.089834 11.131698 19 0, .037163 107.634741 26.908685 0.076755 13.028460 0, .031250 128.000000 32.000000 0.065419 15.286192 21 0, .026278 152.218511 38.054628 0.055639 17.972864 22 0, .022097 181.019336 45.254834 0.047238 21.169359 23 0. .018581 215.269482 53.817371 0.040045 24.971903 24 0. .015625 256.000000 64.000000 0.033904 29.494968 0. .013139 304.437021 76.109255 0.028674 34.874716 26 0. .011049 362.038672 90.509668 0.024229 41.273096 27 0. ,009291 430.538965 107.634741 0.020457 48.882723 28 0. ,007812 512.000000 128.000000 0.017261 57.932674 29 0. ,006570 608.874043 152.218511 0.014557 68.695383 0. ,005524 724.077344 181.019336 0.012271 81.494847 31 0. ,004645 861.077929 215.269482 0.010340 96.716376 32 0. 003906 1024.000000 256.000000 0.008709 114.818190 33 0. 003285 1217.748086 304.437021 0.007334 136.345218 Factor de Extensión ITSF Fallas Extensión Promedio n p=2("n 4) máx. (4/p Inst. (1/p) ATSF 1/ATSF 34 0 002762 1448.154688 362.038672 0.006175 161.945500 0, 002323 1722.155858 430.538965 0.005198 192.389695 36 0, 001953 2048.000000 512.000000 0.004375 228.594280 37 0, 001642 2435.496172 608.874043 0.003681 271.649142 38 0, 001381 2896.309376 724.077344 0.003097 322.850383 39 0, 001161 3444.311717 861.077929 0.002606 383.739342 40 0, 000977 4096.000000 1024.000000 0.002192 456.148992 41 0.000821 4870.992343 1217.748086 0.001844 542.259118 42 0, 000691 5792.618751 1448.154688 0.001551 644.661939 43 0, 000581 6888.623434 1722.155858 0.001305 766.440143 44 0, 000488 8192.000000 2048.000000 0.001097 911.259681 45 0.000411 9741.984686 2435.496172 0.000923 1083.480135 46 0.000345 11585.237503 2896.309376 0.000776 1288.285947 47 0.000290 13777.246868 3444.311717 0.000653 1531.842495 48 0.000244 16384.000000 4096.000000 0.000549 1821.481692 49 0.000205 19483.969372 4870.992343 0.000462 2165.922700 50 0.000173 23170.475006 5792.618751 0.000388 2575.534409 51 0.000145 27554.493735 6888.623434 0.000327 3062.647577 52 0.000122 32768.000000 8192.000000 0.000275 3641.926031 53 0.000103 38967.938744 9741.984686 0.000231 4330.808097 54 0.000086 46340.950012 11585.237503 0.000194 5150.031557 55 0.000073 55108.987470 13777.246868 0.000163 6124.257930 Factor de Extensión ITSF Fallas Extensión Promedio n P=2("n4) máx. (4/p Inst. (1/p) ATSF 1/ATSF 56 0.000061 65536.000000 16384.000000 0.000137 7282.814868 57 0.000051 77935.877489 19483.969372 0.000115 8660.579025 58 0.000043 92681.900024 23170.475006 0.000097 10299.025966 59 0.000036 110217.974940 27554.493735 0.000082 12247.478728 60 0.000031 131072.000000 32768.000000 0.000069 14564.592619 61 0.000026 155871.754978 38967.938744 0.000058 17320.120946 62 0.000022 185363.800047 46340.950012 0.000049 20597.014839 La Figura 4C muestra una situación en la cual el factor de escalada ATSFl de clase 1 permanece sobre THl, y el patrón correspondiente 70a incluye todas las entradas sin impedimento 204a (n = 0), mientras aumenta el tráfico de clase entrante actual 2 al punto en donde el segundo factor de escalada ATSF2 es aproximadamente 0.105. En esta situación, el segundo patrón 70b se construye en 130 en la Figura 3B que incluye entradas de bloqueo alternas 204b (n = 63) y las entradas de no bloqueo 204b que tiene valores N = 17 en este ejemplo) determinadas de conformidad con el segundo factor de escalda ATSF2. En el recurso de estación de base 50, un cuadro tal como Tabla 1 anterior puede mantenerse, y en donde se determina el valor de ATSF2 (por ejemplo, basándose en rendimientos entrantes actuales y deseados) , el valor para "n" se selecciona para las entradas de patrón de no bloqueo 204b de conformidad con esto. Como se muestra en la tabla 1, el valor más cercano a ATSF2 (por ejemplo, 0.1048) se localiza en la quinta columna, y el valor "n" correspondiente se utiliza (por ejemplo, n = 17) para las entradas de no bloqueo 200b en el patrón 70b como se muestra en la Figura 4C . Para este caso, los dispositivos 80 de clase 2 individualmente calcularán el factor de escalada instantáneo ITSF = p = 2"17 4 = 0.0526. Como se muestra en la Figura 4C, las dos clases de esa forma pueden operar en diferentes niveles de regulación, con lo cual facilitan la provisión de prioridad de la utilización al recurso de estación de base compartido 50. Ahora se proporciona una breve descripción déla relación entre el factor de escalada de rendimiento instantáneo (ITSF) operable en los dispositivos de comunicaciones móviles ilustrativos 80 y el factor de escalada de rendimiento promedio (ATSF) calculado en el recurso de estación de base Rev. A de EVDO 50, para una situación posible para la regulación agresiva en donde la gran persistencia se enciende y apaga efectivamente cada ciclo diferente (por ejemplo, por el recurso de estación de base 50 que proporcionan entradas sobre el patrón de bloqueo y no de no bloqueo alternantes 204) . En resumen, la meta es continúa el número de dispositivos 80 que fallan la prueba de gran persistencia en un ciclo dado al siguiente ciclo y sujetar esto más los nuevos intentos entrantes a la prueba de gran persistencia. Se asume para la siguiente explicación que R es el índice de intentos de utilización por ciclos. Y p es el factor de escalada oe resultado instantáneo (ITSF) descrito anteriormente (por ejemplo, en Rev. A de EVDO, p = 2"n4 como se muestra en la columna en la tabla 1) . Se apreciara que sólo los dispositivos 80 conocerán la información de ITSF, y cue el dispositivo 80 no estar consiente del factor de escalada de rendimiento promedio (ATSF) determinado por el recurso de estación de base 50. 2N se asume que es el número de ciclos de acceso en un ciclo de actualización de gran persistencia dado, en donde la gran persistencia se apague efectivamente para ? accesos consecutivos seguido por ? ciclos consecutivos que se apagan. En este caso, el rendimiento promedio proporciona por las siguientes ecuaciones 1-3 : N ( 1 ) Rendimiento Promedio= ^Ti /2N ( 2 ) Tl=Rp, y ( 3 ) Ti= { [ ( i-l ) R- Tj ] + R}p , 7=1 con la porción en los corchetes que representa el traslado de ciclos previos y la "R" final que representa el influjo actual en la ecuación 3. El factor de escalada de rendimiento promedio (ATSF) se proporciona en la ecuación 4: ( 4 ) ATSF= [Rendimiento Promedio ] /R= en el ejemplo de Rev. A de EVDO inalámbrico anterior, los ciclos de actualización de propiedad de gran persistencia cada uno incluye 8 ciclos de canal de acceso, en cuyo caso el calculo anterior puede realizarse para 8 canales de acceso consecutivos que están ENCENDIDOS (valores "n" de no bloqueo utilizados en el caso de regulación agresiva) , seguido por 8 canales de acceso consecutivos que están APAGADOS (por ejemplo, "n" valores de bloqueo) . El factor de escala de rendimiento promedio (ATSF; columna 5 en la tabla 1) en este ejemplo se relaciona con el factor de escalada de rendimiento instantáneo p (ITSF; columna 2 en la tabla 1) a través de la siguiente ecuación 5: (5) ATSF=9/4[l-(7/3)p+(7/2)p2-(7/2)p3+(7/3)p4-p5+(l/4)p6-(l/36)p7]p, en donde la sexta columna en la tabla 1 anterior es la extensión promedio efectiva de la gran persistencia y simplemente es la inversa de ATSF. En este aspecto se nota que las ecuaciones 1 y 4 pueden modificarse cuando el número relativo de entradas de bloqueo y de no bloqueo cambia para regulación agresiva. En un ejemplo, con el patrón que tiene dos entradas de bloqueo y una entrada de no bloqueo, el valor "2?" en las ecuaciones 1 y 2 se reemplazará por " 3N" , y el segundo umbral correspondiente TH2 será 0.333. Incluso para relaciones relativas en donde existen más ventanas no bloqueadas comparadas con las bloqueadas, pueden hacerse modificaciones apropiadas a ecuaciones 1 y 4 en donde el numerador cuenta los ciclos de acceso cuando la gran persistencia no está bloqueada en un patrón de gran persistencia, mientras el denominador cuenta el número total de ciclos de acceso/utilización en un patrón de gran persistencia. Incluso otro ejemplo posible se muestra en la Figura 4D, en la cual el segundo factor de escalada ATSF2 permanece aproximadamente en 0.10, pero el tráfico de prioridad superior aumenta en donde ASFl ahora cae aproximadamente a 0.33. En este caso, el primer patrón de propiedad de gran persistencia de clase 70a se construye en 130 en la Figura 3B para proporcionar regulación agresiva que incluye entradas de bloqueo alternantes 204a (n = 63) y entradas de no bloqueo 204a que tienen valores n = 8 determinados de conformidad con ATSFl. En este caso, los dispositivos de clase 1 calcularán el factor de escalada instantáneo ITSF = p = 2"84=0.25. De esta forma, la modalidad de Rev. A de EVDO ilustrado proporciona la determinación de la centradas de no bloqueo 204 de conformidad con el factor de escalada de utilización. Se nota que mientras el ejemplo anterior emplea una técnica específica para determinar el valor "n" basándose en el valor de ATSF, pueden utilizarse otras técnicas, en donde el ejemplo anterior no es un requerimiento estricto de la invención. Se nota en la Figura 3A y Figura 3B, que para sistemas en los cuales soporta el uso por dispositivos de clase de prioridad múltiples, los procedimientos anteriores pueden emplearse para cada clase, con un patrón de propiedad de gran persistencia que se crea en 110-130 para cada clase. Aunque en gran parte de la descripción detallada utilizó una definición simple para el factor de escalada de utilización que la utilización deseada dividida por la utilización real (medida o prevista), el factor de escalada de utilización puede ser cualquier función arbitraria de utilizaciones deseadas y reales (varia con utilización actual), mientras la función varié con utilizaciones reales cambiantes. Para ilustrar este punto, se considera el siguiente factor de escalada SF' (por sus siglas en inglés) de utilización: (6) SF'=(Uc+l)3/(UD+2) , en donde Uc es la utilización actual (por ejemplo, cualquier valor indicativo de utilización actual, cuando se mide, prevé, etc.) y UB es la utilización deseada. Un cuadro (no mostrado) que se relaciona al factor de escalada de rendimiento instantáneo al factor de escalada SF' de rendimiento promedio, similar al de Tabla 1, puede generase por la ecuación de substitución 1 anterior para Uc en la ecuación 6 y al substituir R para UD en la ecuación 6: N (7 ) ATSF ' = [ ( Yti /2N) +l ] 3 / (R+2 ) , =1 en donde en este caso N es el número de ciclos de acceso en un ciclo de actualización de gran persistencia y un Ti se relaciona con el factor de escalada de rendimiento instantáneo (ITSF o p) a través de ecuaciones 2 y 3 en ciclos de acceso que no están bloqueados. La ecuación 7 utiliza la forma de la ecuación 1 que implementa entradas de gran persistencia alternantes que son de bloqueo y no bloqueo, en donde el valor de las entradas de no bloqueo puede determinarse de conformidad con el factor de escalada de utilización (por ejemplo, ASTF' por un cuadro de búsqueda generado para utilizar la ecuación 7 en este ejemplo) . Se nota que en este ejemplo general, la ecuación 6 no puede reducirse a una función de UD/UC, para que los umbrales entre la primera y segunda escalas, así como entre la primera y segunda porciones dentro de la segunda escala, no pueda expresarse con SF' que se compara con una constante, pero más contra una función de UD (o equivalentemente Uc, aunque no como es conveniente) . Por ejemplo, el primer umbral comúnmente utilizado en ejemplos previos en donde UD = Uc se obtiene al substituir UD para Uc en la ecuación 6: (8) THl' = (UD+l)3/UD+2) , mientras el segundo umbral comúnmente utilizado en ejemplos previos en donde UD/UC (conduce el uso de entradas de gran persistencia de blogueo y no bloqueo alternantes en la segunda porción en la segunda escala) se obtiene al substituir 2UD por U en la ecuación 6 como la siguiente ecuación 9 : (9)TH2' = (2UD+l)3/(UD+2) . Por lo tanto, en este caso general en donde el factor de escalada de utilización no puede reducirse a una función de UD/UC, el valor predeterminado UD se utiliza para determinar los umbrales entre la primera y segunda escalas así como entre la primera y segunda porciones dentro de la segunda escala. Sin embargo, se nota que la ecuación 7 no depende explícitamente de Uc o UD, y de esa forma proporciona una relación entre valores de ITSF (p) y ATSF J similar al Tabla 1. Utilizar SF' consistirá de determinar las utilizaciones deseadas y reales (medidas o previstas) (UD y Uc) y calcular SF' a través de la ecuación 6. Si SF' está entre THl' y TH2 ' , SF' es la primera poción en la segunda escala, para utilizar regulación moderada en donde la ventana de patrón de gran persistencia consiste de una o más entradas de bloqueo y una o más entradas sin impedimentos con relación de número de sin impedimentos a total en la ventana de patrón que es sustancialmente proporcional a UD/UC. Si SF' está en otro lado de THl', SF' está en la primera escala, para utilizar entradas sin impedimentos en la ventana de patrón de gran persistencia. También, SF' debe estar en la segunda posición en la segunda escala, para utilizar regulación agresiva de conformidad con ATSF' que clasifica a ITSF (p) proporcionado por el cuadro que se genero al utilizar la ecuación 7. Realmente, el ejemplo particular en la ecuación 6 muestra SF' creciente contra utilización real creciente Uc. Así, ya se sabe que SF' = THl' corresponde a la escala 1 de carga de recurso inferior para no estrangulamiento, THl' < SF' = TH2 ' corresponde la porción 1 dentro de la escala 2 para regulación moderada, y TH2 ' < SF' corresponde a la porción 2 dentro de la escala 2 para regulación agresiva. Sin embargo, el párrafo previo ejerció lógica que ubica el reconocimiento del facto de escalada de utilización que aumenta o disminuye mientras aumenta la utilización actual. La ecuación 7 puede notificarse para controlar N canales de acceso de no bloqueo contiguos en un ciclo de actualización de gran persistencia que consiste de M ciclo de acceso como: N ( 10 ) ATSF ' = [ ( Yti /M) +l ] 3 / (R+2 ) , (=1 en donde el cambio correspondiente a TH2 ' en la ecuación 9 será (UD/UC=N/M?UC= (M/N)UD) : (11) TH2' = [ (M/N)UD+l]3/(UD+2) Al hacer referencia ahora a la Figura 10, un gráfico 500 ilustra el número de dispositivos de prioridad inferior que experimenta una prueba de gran persistencia como una función de tiempo, en la cual el número de dispositivos que falla la prueba y que permanece para reintentar aumenta casi linealmente (por ejemplo, en 502 en la Figura 10) de ciclo de acceso a ciclo de acceso cuando se proporcionan entradas de gran persistencias de no bloqueo, y entonces cae cuando los valores de bloqueo se proporcionan, para el caso anterior en el cual se utiliza regulación agresiva. Dentro de un ciclo de actualización de gran persistencia que está ENCENDIDO (se utilizan valores de gran persistencia de no bloqueo), pocos intentos de acceso de dispositivo tendrán éxito al inicio, pero mantendrá en éxito posteriormente en ese ciclo de actualización, tal vez lo que resulta en colisiones para situaciones de carga superiores. El inventor aprecio que 1 caso ilustrado que tiene (número de ciclos de actualización de no bloqueo) / (número total de ciclos de actualización en patrón) > 0.5 exagerara este efecto. Incluso si las colisiones no son un problema, la distribución de éxitos a través de ciclos no será como suave/plana. También, habrá retrasos más largos para acceso/utilización exitosa en promedio, ya que se permite que los dispositivos móviles 80 sigan intentando por un periodo de tiempo más largo, con el ITSF que se ajusta inferior para mantener la misma utilización promedio total cuando se compara al utilizar relación de 0.5. Por otro lado tener (número de ciclos de no bloqueo) / (número total de ciclos en patrón) < 0.5, resultará en más colisiones debido a la compresión del mismos ancho de banda total (para clase) en una ventana más angosta, al menos cuando las relaciones << 0.5. De esa forma, el caso de TH2 -0.5 puede proporcionar ventajosamente desempeño superior. Aunque la invención se ilustro y describió con respecto a una o más implementaciones o modalidades ilustrativas, ocurrirán alternaciones o modificaciones equivalentes para aquellos expertos en la técnica con la lectura y entendimiento de esta especificación en los dibujos anexos. En particular con respecto a las varias funciones realizadas por los componentes descritos anteriores (ensambles, dispositivos, sistemas, circuitos, y similares), los términos (que incluyen una referencia a "medios") utilizados para describir tales componentes pretenden corresponder, a menos que se indique de otra forma, a cualquier componente que realiza la función especificada del componente descrito (es decir, que es funcionalmente equivalente) , incluso aunque no es estructuralmente equivalente a la estructura descrita que realiza la función en las implementaciones ilustrativas aquí ilustradas de la invención. Además, aunque puede describirse una característica particular de la invención con respecto sólo a una de varias implementaciones, tal característica puede combinarse con una o más otras características de las otras implementaciones como pueden desearse y es ventajoso para cualquier aplicación dada o particular. También, a la extensión que los términos "que incluye", "incluye", "que tiene", "tiene", "con", o variaciones de los mismos se utilizan en la descripción detallada y/o en las reivindicaciones, tales términos pretenden ser inclusivos en una forma similar al término "que comprende" . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (10)

  1. Reivindicaciones Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. - Un método para controlar la utilización de un recurso o grupo de recursos por una pluralidad de dispositivos, caracterizado porque comprende: determinar un factor de escalada de utilización para un recurso o grupo de recursos basado al menos en parte en utilización actual, en donde el valor del factor de escalada de utilización varía mientras la utilización actual cambia; crear un patrón de propiedad de gran persistencia que comprende una pluralidad de entradas de propiedad de gran persistencia que corresponden a sitios de actualización de gran persistencia de una ventana de patrón de gran persistencia, en donde el patrón incluye entradas in impedimentos si el factor de escalada de utilización está en una primera escala que corresponde a utilización actual inferior, y en donde el patrón incluye al menos una entrada de bloqueo y al menos una entrada de no bloqueo o sin impedimentos si el factor de escalada de utilización está en una segunda escala que corresponde a utilización actual superior; y proporcionar una entrada de patrón de propiedad de gran persistencia del patrón de propiedad de gran persistencia a los dispositivos en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia.
  2. 2. - El método de conformidad con la reivindicación 1, caracterizado porque si el factor de escalada de utilización está en una primera escala el patrón incluye todas las entradas sin impedimentos.
  3. 3. - El método de conformidad con la reivindicación 1, caracterizado porque si el factor de escalada de utilización está en la segunda escala, las entradas de bloqueo se dispersan máximamente entre entradas de no bloqueo en el patrón.
  4. 4. - El método de conformidad con la reivindicación 1, caracterizado porque los dispositivos de una pluralidad de diferentes clases de prioridad son capaces de utilizar el recurso, en donde un factor de escalada de utilización de clase se determina para cada clase de prioridad, en donde un patrón de propiedad de gran persistencia de clase se crea para cada clase de prioridad, en donde las entradas de patrón de propiedad de gran persistencia se proporciona de los patrones de propiedad de gran persistencia de clase a los dispositivos en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia, en donde crear un patrón de propiedad de gran persistencia comprende crear una pluralidad de entradas de propiedad de gran persistencia para el patrón de propiedad de gran persistencia de cada clase basándose en un factor de escalada de utilización de clase correspondiente, en donde si el factor de escalada de utilización para una clase dada está en la primera escala, el patrón para la clase dada incluye entradas sin impedimentos, y en donde si el factor de escalada de utilización para la clase dada está en la segunda escala, el patrón para la clase dada incluye al menos una entrada de bloqueo y al menos una entrada de no bloqueo .
  5. 5. - El método de conformidad con la reivindicación 1, caracterizado porque la segunda escala incluye primera y segunda porciones, la segunda porción de la segunda escala que corresponde a utilización actual superior a la primera porción de la segunda escala, en donde si el factor de escalada de utilización está en la primera porción de la segunda escala, el patrón incluye al menos una entrada de bloqueo y al menos una entrada sin impedimentos, y en donde si el factor de escalada de utilización está en la segunda porción de la segunda escala, el patrón incluye al menos una entrada de bloqueo y al menos una entrada de no bloqueo.
  6. 6. - El método de conformidad con la reivindicación 5, caracterizado porque si el factor de escalada de utilización está en la primera porción de la segunda escala, la relación del número de entradas sin impedimentos dividida por el número total de entradas en el patrón es sustancialmente proporcional a la relación de utilización deseada dividida por la utilización actual.
  7. 7. - El método de conformidad con la reivindicación 6, caracterizado porque si el factor de escalada de utilización está en la segunda porción de la segunda escala, se determina un valor para las entradas de no bloqueo de conformidad con el factor de escalada de utilización.
  8. 8. - El método de conformidad con la reivindicación 5, caracterizado porque la segunda porción de la segunda escala corresponde a los factores de escalada de utilización para los cuales la relación de utilización deseada dividida por la utilización actual es menor que o igual a K, K que es mayor que cero y menor que o igual a 1.0, y en donde si el factor de escalada de utilización está en la segunda porción de la segunda escala, una relación del número de entradas de no bloqueo dividido por el número total de entradas en el patrón es sustancialmente proporcional a K.
  9. 9. - Un sistema de control de gran persistencia para controlar la utilización de un recurso o grupo de recursos por una pluralidad de dispositivos, caracterizado porque comprende: medios para determinar un factor de escalada de utilización para un recurso o grupos de recursos basado al menos en parte en utilización actual, en donde el valor del factor de escalada de utilización varía mientras la utilización actual cambia; medios para crear un patrón de propiedad de gran persistencia que comprende una pluralidad de entradas de propiedad de gran persistencia que corresponde a ciclos de actualización de gran persistencia de una ventana de patrón de gran persistencia, en donde si el factor de escalada de utilización está en una primera escala que corresponde a utilización actual inferior, el patrón incluye entradas sin impedimentos, y en donde si el factor de escaladas de utilización está en una segunda escala que corresponde a utilización actual superior, el patrón incluye al menos una entrada de bloqueo y al menos una entrada de no bloqueo o sin impedimentos ; y medios para proporcionar una entrada de patrón de propiedad de gran persistencia del patrón de propiedad de gran persistencia a los dispositivos en cada ciclo de actualización de gran persistencia de la ventana de patrón de gran persistencia.
  10. 10.- El sistema de conformidad con la reivindicación 9, caracterizado porque la segunda escala incluye primera y segunda porciones, la segunda porción de la segunda escalada que corresponde a utilización actual superior a la primera porción de la segunda escala, en donde si el factor de escalda de utilización está en la primera porción de la segunda escala, el patrón incluye al menos una entrada de bloqueo y al menos una entrada sin impedimentos con una relación del número de entradas sin impedimentos divididas por el número total de entradas en el patrón que es sustancialmente proporcional a una relación de una utilización deseada dividida por la utilización actual, y en donde si el factor de escalada de utilización está en la segunda porción de la segunda escala, el patrón incluye al menos una entrada de bloqueo y al menos una entrada de no bloqueo con un valor de las entradas de no bloqueo que se determina de conformidad con el factor de escalada de utilización.
MX2007016031A 2005-07-29 2006-07-21 Metodos y sistemas para utilizacion de recursos de contencion bajo cualquier carga para facilitar el ancho de banda deseado a traves de clases individuales o multiples de dispositivos. MX2007016031A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/193,522 US8010672B2 (en) 2005-07-29 2005-07-29 Methods and systems for controlling utilization of resources of contention
PCT/US2006/028632 WO2007016023A2 (en) 2005-07-29 2006-07-21 Methods and systems for utilization of resources of contention under any load to facilitate desired bandwidth across single or multiple classes of devices

Publications (1)

Publication Number Publication Date
MX2007016031A true MX2007016031A (es) 2008-03-10

Family

ID=37237824

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007016031A MX2007016031A (es) 2005-07-29 2006-07-21 Metodos y sistemas para utilizacion de recursos de contencion bajo cualquier carga para facilitar el ancho de banda deseado a traves de clases individuales o multiples de dispositivos.

Country Status (14)

Country Link
US (1) US8010672B2 (es)
EP (1) EP1911223B1 (es)
JP (1) JP4864970B2 (es)
KR (1) KR101266666B1 (es)
CN (1) CN101223739A (es)
AT (1) ATE501569T1 (es)
AU (1) AU2006276004B2 (es)
BR (1) BRPI0611777A2 (es)
DE (1) DE602006020581D1 (es)
ES (1) ES2362436T3 (es)
IL (1) IL188526A (es)
MX (1) MX2007016031A (es)
RU (1) RU2423011C2 (es)
WO (1) WO2007016023A2 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732307B1 (en) * 2006-07-25 2014-05-20 Hewlett-Packard Development Company, L.P. Predictive control for resource entitlement
US8134953B2 (en) * 2007-03-22 2012-03-13 Alcatel Lucent Method of determining characteristics of access classes in wireless communication systems
DE102008038590A1 (de) * 2008-08-21 2010-02-25 Deutsche Telekom Ag Verfahren zur Selektion von auszulösenden Ressourcen im Überlastfall in einem zellularen Mobilfunknetz
US8752061B2 (en) * 2008-11-24 2014-06-10 Freescale Seimconductor, Inc. Resource allocation within multiple resource providers based on the incoming resource request and the expected state transition of the resource requesting application, and selecting a resource provider based on the sum of the percentage of the resource provider currently used, the requesting load as a percentage of the resource provider's total resource, and the additional load imposed by the expected state of the requesting application as a percentage of the resource provider's total resource
JP5258672B2 (ja) * 2009-06-02 2013-08-07 パナソニック株式会社 無線通信装置、無線通信方法、プログラム、及び集積回路
CN101600098B (zh) * 2009-06-19 2011-10-26 中兴通讯股份有限公司 一种分布式节点视频监控系统及其管理方法
GB2471486A (en) * 2009-06-30 2011-01-05 Nokia Corp Apparatus and method for resolving resource contention using access priority.
US9258249B2 (en) 2012-02-13 2016-02-09 Microsoft Technology Licensing, Llc Resource access throttling
JP2014057279A (ja) * 2012-09-14 2014-03-27 Hitachi Ltd 無線通信装置、無線通信システム、及び無線通信制御方法
WO2014141650A1 (ja) * 2013-03-15 2014-09-18 日本電気株式会社 基地局装置およびハンドオーバ制御方法
US10606652B2 (en) * 2014-07-28 2020-03-31 Micro Focus Llc Determining tenant priority based on resource utilization in separate time intervals and selecting requests from a particular tenant based on the priority
JP2019519162A (ja) 2016-06-21 2019-07-04 マーベル ワールド トレード リミテッド Muリソース要求のための方法及び装置
US10659189B1 (en) 2017-07-24 2020-05-19 Nxp Usa, Inc. Control field for resource request with multiple formulas for use in a wireless communication network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100209464B1 (ko) * 1996-11-30 1999-07-15 김영환 디지탈 이동통신 시스템의 동적 과부하 제어 장치 및 그 방법
US6707792B1 (en) * 1998-06-30 2004-03-16 Cisco Technology, Inc. Overload reduction in a communication system
US6434559B1 (en) * 1998-10-09 2002-08-13 Xpandable Technology, Inc. Critical resource management
US6535736B1 (en) 1998-12-11 2003-03-18 Lucent Technologies Inc. System and method for variably delaying access requests in wireless communications system
US6374099B1 (en) * 1999-05-10 2002-04-16 Lucent Technologies Inc. High priority and/or emergency overload access control system
US7173904B1 (en) * 1999-09-23 2007-02-06 Lucent Technologies Inc. System and method for reverse link overload control
US6785546B1 (en) * 2000-03-16 2004-08-31 Lucent Technologies Inc. Method and apparatus for controlling application processor occupancy based traffic overload
US20020118661A1 (en) 2000-12-22 2002-08-29 Daniel Voce Method of optimizing random access performance in a mobile communications network using dynamically controlled persistence techniques
KR100438183B1 (ko) * 2002-07-26 2004-07-01 엘지전자 주식회사 고속 데이터 통신 시스템에서의 과부하 제어 방법
CN100456717C (zh) 2003-10-17 2009-01-28 北京邮电大学 在无线局域网中保证高优先级用户的带宽的实现方法

Also Published As

Publication number Publication date
CN101223739A (zh) 2008-07-16
AU2006276004B2 (en) 2010-10-21
RU2008107256A (ru) 2009-09-10
JP4864970B2 (ja) 2012-02-01
EP1911223A2 (en) 2008-04-16
JP2009504014A (ja) 2009-01-29
EP1911223B1 (en) 2011-03-09
US8010672B2 (en) 2011-08-30
WO2007016023A3 (en) 2007-04-12
AU2006276004A1 (en) 2007-02-08
KR20080035530A (ko) 2008-04-23
IL188526A (en) 2012-02-29
ATE501569T1 (de) 2011-03-15
IL188526A0 (en) 2008-04-13
DE602006020581D1 (de) 2011-04-21
KR101266666B1 (ko) 2013-05-22
WO2007016023A2 (en) 2007-02-08
US20070058662A1 (en) 2007-03-15
RU2423011C2 (ru) 2011-06-27
ES2362436T3 (es) 2011-07-05
BRPI0611777A2 (pt) 2010-09-28

Similar Documents

Publication Publication Date Title
MX2007016031A (es) Metodos y sistemas para utilizacion de recursos de contencion bajo cualquier carga para facilitar el ancho de banda deseado a traves de clases individuales o multiples de dispositivos.
KR101086212B1 (ko) 통신 시스템용 액세스 매체의 과부하 관리
US9998953B2 (en) Load management
RU2012108043A (ru) Способ балансировки нагрузки в сети мобильной связи
US20060140115A1 (en) Resource allocation management
CN113938921B (zh) 一种体验质量QoE测量方法及装置
EP2282566A2 (en) Dynamically selecting a cell range of a base station
EP2622801B1 (en) Communication apparatus, method, and computer implementable product for admission control
CN103686895A (zh) 切换控制方法、无线网络控制器和接入节点
US20170013477A1 (en) Network control method and system
US9414277B2 (en) Base station and method for controlling base station
US20170111816A1 (en) Novel MAC Design for Wireless Hot-Spot Networks
Choi et al. Call admission control using the moving pattern of mobile user for mobile multimedia networks
US20110032820A1 (en) Load balancing in core network comprising a pool of core network elements
US7512068B1 (en) Call admission control for a wireless network
EP3300430B1 (en) Method and system for controlling channel access in an access network
KR100770941B1 (ko) 기지국과 무선망 제어기를 구비하는 이동통신 망의 혼잡제어 시스템 및 방법
Wu et al. Performance evaluation of predictive handoff scheme with channel borrowing
Choi et al. A call admission control mechanism using mobility graph in mobile multimedia networks
Biagi et al. Using simulation to evaluate LTE load control for priority users
KR20220006695A (ko) 무선 통신 환경에서 단말의 채널 적응 전송 방법
Zhou et al. Providing Emergency Services in Public Cellular Networks
Lincke-Salecker et al. A comparison of various substitute techniques in an integrated heterogeneous network

Legal Events

Date Code Title Description
FG Grant or registration