RU2470463C2 - Разрешение неопределенности идентификатора узла с помощью терминала доступа, используя промежуток времени - Google Patents
Разрешение неопределенности идентификатора узла с помощью терминала доступа, используя промежуток времени Download PDFInfo
- Publication number
- RU2470463C2 RU2470463C2 RU2011101729/08A RU2011101729A RU2470463C2 RU 2470463 C2 RU2470463 C2 RU 2470463C2 RU 2011101729/08 A RU2011101729/08 A RU 2011101729/08A RU 2011101729 A RU2011101729 A RU 2011101729A RU 2470463 C2 RU2470463 C2 RU 2470463C2
- Authority
- RU
- Russia
- Prior art keywords
- identifier
- access point
- access terminal
- access
- period
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Изобретение относится к системам передачи данных. Техническим результатом является повышение скорости передачи данных. Неопределенность, возникающая в результате назначения одного и того же идентификатора узла на множественные узлы, разрешается посредством использования способов обнаружения неопределенности и использования уникальных идентификаторов для узлов. В некоторых аспектах сеть может обеспечивать промежуток времени (например, асинхронный промежуток времени), в течение которого терминал доступа может временно прекратить контролировать передачи от исходного узла таким образом, чтобы терминал доступа мог захватить уникальный идентификатор от целевого узла. В некоторых аспектах терминал доступа может начинать операции передачи обслуживания в целевом узле после определения, разрешено ли терминалу доступа получить доступ к целевому узлу. В некоторых аспектах исходный узел может подготовить несколько целевых узлов для потенциальной передачи обслуживания в случае, когда неопределенность обнаружена или она вероятна. Тогда исходный узел может посылать информацию, относящуюся к подготовке потенциальных целевых узлов, на терминал доступа, посредством чего терминал доступа использует информацию подготовки к передаче обслуживания, чтобы инициировать передачу обслуживания в этом целевом узле. 7 н. и 44 з.п. ф-лы, 28 ил.
Description
Испрашивание приоритета согласно § 119 раздела 35 свода законов США
[0001] Настоящая заявка испрашивает приоритет переданной обычным образом ее правопреемнику предварительной заявки на патент США №61/074,114, поданной 19 июня 2008 и имеющей номер в реестре поверенного 081869Pl; предварительной заявки на патент США №61/087,592, поданной 8 августа 2008 и имеющей номер в реестре поверенного №082374Pl; и предварительной заявкой на патент США №61/156,805, поданной 2 марта 2009 и имеющей номер в реестре поверенного №091556P1; раскрытие каждой из которых явно включается здесь по ссылке.
Перекрестная ссылка на связанные заявки
[0002] Эта заявка связана с одновременно поданной и обычным образом переданной ее правопреемнику предварительной заявке США №___, именуемой "ACCESS TERMINAL ASSISTED NODE IDENTIFIER CONFUSION RESOLUTION" и имеющей номер в реестре поверенного №082374U2, раскрытие которой явно включается здесь по ссылке.
ОБЛАСТЬ ИЗОБРЕТЕНИЯ
[0003] Эта заявка в целом относится к передаче данных и, более конкретно, но не исключительно, к разрешению неопределенности, ассоциированной с узлами передачи данных.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
[0004] Системы беспроводной связи широко применяются для обеспечения различных типов связи (например, голоса, данных, мультимедийных услуг и т.д.) множеству пользователей. Поскольку постоянно возрастает спрос на службы передачи мультимедийных данных и высокой скорости передачи данных, существует задача реализовать эффективные и надежные системы передачи данных с улучшенной производительностью.
[0005] Чтобы дополнить стандартные базовые станции сети мобильного телефона, могут быть развернуты базовые станции с малой областью охвата (например, установленные в доме пользователя) для обеспечения более надежной внутренней беспроводной области охвата мобильным блокам. В целом, такие базовые станции с малой областью охвата известны как базовые станции точки доступа, Домашние узлы NodeB, Домашние узлы eNodeB, пико ячейки или фемто ячейки. Обычно такие базовые станции с малой областью охвата подсоединяются к Интернету и сети мобильного оператора с помощью маршрутизатора DSL или кабельного модема.
[0006] На практике относительно большое количество базовых станций с малой областью охвата (например, фемто ячейки) может быть развернуто в данной области (например, в пределах области охвата данной макро ячейки). Следовательно, двум или более базовым станциям, которые расположены близко друг к другу, может быть назначен один и тот же идентификатор, так как количество доступных идентификаторов обычно ограничено (например, идентификаторы физического уровня могут быть только 10 битов длиной). В результате может существовать неопределенность, относительно того на какую базовую станцию ссылаться (например, цель передачи обслуживания), когда узел (например, терминал доступа) в сети представляет отчет своей обслуживающей базовой станции (например, источнику передачи обслуживания), что сигналы принимаются от базовой станции, имеющей заданный идентификатор. Кроме того, в результате такой неопределенности, источник может не знать, имеет ли терминал доступа привилегии доступа к цели, так как источник не знает полной идентификационной информации цели. Таким образом, существует потребность в эффективных способах идентификации базовых станций таким образом, чтобы другие узлы в сети могли эффективно связываться с базовыми станциями.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0007] Ниже описывается сущность изобретения типовых аспектов настоящего изобретения. Должно быть понятно, что любая ссылка на аспекты термина в настоящем описании может относиться к одному или более аспектам настоящего изобретения.
[0008] В некоторых аспектах раскрытие относится к разрешению неопределенности, ассоциированной с идентификаторами узла. Например, ограниченное число идентификаторов узла может быть определено в сети таким образом, что более чем одному узлу (например, точке доступа) в сети может быть назначен один и тот же идентификатор. Соответственно, когда терминал доступа передается от обслуживающего узла (например, исходной точки доступа) на целевой узел (например, целевую точку доступа), может возникнуть неопределенность относительно идентичности (идентификационной информации) целевого узла. В настоящем описании описываются различные способы для разрешения такой неопределенности.
[0009] В некоторых аспектах терминал доступа, который должен быть передан на целевой узел, может способствовать разрешению неопределенности, относящейся к целевому узлу, посредством захвата единственно возможного идентификатора, ассоциированного с целевым узлом. В настоящем описании единственно возможный идентификатор может быть определен, например, как идентификатор, который является единственно возможным глобально, идентификатор, который является единственно возможным (уникальным) в сети, или идентификатор, который является более уникальным, чем другой идентификатор узла (например, идентификатор с большим количеством битов, чем другой идентификатор узла, но не обязательно полностью уникальный в сети, глобально и т.д.). Чтобы облегчить захват уникального идентификатора терминалом доступа, сеть может обеспечивать промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от обслуживающего узла таким образом, чтобы терминал доступа мог принять передачи от потенциального целевого узла. В некоторых случаях терминал доступа посылает уникальный идентификатор на обслуживающий узел, который затем может использовать уникальный идентификатор для инициирования операций передачи обслуживания. В некоторых случаях терминал доступа использует уникальный идентификатор для инициирования операций передачи обслуживания.
[0010] В некоторых аспектах раскрытие относится к обслуживающему узлу, который посылает индикацию асинхронного промежутка времени (например, индикацию промежутка измерения или непрерывной передачи) на терминал доступа, обслуживаемый этим обслуживающим узлом. Асинхронный промежуток времени может не начинаться и не заканчиваться в определенные моменты времени. Например, асинхронный промежуток времени может начаться после того, как сообщение, указывающее промежуток времени, будет принято терминалом доступа. Кроме того, асинхронный промежуток времени может закончиться после того, как терминал доступа примет уникальный идентификатор от целевого узла. Таким образом, асинхронный промежуток времени также может не иметь определенной продолжительности.
[0011] В некоторых реализациях порог сигнала может быть назначен на набор идентификаторов, которые были идентифицированы как идентификаторы, которые могут быть назначены на узлы, которые подвергаются неопределенности. Затем этот порог может быть использован для инициирования захвата уникального идентификатора терминалом доступа и/или для инициирования операции определения неопределенности в обслуживающем узле. Например, если терминал доступа обнаруживает сигнал от точки доступа, которой назначен один из этих идентификаторов, и если обнаруженный сигнал превышает порог, терминал доступа может автономно захватить уникальный идентификатор точки доступа, или терминал доступа может представить отчет о приеме сигнала своей обслуживающей точке доступа. В последнем случае обслуживающая точка доступа может затем определить, должен ли терминал доступа попытаться захватить уникальный идентификатор.
[0012] В некоторых аспектах раскрытие относится к терминалу доступа, который начинает операции передачи обслуживания в целевом узле после определения, разрешено ли терминалу доступа получить доступ к целевому узлу. Например, после захвата уникального идентификатора целевого узла, терминал доступа может определить, разрешено ли ему получить доступ к целевому узлу (например, с помощью разрешенного списка). Если доступ разрешен, терминал доступа может инициировать прямую передачу обслуживания в целевом узле.
[0013] В некоторых аспектах раскрытие относится к обслуживающему узлу, который готовит несколько целевых узлов к потенциальной передаче обслуживания, если существует неопределенность идентификатора узла. Например, после приема индикации, что терминал доступа обнаружил сигнал от целевого узла, которому назначен заданный идентификатор, обслуживающий узел может определить, существует ли неопределенность, или она возможна. Для этой цели, обслуживающий узел идентифицирует множество потенциальных целевых узлов, которым назначен этот один и тот же идентификатор. Затем обслуживающий узел может подготовить некоторые или все из этих потенциальных целевых узлов для потенциальной передачи обслуживания терминала доступа.
[0014] В некоторых реализациях обслуживающий узел может посылать информацию, относящуюся к подготовке потенциальных целевых узлов, на терминал доступа. Затем терминал доступа может определить, является ли целевой узел, "слышимый" посредством терминала доступа, одним из подготовленных целевых узлов. Если это так, терминал доступа использует соответствующую информацию подготовки к передаче обслуживания, которую он принял от исходного узла, чтобы закончить передачу обслуживания на этот целевой узел.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0015] Эти и другие типовые аспекты раскрытия ниже описаны в подробном описании и приложенной формуле изобретения, которая следует ниже, а также на сопроводительных чертежах, на которых:
[0016] ФИГ.1 является упрощенной блок-схемой нескольких типовых аспектов системы передачи данных, сконфигурированной для разрешения неопределенности;
[0017] ФИГ.2 является упрощенной диаграммой, иллюстрирующей области охвата для беспроводной связи;
[0018] ФИГ.3 является упрощенной блок-схемой нескольких типовых аспектов компонентов, которые могут быть использованы в узлах передачи данных;
[0019] ФИГ.4A и 4B являются последовательностью операций нескольких типовых аспектов операций, которые могут быть выполнены, чтобы разрешить терминалу доступа захватить второй тип идентификатора;
[0020] ФИГ.5A, 5B и 5C являются последовательностью операций нескольких типовых аспектов операций, которые могут быть выполнены, чтобы разрешить терминалу доступа захватить второй тип идентификатора;
[0021] ФИГ.6A, 6B, 6C и 6D являются последовательностью операций нескольких типовых аспектов операций, которые могут быть выполнены в связи с терминалом доступа, инициирующим повторное установление соединения в цели;
[0022] ФИГ.7A, 7B, 7C и 7D являются последовательностью операций нескольких типовых аспектов операций, которые могут быть выполнены в связи с подготовкой множественных целей к передаче обслуживания;
[0023] ФИГ.8A, 8B, 8C и 8D являются последовательностью операций нескольких типовых аспектов операций, которые могут быть выполнены в связи с выдачей информации подготовки к передаче обслуживания на терминал доступа;
[0024] ФИГ.9 является упрощенной диаграммой системы беспроводной связи;
[0025] ФИГ.10 является упрощенной диаграммой системы беспроводной связи, включающей в себя фемто узлы;
[0026] ФИГ.11 является упрощенной блок-схемой нескольких примерных аспектов компонентов передачи данных; и
[0027] ФИГ.12-16 являются упрощенными блок-схемами нескольких примерных аспектов устройств, сконфигурированных для разрешения неопределенности идентификатора, как описано в настоящем описании.
[0028] В соответствии с обычной практикой различные признаки, иллюстрированные на чертежах, могут быть не описаны в масштабе. Соответственно, размеры различных признаков могут быть произвольно расширены или уменьшены для ясности. В дополнение, некоторые из чертежей могут быть упрощены для ясности. Таким образом, чертежи могут не изображать все из компонентов данного прибора (например, устройства) или способа. Наконец, могут быть использованы подобные номера позиций, чтобы обозначить подобные признаки на протяжении спецификации и чертежей.
ПОДРОБНОЕ ОПИСАНИЕ
[0029] Различные аспекты настоящего изобретения описываются ниже. Должно быть очевидно, что описания здесь могут осуществляться в широком разнообразии форм и что любая конкретная структура, функция или и то, и другое, раскрытые в настоящем описании, являются просто представительными. На основании описания здесь специалист в данной области техники должен оценить, что аспект, раскрытый в настоящем описании, может быть реализован независимо от любых других аспектов и что два или более из этих аспектов могут быть объединены различными способами. Например, устройство может быть реализовано, или способ может быть осуществлен на практике, используя любое количество аспектов, сформулированных в настоящем описании. В дополнение, такое устройство может быть реализовано, или такой способ может быть осуществлен на практике, используя другую структуру, функциональные возможности или структуру, и функциональные возможности в дополнение или кроме одного или более аспектов, сформулированных в настоящем описании. Кроме того, аспект может содержать по меньшей мере один элемент формулы изобретения.
[0030] ФИГ.1 иллюстрирует несколько узлов в примерной системе 100 передачи данных (например, части сети передачи данных). В целях иллюстрации различные аспекты настоящего изобретения будут описаны в контексте одного или более терминалов доступа, точек доступа и узлов сети, которые связываются друг с другом. Однако, должно быть оценено, что описания здесь могут применяться к другим типам устройств или к другим аналогичным устройствам, на которые ссылаются, используя другую терминологию. Например, в различных реализациях точки доступа могут называться или реализовываться как базовые станции или узлы eNodeB, терминалы доступа могут называться или реализовываться как пользовательское оборудование или мобильные блоки, и т.д.
[0031] Точки доступа в системе 100 предоставляют одну или более услуг (например, связность сети) одному или более беспроводным терминалам (например, терминалу 102 доступа), которые могут быть установлены в ней или которые могут перемещаться через ассоциированную географическую область. Например, в различные моменты времени терминал 102 доступа может соединяться с точкой 104 доступа, любой одной из набора точек 1 - N доступа (представленного точками 106 и 108 доступа и ассоциированными эллипсами), или точкой 110 доступа. Каждая из точек 104-110 доступа может связываться с одним или более сетевыми узлами (для удобства представленными сетевым узлом 112), чтобы облегчить связность глобальной сети. Такие сетевые узлы могут принимать различные формы, например, такие как один или более объектов радио и/или базовой сети (например, блок управления конфигурацией, объект управления мобильностью или некоторый другой подходящий сетевой объект).
[0032] Каждой точке доступа в системе 100 может быть назначен первый тип идентификатора, названный в настоящем описании идентификатором узла. В различных реализациях такой идентификатор может содержать, например, идентификатор физической ячейки ("PCID"), смещение псевдослучайного числа ("PN") или пилот-сигнал захвата. Обычно, в заданной системе определяется фиксированное количество (например, 504) идентификаторов узла. В таком случае может часто возникать неопределенность идентификатора, когда большое количество точек доступа находится в одной и той же окрестности, так как может оказаться, что несколько точек доступа используют один и тот же идентификатор.
[0033] ФИГ.1 иллюстрирует простой пример, где точке 106 доступа и точке 110 доступа назначен "идентификатор 1". Когда терминал 102 доступа перемещается через систему 100, терминал 102 доступа может быть передан от исходной точки доступа (то есть, обслуживающей точки доступа, к которой в настоящее время подсоединяется терминал доступа, например, точки 104 доступа) на целевую точку доступа (например, точку 110 доступа). Решение передать терминал 102 доступа на целевую точку доступа может быть основано на том, принимает ли терминал 102 доступа особенно сильные сигналы (например, пилот-сигналы) от этой цели.
[0034] В примере на ФИГ.1 терминал 102 доступа (например, контроллер 114 идентификатора) идентифицирует сигналы от потенциальных целевых точек доступа посредством идентификаторов узла, ассоциированных с (например, включенных в них) этими сигналами. После приема сигнала от потенциальной цели терминал 102 доступа может посылать сообщение (например, отчет об измерении), включающее в себя идентификатор, на свою текущую обслуживающую точку доступа. Если принято решение выполнить передачу обслуживания, обслуживающая точка доступа (то есть, исходная точка доступа для передачи обслуживания) может связываться с целевой точкой доступа, чтобы зарезервировать ресурсы для терминала доступа. Например, информация контекста, поддерживаемая обслуживающей точкой доступа, может быть передана на целевую точку доступа, и/или информация контекста, поддерживаемая целевой точкой доступа, может быть послана на терминал 102 доступа. В отсутствие неопределенности идентификатор узла ("идентификатор 1"), ассоциированный с целевой точкой доступа, может быть отображен на уникальный идентификатор, ассоциированный с целевой точкой доступа, посредством чего уникальный идентификатор используется для установления связи с целевой точкой доступа. Однако, когда неопределенность действительно существует, как в примере на ФИГ.1, исходная точка доступа может быть не в состоянии определить, какая точка доступа является желаемой целевой точкой доступа (например, точка 104 доступа может быть не в состоянии определять, связываться ли с точкой 106 доступа или точкой 110 доступа, чтобы зарезервировать ресурсы для терминала доступа).
[0035] В соответствии с одним аспектом настоящего изобретения, чтобы разрешить неопределенность, такую как эта, терминал 102 доступа (например, контроллер 114 идентификатора) может быть сконфигурирован для захвата второго типа идентификатора, ассоциированного с потенциальной целью. В некоторых аспектах второй тип идентификатора может содержать уникальный идентификатор, который вещается потенциальной целью. Например, второй тип идентификатора может быть уникальным в большей области, чем первый тип идентификатора. В некоторых реализациях второй тип идентификатора может быть уникальным во всей сети оператора. В некоторых реализациях второй тип идентификатора может быть просто более уникальным, чем другой идентификатор узла (например, PCID). Например, второй тип идентификатора может иметь больше битов, чем другой идентификатор узла (например, 16 битов вместо 10 битов). Таким образом, может быть уменьшена вероятность неопределенности идентификатора (например, от 10 целей до 2 целей). Таким образом, в этом случае второй тип идентификатора не обязательно может быть полностью уникальным в сети, глобально и т.д. В различных реализациях такой уникальный идентификатор может содержать, например, глобальный идентификатор ячейки ("GCI"), идентификатор узла доступа ("ANID"), идентификатор сектора, адрес Интернет протокола или некоторый другой идентификатор, который уникальным образом идентифицирует точку 110 доступа в сети. Посредством использования идентификатора, такого как этот, уникальным образом может быть идентифицирована желаемая целевая точка доступа для операции передачи обслуживания.
[0036] Терминал 102 доступа может начинать контролировать второй идентификатор автономно или в ответ на сообщение от обслуживающей точки доступа. Например, в некоторых случаях терминал 102 доступа может начинать захват второго идентификатора на основании уровня сигнала первого идентификатора. В некоторых случаях после приема отчета об измерении с вызывающим неопределенность идентификатором от терминала 102 доступа, точка 104 доступа может давать команду терминалу 102 доступа захватить второй идентификатор.
[0037] В некоторых случаях, после приема отчета об измерении с вызывающим неопределенность идентификатором, точка 104 доступа (например, контроллер 116 промежутка времени) может посылать сообщение, включающее в себя индикацию промежутка времени. В течение этого промежутка времени терминал 102 доступа может временно прекратить контролировать передачи от точки 104 доступа, чтобы таким образом разрешить терминалу 102 доступа захватить второй идентификатор целевой точки доступа. Как рассмотрено более подробно ниже, в некоторых аспектах этот промежуток времени может содержать асинхронный промежуток времени, который не имеет синхронизированного начального времени (например, синхронизированного к сигналу системных часов).
[0038] В соответствии с одним аспектом настоящего изобретения, терминал доступа может инициировать повторное установление соединения в целевой точке доступа, если терминал доступа определяет, что он может получить доступ к целевой точке доступа. В некоторых случаях доступность может быть определена посредством сравнения идентификатора, захваченного от целевой точки доступа, со списком, который идентифицирует точки доступа, которые разрешают доступ посредством терминала доступа. Например, терминал 102 доступа может поддерживать список закрытых групп абонента (соответствующих наборам из одного или более членов-точек доступа), которые разрешат доступ посредством терминала доступа. Соответственно, после захвата идентификатора закрытой группы абонента ("CSG ID") потенциальной целевой точки доступа, терминал 102 доступа (например, контроллер 118 передачи обслуживания) может использовать разрешенный список CSG для определения, разрешено ли терминалу 102 доступа получить доступ к этой целевой точке доступа. Если это так, терминал 102 доступа может выполнять случайный доступ в потенциальной цели, чтобы инициировать повторное установление соединения. Таким образом, в соответствии с этим аспектом раскрытия, терминал доступа может инициировать повторное установление соединения на основании того, разрешен ли доступ терминалу доступа по сравнению со стандартным повторным установлением соединения, которое инициируется в результате сбоя линии радиосвязи.
[0039] В соответствии с одним аспектом настоящего изобретения, точка доступа может подготовить множественные потенциальные цели для передачи обслуживания в случае существования неопределенности. Например, после приема отчета об измерении посредством вызывающего неопределенность идентификатора, точка 104 доступа (например, контроллер 120 передачи обслуживания) может идентифицировать набор возможных целевых кандидатов (например, набор точек доступа, которые используют один и тот же идентификатор). Затем точка 104 доступа может подготовить каждую из этих точек доступа для передачи обслуживания терминала 102 доступа.
[0040] В соответствии с одним аспектом настоящего изобретения, точка доступа может посылать информацию подготовки к передаче обслуживания для набора подготовленных целей на терминал доступа, обслуживание которого должно быть передано. Например, после приема информации подготовки к передаче обслуживания от точки 104 доступа (например, контроллера 120 передачи обслуживания), терминал 102 доступа (например, контроллер 118 передачи обслуживания) может определять, была ли целевая точка доступа, идентифицированная вторым идентификатором, захваченным терминалом 102 доступа, подготовлена к передаче обслуживания посредством точки 104 доступа. Если это так, терминал 102 доступа может выполнять случайный доступ к потенциальной цели, чтобы завершить передачу обслуживания.
[0041] Обычно неопределенность идентификатора может иметь место в сети, где некоторые точки доступа обеспечивают макро область охвата, и другие точки доступа обеспечивают меньшую область охвата. Например, в сети 200, которая показана на ФИГ.2, макро области 204 охвата (например, области 204A и 204B) могут быть обеспечены макро точками доступа сотовой сети с большой областью, такой как сеть 3G, которая обычно называется сетью макро ячейки или глобальной вычислительной сетью ("WAN"). В дополнение, меньшие области 206 охвата (например, области 206A и 206B) могут быть обеспечены, например, точками доступа сетевой среды, основанной на здании или основанной на месте жительства, которая обычно называется локальной вычислительной сетью ("LAN"). Когда терминал доступа перемещается через такую сеть, терминал доступа может обслуживаться в некоторых местоположениях точками доступа, которые обеспечивают макро область охвата, в то же время терминал доступа может обслуживаться в других местоположениях точками доступа, которые обеспечивают меньшую область охвата. В некоторых аспектах точки доступа меньшей области охвата могут быть использованы для обеспечения дальнейшего увеличения емкости, области охвата, находящейся в здании, и различных услуг, приводящих к более полноценному опыту пользователя.
[0042] В описании здесь узел (например, точка доступа), который обеспечивает область охвата по относительно большой области, может называться макро узлом, в то время как узел, который обеспечивает область охвата по относительно маленькой области (например, место жительства) может называться фемто узлом. Должно быть оценено, что описания здесь могут быть применимы к узлам, ассоциированным с другими типами областей охвата. Например, пико узел может обеспечивать область охвата (например, область охвата в пределах коммерческого здания) по области, которая меньше, чем макро область и больше, чем фемто область. В различных применениях может быть использована другая терминология для ссылки на макро узел, фемто узел или другие типы узлов точки доступа. Например, макро узел может быть сконфигурирован или называться узлом доступа, базовой станцией, точкой доступа, усовершенствованным узлом В (eNodeB), макро ячейкой и т.д. Кроме того, фемто узел может быть сконфигурирован или называться Домашним узлом В (Home NodeB), Домашним усовершенствованным узлом (Home eNodeB), базовой станцией точки доступа, фемто ячейкой и т.д. В некоторых реализациях узел может быть ассоциирован с (например, разделен на) одной или более ячейками или секторами. Ячейка или сектор, ассоциированная с макро узлом, фемто узлом или пико узлом, может называться макро ячейкой, фемто ячейкой или пико ячейкой, соответственно.
[0043] В примере согласно ФИГ.2 определены несколько областей 202 отслеживания (или областей маршрутизации или областей местоположения), каждая из которых включает в себя несколько макро областей 204 охвата. В настоящем описании области охвата, ассоциированные с областями 202A, 202B и 202C отслеживания, изображаются толстыми линиями, и макро области 204 охвата представляются большими шестиугольниками. Как упомянуто выше, области 202 отслеживания также могут включать в себя фемто области 206 охвата. В этом примере каждая из фемто областей 206 охвата (например, фемто область 206C охвата) изображается в одной или более макро областях 204 охвата (например, макро области 204B охвата). Однако, должно быть оценено, что некоторые или все фемто области 206 охвата могут не находиться в макро области 204 охвата. Кроме того, одна или более пико областей охвата (не показаны) могут быть определены в заданной области 202 отслеживания или макро области 204 охвата.
[0044] При развертывании (например, плотном городском развертывании), где большое количество точек доступа, таких как фемто и пико узлы, располагаются в пределах заданной области, двум или более из этих точек доступа может быть назначен один и тот же идентификатор узла. Например, в макро области 204A охвата фемто областям 206A и 206D охвата может быть назначен один и тот же идентификатор. В таком случае может иметь место неопределенность идентификатора узла (например, неопределенность PCID), так как множественные соседние узлы, которые находятся вблизи обслуживающей точки доступа терминала доступа, объявляют один и тот же идентификатор узла. Например, на ФИГ.1 точки 106 и 110 доступа могут содержать фемто узлы или пико узлы, которые объявляют "идентификатор 1" с помощью соответствующих пилот-сигналов вещания. Кроме того, обе из этих точек доступа могут находиться около точки 104 доступа (например, макро точки доступа), которая в настоящее время обслуживает терминал 102 доступа. В таком случае точка 104 доступа может знать об обеих точках 106 и 110 доступа, и, следовательно, может возникнуть неопределенность, когда указывается передача обслуживания на точку доступа, идентифицированную "идентификатором 1".
[0045] В целом, способы разрешения неопределенности, описанные в настоящем описании, могут применяться к любому типу узла. Однако, во многих развертываниях макро точки доступа в заданной области будут запланированы таким образом, что не будет неопределенности, ассоциированной с передачей обслуживания на макро точку доступа. В таких случаях способы разрешения неопределенности, описанные в настоящем описании, могут применяться к любым не макро узлам в сети. Такие не макро узлы могут включать в себя, например, узлы, которые развернуты незапланированным способом. Как отмечено выше, такие не макро узлы могут включать в себя фемто узлы (например, развернутые отдельными людьми), а также развернутые оператором пико узлы с низкой мощностью. Кроме того, как рассмотрено более подробно ниже, узел может быть ограничен некоторым образом (например, ограничен для доступа). Следовательно, способы разрешения неопределенности, описанные в настоящем описании, могут применяться к ограниченным узлам (например, узлам, ассоциированным с закрытой группой абонента).
[0046] С учетом вышеупомянутого краткого обзора, различные способы, которые могут быть использованы для разрешения неопределенности в соответствии с описаниями здесь, описаны с ссылками на ФИГ.3-8C. Кратко, ФИГ.3 иллюстрирует несколько компонентов, которые могут быть использованы в точке доступа или терминале доступа, и последовательности операций согласно ФИГ.4A-8C относятся к различным способам для разрешения неопределенности.
[0047] В целях иллюстрации, операции на ФИГ.4A-8C (или любые другие операции, рассмотренные или описанные в настоящем описании), могут быть описаны как выполняемые конкретными компонентами (например, компонентами системы 100 и/или компонентами, показанными на ФИГ.3). Однако, должно быть оценено, что эти операции могут быть выполнены другими типами компонентов и могут быть выполнены, используя различное количество компонентов. Также должно быть оценено, что одна или более операций, описанных в настоящем описании, могут не быть использованы в данной реализации.
[0048] ФИГ.3 иллюстрирует несколько примерных компонентов, которые могут быть включены в узлы, такие как терминал 102 доступа и точка 104 доступа, для выполнения операций разрешения неопределенности, как описано в настоящем описании. Описанные компоненты могут быть также включены в другие узлы в системе передачи данных. Например, другие узлы в системе могут включать в себя компоненты, аналогичные компонентам, описанным для терминала 102 доступа и точки 104 доступа, чтобы обеспечивать аналогичные функциональные возможности. Заданный узел может содержать один или более описанных компонентов. Например, терминал доступа может содержать множественные компоненты приемопередатчика, которые позволяют терминалу доступа работать на множественных частотах и/или передавать данные с помощью различных технологий.
[0049] Как показано на ФИГ.3, терминал 102 доступа и точка 104 доступа могут включать в себя приемопередатчики 302 и 304, соответственно, чтобы связываться с другими узлами. Приемопередатчик 302 включает в себя передатчик 306 для посылки сигналов (например, сообщений) и приемник 308 для приема сигналов (например, включая в себя осуществление поиска пилот-сигналов). Аналогично, приемопередатчик 304 включает в себя передатчик 310 для посылки сигналов и приемник 312 для приема сигналов.
[0050] Терминал 102 доступа и точка 104 доступа также включают в себя другие компоненты, которые могут быть использованы в связи с операциями разрешения неопределенности, как описано в настоящем описании. Например, терминал 102 доступа и точка 104 доступа могут включать в себя контроллеры 314 и 316 передачи данных, соответственно, для регулирования связи с другими узлами (например, посылку и прием сообщений/индикаций) и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. В дополнение, терминал 102 доступа и точка 104 доступа могут включать в себя контроллеры 318 и 320 передачи обслуживания (например, соответствующие контроллерам 118 и 120 передачи обслуживания на ФИГ.1), соответственно, для выполнения операций, связанных с передачей обслуживания, и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. Терминал 102 доступа и точка 104 доступа могут включать в себя контроллеры 322 (например, соответствующие контроллеру 114 идентификатора) и 324 идентификатора, соответственно, для регулирования (например, выбора, захвата, запроса и т.д.) идентификаторов узла и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. Терминал 102 доступа может включать в себя контроллер 326 доступа для определения, разрешено ли терминалу доступа 102 получить доступ к узлу, и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. Точка 104 доступа может включать в себя контроллер 328 промежутка времени (например, соответствующий контроллеру 116 промежутка времени) для обеспечения индикации промежутка времени терминалу 102 доступа (например, посылки индикации промежутка времени в сообщении) и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. Точка 104 доступа может включать в себя контроллер 330 неопределенности для выполнения операций, связанных с неопределенностью, и для обеспечения других связанных функциональных возможностей, как описано в настоящем описании. Например, контроллер 330 неопределенности может автономно обнаруживать фактическую или потенциальную неопределенность, или, после приема индикации неопределенности от терминала 102 доступа, контроллер 320 неопределенности может предпринимать дополнительные шаги для определения, существует ли неопределенность, или может просто попытаться разрешить неопределенность. В любом из этих случаев, как только неопределенность обнаружена, контроллер 320 неопределенности может выполнять или инициировать различные операции, чтобы разрешить неопределенность (например, запросить терминал 102 доступа захватить уникальный идентификатор, обеспечить промежуток времени, идентифицировать и подготовить цели, и т.д.). Другие типовые операции компонентов ФИГ.3 описываются ниже.
[0051] Для удобства терминал 102 доступа и точка 104 доступа показаны на ФИГ.3 как включающие в себя компоненты, которые могут быть использованы в различных примерах, описанных ниже со ссылками на ФИГ.4A-8C. На практике, один или более иллюстрированных компонентов могут не быть использованы в данном примере. В качестве примера, в некоторых реализациях терминал 102 доступа может не содержать контроллер 318 передачи обслуживания, и в некоторых реализациях точка 104 доступа может не включать в себя контроллер 328 промежутка времени.
[0052] ФИГ.4A и 4B описывают схему, где терминал доступа использует сконфигурированный сетью промежуток времени, чтобы захватить второй идентификатор (например, уникальный идентификатор, такой как GCI) потенциальной цели. Эта схема описана в контексте процесса разрешения неопределенности, где терминал доступа автономно определяет, захватывать ли второй идентификатор. Например, терминал доступа может сравнивать уровень сигнала для сигнала, ассоциированного с первым идентификатором узла, с порогом, чтобы определить, захватывать ли второй идентификатор. Таким образом, терминал доступа может захватить второй идентификатор, не получая запрос от другого узла делать это (например, от обслуживающей точки доступа).
[0053] Как представлено этапом 402, в некоторый момент времени сеть (например, узел 120 передачи данных, такой как MME или обслуживающая точка доступа) может конфигурировать промежуток времени для терминала доступа. Например, в некоторых случаях сеть может конфигурировать синхронный промежуток измерения, который конкретно определяет начальное время для промежутка измерения, продолжительность промежутка измерения и периодичность промежутка измерения. Затем сеть может посылать индикацию определенного промежутка измерения на терминал доступа. В некоторых случаях промежуток времени может быть обеспечен посредством указания того, что должен быть использован непрерывный прием ("DRX").
[0054] Теперь ссылаясь на этап 404, в некоторых реализациях набор идентификаторов от пространства идентификаторов узла (например, пространства PCID) может быть зарезервирован для не макро узлов, чтобы упростить разрешение неопределенности. Посредством использования такого определенного набора идентификаторов узел, который принимает сигнал, включающий в себя идентификатор из этого набора, может без труда определять, что неопределенность идентификатора возможна или вероятна. Например, может быть принято или определено, что некоторые фемто узлы, вероятно, будут подвергаться неопределенности. Таким образом, этим фемто узлам могут быть назначены идентификаторы из этого набора таким образом, чтобы любой узел, который принимает идентификатор, переданный одним из этих фемто узлов, мог без труда определить, что второй идентификатор должен быть захвачен, чтобы гарантировать, что неопределенность не будет иметь место. В некоторых реализациях набор содержит набор обозначенных значений, который ассоциируется с точками доступа, которые обозначаются как не свободные от неопределенности. В некоторых реализациях набор содержит набор обозначенных значений, который ассоциируется с закрытой группой абонента (например, как рассмотрено ниже). В некоторых реализациях набор содержит набор обозначенных значений, который ассоциируется с точками доступа по меньшей мере одного обозначенного типа (например, типа узла). Такой обозначенный тип может относиться, например, к одному или более из: мощности передачи, области охвата или способности ретрансляции.
[0055] Соответственно, на этапе 404 терминал доступа может принимать определенный набор идентификаторов первого типа. Например, этот список может содержать набор идентификаторов узла, рассмотренных выше. В некоторых реализациях этот список может быть принят от обслуживающей точки доступа (например, контроллера 324 идентификатора точки 104 доступа). Например, обслуживающая точка доступа может идентифицировать все из идентификаторов PCID, которые являются или могут подвергаться неопределенности, и снабжать списком этих идентификаторов терминал доступа. В некоторых реализациях набор может быть принят от блока управления конфигурации (например, узла 112 передачи данных), который отслеживает зарезервированный набор узлов, которым назначен идентификатор из этого списка. В некоторых реализациях набор может генерироваться на основании информации, принятой от узлов в системе. Например, целевая точка доступа или некоторые другие точки доступа могут объявлять индикацию (например, с помощью информации списка соседей), что второй тип идентификатора (например, GCI) должен быть использован при захвате целевой точки доступа.
[0056] Как представлено этапом 406, терминал доступа может принимать порог, ассоциированный с определенным набором идентификаторов. Например, этот порог может обозначать уровень порогового сигнала для принятого сигнала, который инициирует захват второго типа идентификатора посредством терминала доступа. Этот порог может быть определен и/или обеспечен обслуживающей точкой доступа или некоторым другим узлом. В некоторых реализациях этот порог может быть определен как более низкий (например, на несколько децибел), чем порог уровня принятого сигнала, который инициирует операцию передачи обслуживания. В некоторых реализациях порог может быть определен как относительное смещение от уровня сигнала целевой точки доступа или как абсолютный порог для значения отношения несущей к помехам ("C/I") от целевой точки доступа. В некоторых случаях такой порог может быть определен как равный уровню сигнала для сигнала от текущей обслуживающей точки доступа плюс смещение.
[0057] Как представлено этапом 408, в некоторый момент времени терминал доступа примет сигнал, который ассоциируется с (например, содержит) идентификатором первого типа. Например, этот сигнал может быть захвачен, когда терминал доступа, который подсоединяется к макро точке доступа, активизирует поиск соседних фемто узлов (например, домашнего eNodeB). Когда терминал доступа обнаруживает сигнал от фемто узла, терминал доступа может получить идентификатор первого типа (например, PCID, смещение PN, ID пилот-сигнала, ID сектора и т.д.) из сигнала.
[0058] Как представлено этапом 410, затем терминал доступа может определить, находится ли принятый идентификатор в списке идентификаторов, полученных на этапе 404. В дополнение, терминал доступа может определить, больше ли принятый уровень сигнала для сигнала, принятого на этапе 410, чем равен порогу, полученному на этапе 406.
[0059] Как представлено этапами 412 и 414, если критерии этапа 410 не удовлетворяются, терминал доступа может продолжить контролировать сигналы от соседних точек доступа.
[0060] Как представлено этапом 416 на ФИГ.4B, если критерии этапа 410 удовлетворяются, терминал доступа (например, контроллер 322 идентификатора) захватывает идентификатор второго типа (например, GCI), который ассоциируется с идентификатором, принятым на этапе 408. В настоящем описании захват второго идентификатора может содержать контроль других сигналов от целевой точки доступа, которые содержат второй идентификатор. В качестве примера, целевая точка доступа может передавать системную информацию, включающую в себя второй идентификатор, с интервалами, которые являются менее частыми, чем интервалы, в которых целевая точка доступа передает первый идентификатор (например, PCID).
[0061] В некоторых аспектах терминал доступа захватывает второй идентификатор с помощью использования промежутка времени, сконфигурированного сетью (например, посредством контроля сигналов от целевой точки доступа в течение следующего доступного промежутка времени). Например, в некоторых реализациях GCI посылается один раз каждые 20 миллисекунд с помощью Блока Системной Информации (например, SIBl). В дополнение, в некоторых реализациях каждый промежуток измерения короче, чем 20 миллисекунд (например, 6 миллисекунд). Таким образом, в некоторых случаях первый пример промежутка измерения может не накладываться на SIBl. Делая период периодичности измерения не кратным 20 миллисекунд, последующие промежутки измерения могут совпасть с передачей SIB цели. Соответственно, желательно для сети сконфигурировать периодичность промежутка измерения подходящим образом (например, 86 миллисекунд), чтобы разрешить терминалу доступа эффективно захватить второй идентификатор.
[0062] Как представлено этапом 418, терминал доступа (например, контроллер 322 идентификатора) посылает сообщение на исходную точку доступа, включающее в себя идентификаторы, захваченные на этапах 408 и 416, и принятый уровень сигнала ассоциированного сигнала (например, сигнала, принятого на этапе 416). Это сообщение может быть послано сразу после того, как второй идентификатор будет захвачен на этапе 416 или в некоторое другое время. В некоторых реализациях эта информация посылается в отчете об измерении. Например, этот отчет может быть послан, как только принятый уровень сигнала принятого сигнала (например, пилот-сигнала от целевой точки доступа) превысит порог передачи обслуживания.
[0063] Как представлено этапом 420, когда любая потенциальная неопределенность, ассоциированная с первым идентификатором, захваченным на этапе 408, разрешается в результате захвата второго идентификатора, точка доступа (например, контроллер 320 передачи обслуживания) определяет, инициировать ли операцию передачи обслуживания на основании второго идентификатора и принятого уровня сигнала, обеспеченного в этом сообщении. Если операция передачи обслуживания указана, то точка доступа будет использовать второй идентификатор для подготовки целевой точки доступа (например, посредством посылки сообщения подготовки к передаче обслуживания). В дополнение, точка доступа посылает команду передачи обслуживания (например, сообщение повторной конфигурации RRC) на терминал доступа. Затем терминал доступа может связаться с целью и завершить передачу обслуживания (завершить повторную конфигурацию RRC).
[0064] В некоторых аспектах схема согласно ФИГ.4A и 4B может оказаться выгодной в средах с высокой мобильностью. Например, эта схема может обеспечивать относительно быструю передачу обслуживания, так как GCI может быть считан до того, как уровень сигнала целевой точки доступа станет достаточно сильным, чтобы потребовать передачу обслуживания. Кроме того, количество отчетов об измерениях, генерируемых терминалом доступа в системе, может быть сокращено по сравнению с другими способами, так как отчет об измерении может быть послан только после того, как будет пересечен соответствующий порог представления отчета (например, порог представления отчета RRC).
[0065] Как упомянуто выше, некоторые из операций, описанные в настоящем описании, могут не быть использованы в каждой реализации. Например, в некоторых реализациях набор идентификаторов (например, диапазон вызывающих неопределенность идентификаторов PCID) может не быть обеспечен терминалу доступа на этапе 404. В таких случаях терминал доступа может представить отчет обо всех из идентификаторов первого типа, которые он "слышит". В некоторых случаях это сообщение может быть все еще ограничено порогом (например, представляются в отчете только те сигналы, которые превышают порог).
[0066] ФИГ.5A-5C описывают схему, когда терминал доступа использует асинхронный промежуток времени, чтобы захватить второй идентификатор (например, уникальный идентификатор, такой как GCI) потенциальной цели. Эта схема описана в контексте процесса разрешения неопределенности, где терминал доступа представляет отчет точке доступа о приеме сигнала, который превышает порог (например, порог разрешения GCI). Затем точка доступа определяет, имеет ли место неопределенность, или она вероятна, и, если это так, дает команду терминалу доступа захватить второй идентификатор (например, GCI). В настоящем описании операции этапов 502-512 могут быть аналогичны операциям этапов 404-414 на ФИГ.4, соответственно. Соответственно, эти операции не будут описаны снова.
[0067] На этапе 514 согласно ФИГ.5A, если принятый идентификатор находится в списке и принятый уровень сигнала превышает порог (на этапе 510), терминал доступа посылает сообщение на точку доступа, которое включает в себя идентификатор, захваченный на этапе 506, и принятый уровень сигнала ассоциированного сигнала. Это сообщение может быть послано сразу после того, как будет захвачен идентификатор на этапе 506 или в некоторое другое время. В некоторых реализациях эта информация посылается в отчете об измерении.
[0068] Точка доступа (например, контроллер 324 идентификатора) принимает сообщение от терминала доступа, как представлено этапом 516 на ФИГ.5В. Затем точка доступа (например, контроллер 330 неопределенности) определяет, могут ли множественные узлы использовать один и тот же идентификатор (то есть, определяет, может ли быть использован принятый идентификатор для идентификации по меньшей мере одного узла кроме целевой точки доступа). Например, это может быть определено посредством сравнения идентификатора со списком, который указывает, какие идентификаторы были или могут быть назначены на различные точки доступа в сети (например, когда список поддерживается в точке доступа или в другом месте) посредством определения, принадлежит ли идентификатор определенному набору идентификаторов (например, набору вызывающих неопределенность идентификаторов, обеспеченных на этапе 502), или это может быть определено некоторым другим способом. Таким образом, точка доступа может обеспечивать обнаружение неопределенности идентификатора на основании принятой информации посредством определения, существует ли неопределенность, ассоциированная с использованием принятого идентификатора (например, имеет ли место неопределенность, или она вероятна). В настоящем описании обнаружение неопределенности может быть основано на том, используют ли фактически множественные узлы один и тот же идентификатор, или существует ли возможность (например, высокая вероятность), что множественные узлы будут использовать один и тот же идентификатор. В дополнение, вышеупомянутые определения могут быть необязательно основаны на принятом уровне сигнала любых обнаруженных сигналов, ассоциированных с этим идентификатором.
[0069] Как представлено этапами 518 и 520, если неопределенность не обнаружена, точка доступа может продолжать стандартные операции. Например, точка доступа может определить, гарантирована ли передача обслуживания, и, если это так, определять второй идентификатор для этой цели на основании первого типа идентификатора, принятого с помощью отчета об измерении.
[0070] Напротив, как представлено этапом 522, точка доступа пошлет одно или более сообщений на терминал доступа, если будет обнаружена неопределенность. Например, точка доступа может посылать запрос терминала доступа, чтобы захватить второй идентификатор (например, CGI), ассоциированный с принятым идентификатором. В дополнение, точка доступа (например, контроллер 328 промежутка времени) может посылать индикацию асинхронного промежутка времени на терминал доступа, чтобы разрешить терминалу доступа временно прекратить контролировать передачи посредством терминала доступа. Это разрешит терминалу доступа более эффективно контролировать передачи от целевой точки доступа в течение промежутка времени, чтобы захватить второй идентификатор.
[0071] Как упомянуто выше, асинхронный промежуток времени не имеет синхронизированного тактирования. Например, в отличие от стандартных промежутков измерения, асинхронный промежуток времени не имеет определенной периодичности (например, которая начинается в некоторых периодически имеющих место номерах кадра). Таким образом, асинхронный промежуток времени может не иметь определенного начального времени (например, которое синхронизировано с сигналом системных часов). В качестве конкретного примера, в некоторых случаях асинхронный промежуток времени может быть определен, как начинающийся, когда индикация промежутка времени принимается терминалом доступа. В дополнение, асинхронный промежуток времени может не иметь определенного конечного времени (например, указанного времени, которое синхронизировано с сигналом системных часов). Например, в некоторых случаях асинхронный промежуток времени может быть определен, как заканчивающийся, когда терминал доступа захватывает второй идентификатор. Таким образом, посредством асинхронного промежутка времени терминал доступа может автономно выйти из сконфигурированного сетью промежутка времени. Соответственно, асинхронный промежуток времени может не иметь определенную продолжительность. Однако, в некоторых случаях может быть определен максимальный предел (например, 4-5 секунд), после которого заканчивается контроль второго идентификатора.
[0072] Промежуток времени может быть определен различными способами. В некоторых реализациях промежуток времени может быть реализован как промежуток измерения. В некоторых реализациях промежуток времени может быть реализован, используя непрерывный прием.
[0073] Точка доступа может посылать индикацию промежутка времени на терминал доступа различными способами. В некоторых случаях точка доступа может посылать индикацию вместе с (например, в одном и том же кадре MAC как) запросом второго идентификатора. В некоторых случаях точка доступа посылает сообщение повторной конфигурации RRC с промежутком измерения или конфигурацией DRX.
[0074] Как представлено этапом 524, терминал доступа (например, контроллер 322 идентификатора) принимает запрос, включающий в себя индикацию. В дополнение, терминал доступа (например, контроллер 314 передачи данных, который определяет, когда передавать и принимать) принимает индикацию промежутка времени. Преимущественно, в этом случае следующий промежуток времени для считывания второго идентификатора может быть доступным после приема сообщения. Таким образом, как представлено этапом 526, терминал доступа (например, приемник 308) может непосредственно контролировать передачи от целевой точки доступа, чтобы захватить второй идентификатор, как рассмотрено в настоящем описании. Затем промежуток времени может закончиться, как представлено этапом 528 на ФИГ.5C (например, после того, как был получен второй идентификатор). Как представлено этапом 530, терминал доступа (например, контроллер 322 идентификатора) отвечает на запрос этапа 522 посредством посылки сообщения (например, отчета об измерении), которое включает в себя второй идентификатор, на точку доступа.
[0075] Как представлено этапом 532, точка доступа принимает сообщение, таким образом позволяя точке доступа разрешить неопределенность. В настоящем описании прием сообщения точкой доступа может служить индикацией для точки доступа, что промежуток времени заканчивается.
[0076] Как представлено этапом 534, точка доступа (например, контроллер 320 передачи обслуживания) может определить, инициировать ли передачу обслуживания на основании второго идентификатора и принятого уровня сигнала (например, как рассмотрено в настоящем описании). Если передача обслуживания указана, то точка доступа будет использовать второй идентификатор для подготовки целевой точки доступа (например, посредством посылки сообщения подготовки к передаче обслуживания). Точка доступа посылает команду передачи обслуживания на терминал доступа, и терминал доступа связывается с целью, чтобы завершить передачу обслуживания.
[0077] Одна или более операций, описанных выше, может не быть использована в заданной реализации. Например, в некоторых реализациях набор идентификаторов (например, диапазон вызывающих неопределенность идентификаторов PCID) может не быть обеспечен терминалу доступа на этапе 502. В таких случаях терминал доступа может представить отчет обо всех из идентификаторов первого типа, которых он "слышит". Это представление отчета может все еще быть ограничено порогом в некоторых случаях.
[0078] В некоторых реализациях также может быть опущено определение порога. Например, вместо этого терминал доступа может просто представить отчет о каждом идентификаторе первого типа, который он "слышит". После приема этих отчетов точка доступа может определить, существует ли неопределенность, или она вероятна, для каждого идентификатора (например, на этапе 516). Если неопределенность здесь обнаружена, точка доступа может посылать запрос второго идентификатора на терминал доступа наряду с индикацией промежутка времени (например, на этапе 522). Затем терминал доступа может предоставить назад отчет о втором идентификаторе, и операции передачи обслуживания могут начаться, как рассмотрено выше, если гарантировано.
[0079] ФИГ.6A-6D описывают схему, в которой терминал доступа инициирует повторное установление соединения в цели, если терминал доступа определяет, что ему разрешено получить доступ к цели. Эта схема описана в контексте процесса разрешения неопределенности, где терминал доступа представляет отчет о первом идентификаторе точке доступа, если ассоциированный сигнал превышает порог, и захватывает второй идентификатор (например, GCI) после приема индикации асинхронного промежутка времени от точки доступа. Однако, должно быть оценено, что раскрытие согласно ФИГ.6A-6D может применяться к другим процессам разрешения неопределенности, которые не включают в себя все из операций, описанных ниже. Например, в некоторых реализациях может не быть использован асинхронный промежуток времени.
[0080] Как представлено этапом 602, в некоторый момент времени терминал доступа примет сигнал (например, пилот-сигнал) от потенциальной цели и захватит первый идентификатор (например, PCID), ассоциированный с потенциальной целью. Таким образом, операции этапа 602 могут быть аналогичны операциям этапа 408, описанным выше.
[0081] Как представлено этапом 604, в некоторых реализациях терминал доступа (например, контроллер 326 доступа) может определить, будет ли он, вероятно, находиться вблизи потенциальной целевой точки доступа (например, ячейки этой точки доступа), где терминалу доступа, вероятно, разрешен доступ. Терминал доступа может использовать различные способы для определения, может ли он находиться вблизи такой потенциальной цели (например, Домашнего усовершенствованного узла В, eNodeB). Например, в некоторых случаях определение может быть основано на автономном поиске. В некоторых случаях терминал доступа может использовать способы глобальной системы позиционирования для определения своего географического местоположения и коррелировать это местоположение с известным местоположением потенциальной цели или других, находящихся вблизи потенциальной цели. В некоторых случаях терминал доступа может определить, находится ли он вблизи заданной точки доступа на основании сигналов (например, на основании задержки фазы принятых сигналов), принятых от других узлов, находящихся вблизи потенциальной цели.
[0082] На основании вышеупомянутого определения, терминал доступа (например, контроллер 326 доступа) может генерировать соответствующую индикацию (например, называемую индикацией разрешенной вероятности). Например, эта индикация может указывать вероятность того, находится ли терминал доступа вблизи потенциальной цели.
[0083] Как представлено этапом 606, терминал доступа (например, контроллер 322 идентификатора) определяет, представлять ли отчет о приеме сигнала, который был принят на этапе 602. Это определение может быть основано на одном или более критериях.
[0084] В некоторых случаях определение на этапе 606 основывается на том, больше ли уровень сигнала принятого сигнала или равен порогу. Например, как рассмотрено выше на этапе 406, такой порог может быть определен как равный уровню сигнала для сигнала от текущей обслуживающей точки доступа плюс смещение.
[0085] В некоторых случаях определение на этапе 606 основывается на индикации разрешенной вероятности. Например, терминал доступа может разрешить приему сигнала быть представленным в отчете, если индикация удовлетворяет или превышает определенную вероятность.
[0086] Как представлено этапом 608 и 610, если критерии этапа 606 не удовлетворяются, терминал доступа может продолжить контролировать сигналы от соседних точек доступа.
[0087] Как представлено этапом 612, если критерии этапа 606 удовлетворяются, терминал доступа (например, контроллер 322 идентификатора) посылает сообщение отчета (например, отчет об измерении) на свою обслуживающую точку доступа. Это сообщение отчета может включать в себя идентификатор, захваченный на этапе 602, и принятый уровень сигнала ассоциированного сигнала. В некоторых реализациях сообщение отчета также включает в себя индикацию разрешенной вероятности.
[0088] Точка доступа (например, контроллер 324 идентификатора) принимает сообщение от терминала доступа, как представлено этапом 614 на ФИГ.6В. Затем точка доступа определяет, инициировать ли операции, связанные с передачей обслуживания, или продолжать обслуживать терминал доступа. В некоторых аспектах это определение может быть основано на определении (например, посредством контроллера 330 неопределенности), могут ли множественные узлы использовать представленный в отчете идентификатор. Например, эта операция может быть выполнена, как описано выше на этапе 516.
[0089] В некоторых случаях определение на этапе 614 основывается на индикации разрешенной вероятности, принятой от терминала доступа. Например, если индикация указывает низкую вероятность (например, ниже порога), точка доступа может не инициировать передачу обслуживания. Наоборот, если индикация указывает высокую вероятность (например, в пределах или выше порога), точка доступа может инициировать передачу обслуживания (например, подвергаемую другим критериям передачи обслуживания, которые удовлетворяются).
[0090] Как представлено этапами 616 и 618, если принимается решение не выполнять передачу обслуживания, точка доступа может продолжать регулярные операции (например, продолжать обслуживать терминал доступа).
[0091] Как представлено этапом 620, если принимается решение выполнять передачу обслуживания, и обнаруживается неопределенность, точка доступа посылает одно или более сообщений на терминал доступа. Например, как описано выше на этапе 522, индикация асинхронного промежутка времени может быть послана, чтобы разрешить терминалу доступа захватить второй идентификатор. В дополнение, в некоторых реализациях точка доступа может посылать индикацию того, разрешено ли терминалу доступа инициировать повторное установление соединения.
[0092] Как представлено этапом 622 на ФИГ.6C, терминал доступа (например, контроллер 314 передачи данных) принимает индикацию промежутка времени и, в некоторых случаях, индикацию повторного установления. Как рассмотрено выше, промежуток времени для считывания второго идентификатора может начинаться после приема индикации промежутка времени.
[0093] Как представлено этапом 624, терминал доступа может контролировать передачи от целевой точки доступа в течение промежутка времени. В результате, терминал доступа (например, контроллер 324 индикации) может захватывать второй идентификатор, как рассмотрено выше на этапе 526. В дополнение, в некоторых реализациях терминал доступа (например, контроллер 322 идентификатора) может захватывать другой идентификатор, ассоциированный с целевой точкой доступа. Например, терминал доступа может захватывать индикацию группы, к которой принадлежит цель (например, закрытая группа абонентов), которая передается целью. Затем промежуток времени может заканчиваться, как представлено этапом 626 (например, как только идентификатор(ы) получен(ы)).
[0094] Теперь ссылаясь на этап 628, как рассмотрено выше, в некоторых реализациях терминалу доступа может быть условно разрешено инициировать повторное установления соединения. Например, терминалу доступа может быть разрешено только инициировать повторное установление соединения, если он принимает авторизацию, чтобы так сделать (например, посредством приема соответствующей индикации от обслуживающей точки доступа или некоторого другого узла).
[0095] Соответственно, как представлено этапами 628 и 630, терминал доступа (например, контроллер 318 передачи обслуживания) определяет, разрешено ли ему инициировать повторное установление соединения (например, на основании того, была ли принята индикация на этапе 620). В противном случае, как представлено этапом 632, терминал доступа может просто послать сообщение (например, отчет об измерении), которое включает в себя второй идентификатор, на точку доступа. Затем терминал доступа может ожидать точку доступа, чтобы определить, гарантирована ли передача обслуживания. Если терминалу доступа разрешено инициировать повторное установление соединения, поток операций вместо этого переходит на этап 634 на ФИГ.6D.
[0096] Как представлено этапом 634, терминал доступа (например, контроллер 326 доступа) определяет, разрешено ли ему получить доступ к целевой точке доступа. Например, как рассмотрено более подробно ниже, некоторые точки доступа (например, Домашний eNodeB) могут обеспечивать доступ только к выбранному набору терминалов доступа (например, терминалов доступа, принадлежащих некоторому пользователю).
[0097] Определение на этапе 634 может быть выполнено различными способами. В некоторых случаях терминал доступа поддерживает список точек доступа, к которым терминалу доступа разрешено получить доступ (который может называться разрешенным списком).
[0098] В некоторых реализациях разрешенный список может содержать перечисление точек доступа (например, как идентифицировано уникальными идентификаторами, такими как идентификаторы GCI), к которым терминалу доступа разрешено получить доступ. В этом случае, после захвата второго идентификатора, который уникальным образом идентифицирует потенциальную цель, терминал 102 доступа может использовать этот список для определения, разрешено ли терминалу 102 доступа получить доступ к потенциальной цели.
[0099] В некоторых реализациях разрешенный список может содержать перечисление одной или более групп (например, идентификаторов группы, таких как идентификаторы CSG), которые разрешают доступ посредством терминала доступа. В этом случае терминал 102 доступа может сравнивать соответствующий идентификатор (например, CSG ID), который он принимает от целевой точки доступа, с идентификаторами в разрешенном списке для определения, разрешен ли доступ.
[00100] Как представлено этапами 636 и 638, если доступ не разрешен, терминал доступа может продолжить контролировать сигналы от соседних точек доступа.
[00101] Как представлено этапом 640, если доступ разрешен, терминал доступа (например, контроллер 318 передачи обслуживания) пытается повторно установить текущее соединение в целевой точке доступа. Для этого терминал доступа может выполнять случайный доступ к целевой точке доступа и посылать запрос повторного установления в цель.
[00102] Как представлено этапом 642, затем целевая точка доступа может инициировать прямую передачу обслуживания посредством инициирования обратной сигнализации с исходной точкой доступа, чтобы завершить передачу обслуживания. Затем целевая точка доступа и терминал доступа обмениваются сообщениями, чтобы завершить повторное установление, и освободить исходную точку доступа, чтобы завершить передачу обслуживания (этап 644). В этом случае инициирование прямой передачи обслуживания может служить индикацией для точки доступа, что промежуток времени закончился.
[00103] ФИГ.7A-7D описывают схему, в которой, когда обнаруживается неопределенность, точка доступа готовит множественные целевые узлы для передачи обслуживания. В некоторых аспектах этот подход может сокращать время, которое требуется для передачи терминала доступа желаемой цели. Схема согласно ФИГ.7A-7D также описана в контексте процесса разрешения неопределенности, где терминал доступа представляет отчет о первом идентификаторе точке доступа, если ассоциированный сигнал превышает порог, затем захватывает второй идентификатор (например, GCI) после приема индикации асинхронного промежутка времени от точки доступа, и затем инициирует повторное установление соединения в цели, которая передает второй идентификатор. Снова, должно быть оценено, что раскрытие согласно ФИГ.7A-7D может применяться к другим процессам разрешения неопределенности, которые не включают в себя все из операций, описанных ниже.
[00104] Операции этапов 702-720 могут быть аналогичны операциям этапов 602-620 на ФИГ.6, соответственно. Соответственно, эти операции не будут описаны снова.
[00105] Как представлено этапом 722 на ФИГ.7B, в связи с обеспечением промежутка времени, чтобы разрешить терминалу доступа захватить второй идентификатор (этап 720), точка доступа (например, контроллер 320 передачи обслуживания) может идентифицировать одну или более целевых точек доступа, чтобы подготовиться к передаче обслуживания. Таким образом, когда обнаруживается неопределенность идентификатора (например, PCID), множественные потенциальные цели могут быть подготовлены к передаче обслуживания, чтобы увеличить вероятность, что желаемая цель будет подготовлена к выполнению запроса повторного установления от терминала доступа. Таким образом, передача обслуживания может быть завершена более быстро, как только будет принято сообщение повторного установления, по сравнению с процессом согласно ФИГ.6A-6D (где источник и цель обмениваются сообщениями, связанными с командами передачи обслуживания, после возникновения запроса повторного установления).
[00106] Точка доступа может использовать различные схемы для идентификации потенциальных целей, чтобы подготовиться к передаче обслуживания. В некоторых случаях точка доступа может подготовить все из точек доступа, о которых известно, что используют один и тот же идентификатор, как представленный в отчете идентификатор. В некоторых случаях точка доступа может решить подготовить только часть этих точек доступа. Несколько примеров критериев могут быть использованы для выбора точек доступа, которые должны быть подготовлены к следующей передаче обслуживания.
[00107] В некоторых реализациях точки доступа, когда известно, что терминал доступа может быть разрешен, располагаются по приоритетам для подготовки к передаче обслуживания. Например, может быть известно, что терминал доступа разрешен в точке доступа на основании ID CSG этой точки доступа, появляющейся в разрешенном списке CSG терминала доступа. Может быть известно, что терминал доступа может быть разрешен в точке доступа на основании точки доступа, которая является неограниченной точкой доступа CSG или гибридной точкой доступа CSG. Может быть известно, что терминал доступа разрешен в точке доступа на основании точки доступа, которая является открытой точкой доступа. Наоборот, точки доступа, когда известно, что терминал доступа не разрешен, могут не быть подготовлены к передаче обслуживания. Соответственно, терминал доступа (например, контроллер 320 передачи обслуживания) может принять индикацию относительно того, разрешено ли терминалу доступа получить доступ к точке доступа, и расположить по приоритетам идентификацию этапа 722 на основании этой индикации.
[00108] В некоторых реализациях точки доступа, находящиеся вблизи текущего местоположения терминала доступа, располагаются по приоритетам для подготовки к передаче обслуживания. Например, терминал доступа может посылать индикацию своего местоположения на свою обслуживающую точку доступа. Обслуживающая точка доступа на основании этой индикации местоположения может определить, находится ли терминал доступа вблизи точки доступа, которая использует вызывающий неопределенность идентификатор. Если это так, обслуживающая точка доступа может предоставить более высокий приоритет для подготовки этой точки доступа к передаче обслуживания. В некоторых случаях местоположение терминала доступа может быть известно на основании отчетов о GPS. В некоторых случаях местоположение терминала доступа может быть известно на основании других точек доступа (включающих в себя не макро точки доступа), которые терминал доступа посетил в прошлом. В этих случаях источник может подготовить эти ближайшие и/или ранее посещенные точки доступа и необязательно соседние точки доступа ранее посещенных точек доступа. Таким образом, в некоторых случаях терминал доступа (например, контроллер 320 передачи обслуживания) может принимать индикацию относительно того, находится ли терминал доступа около точки доступа, и располагать по приоритетам идентификацию этапа 722 на основании этой индикации. Кроме того, в некоторых случаях терминал доступа (например, контроллер 320 передачи обслуживания) может принимать индикацию относительно того, получил ли ранее терминал доступа доступ к точке доступа, и располагать по приоритетам идентификацию этапа 722 на основании этой индикации. В настоящем описании индикация может быть принята, например, от точки доступа или других узлов передачи данных (например, от точек доступа, где каждая точка доступа поддерживает список терминалов доступа, которые получили доступ; или от централизованного узла передачи данных, который поддерживает отчет о том, что точки доступа были доступны посредством терминала доступа).
[00109] Ссылаясь на этап 724 на ФИГ.7C, после того, как идентифицируются потенциальные цели, точка доступа (например, контроллер 320 передачи обслуживания) готовит каждую из потенциальных целей к передаче обслуживания. Например, точка доступа может посылать сообщение запроса передачи обслуживания на каждую из этих потенциальных целей и принимать соответствующие ответы. В связи с этой операцией точка доступа может подготовить или получить информацию подготовки к передаче обслуживания для каждой из потенциальных целей. Например, эта информация может включать в себя временный идентификатор (например, C-RNTI), распределенный каждой из целевых ячеек, информацию безопасности и другую информацию конфигурации, обычно используемую для передачи обслуживания.
[00110] Операции этапов 726-744 могут быть аналогичны операциям этапов 622-640 на ФИГ.6, соответственно. Соответственно, описание этих операции не будет повторено.
[00111] Как представлено этапом 746 на ФИГ.7D, когда желаемая цель была одной из потенциальных целей, подготовленных исходной точкой доступа, передача обслуживания может быть быстро завершена с помощью обмена сообщениями повторного установления между целью и терминалом доступа. После освобождения исходной точки доступа завершается передача обслуживания. В этом случае, освобождение исходной точки доступа может служить индикацией для точки доступа, что закончился промежуток времени.
[00112] Когда исходная точка доступа не подготовила корректную цель к передаче обслуживания, процедура передачи обслуживания может перейти к процедуре этапов 642-644 из ФИГ.6. Таким образом, после приема запроса повторного установления от терминала доступа неподготовленная цель может инициировать прямую передачу обслуживания.
[00113] ФИГ.8A-8D описывают схему, в которой точка доступа посылает информацию подготовки к передаче обслуживания, относящуюся к подготовке одного или более узлов цели к передаче обслуживания, на терминал доступа. В этом случае терминал доступа может определить, разрешено ли ему получить доступ к цели на основании информации подготовки к передаче обслуживания. Эта схема описана в контексте процесса разрешения неопределенности, когда терминал доступа представляет отчет о первом идентификаторе точке доступа, если ассоциированный сигнал превышает порог, затем захватывает второй идентификатор (например, GCI) после приема индикации асинхронного промежутка времени от точки доступа, и затем посылает полное сообщение повторной конфигурации на цель, которая передает второй идентификатор. Снова должно быть оценено, что раскрытие ФИГ.8A-8D может применяться к другим процессам разрешения неопределенности, которые не включают в себя все из операций, описанных ниже.
[00114] Операции этапов 802-818, 820, и 822 могут быть аналогичны операциям этапов 702-718, 722 и 724 согласно ФИГ.7, соответственно. Соответственно, описание этих операций не будет повторено.
[00115] Как представлено этапом 824 на ФИГ.8C, в дополнение к посылке индикации промежутка времени и необязательно к посылке индикации повторного установления, как рассмотрено выше на этапе 720, точка доступа может посылать информацию подготовки к передаче обслуживания на терминал доступа. Например, точка доступа (например, контроллер 320 передачи обслуживания) может посылать материал подготовки к передаче обслуживания, описанный на этапе 724, который соответствует каждой целевой точке доступа, которая была подготовлена к передаче обслуживания на этапе 822. В связи с этой информацией точка доступа (например, контроллер 320 передачи обслуживания) также может посылать второй идентификатор (например, GCI) каждой из подготовленных целевых точек доступа на терминал доступа.
[00116] Как представлено этапом 826, терминал доступа принимает индикацию промежутка времени и, в некоторых случаях, индикацию повторного установления, как рассмотрено выше. В дополнение, терминал доступа (например, контроллер 318 передачи обслуживания) может принимать информацию подготовки к передаче обслуживания от исходной точки доступа. Снова, промежуток времени для считывания второго идентификатора может начаться после приема индикации промежутка времени. Как представлено этапом 828, терминал доступа (например, контроллер 322 идентификатора) может контролировать передачи от целевой точки доступа в течение промежутка времени, чтобы захватить второй идентификатор и необязательно идентификатор группы (например, ID CSG), как рассмотрено выше. Промежуток времени может закончиться после захвата идентификатора(ов) (этап 830).
[00117] Как представлено этапом 832 на ФИГ.8D, терминал доступа (например, контроллер 318 передачи обслуживания) определяет, является ли цель, от которой терминал доступа принял сигнал, одной из целей, которые были подготовлены исходной точкой доступа. Например, терминал доступа может определить, совпадает ли идентификатор, принятый на этапе 828, с целевым идентификатором (например, GCI), который был принят с информацией подготовки к передаче обслуживания на этапе 826.
[00118] Как представлено этапами 834 и 836, если нет совпадения (то есть, желаемая цель не была подготовлена), терминал доступа может перейти к процедуре этапов 642-644 согласно ФИГ.6. Таким образом, если терминалу доступа разрешено получить доступ к желаемой цели (например, как определено выше), терминал доступа посылает запрос повторного установления на желаемую цель. После приема этого запроса повторного установления неподготовленная цель может инициировать прямую передачу обслуживания.
[00119] Как представлено этапом 838, если есть совпадение на этапе 834, терминал доступа (например, контроллер 318 передачи обслуживания) может выполнять случайный доступ в целевой точке доступа и посылать сообщение завершения повторной конфигурации на цель. В этом случае терминал доступа использует информацию подготовки к передаче обслуживания для этой цели, которая была обеспечена исходной точкой доступа, чтобы завершить передачу обслуживания. Соответственно, в этой схеме передача обслуживания может быть завершена еще быстрее, так как может не понадобится дополнительная передача сообщений между терминалом доступа и целью (этап 840). Снова, освобождение исходной точки доступа может служить индикацией для точки доступа, что промежуток времени закончился.
[00120] Как упомянуто выше, описания здесь могут быть реализованы в сети, которая использует макро точки доступа и фемто узлы. ФИГ.9 и 10 иллюстрируют примеры, как точки доступа могут быть развернуты в такой сети. ФИГ.9 упрощенным способом иллюстрирует, как ячейки 902 (например, макро ячейки 902A-902G) системы 900 беспроводной связи могут обслуживаться соответствующими точками 904 доступа (например, точками 904A-904G доступа). В настоящем описании макро ячейки 902 могут соответствовать макро областям 204 охвата согласно ФИГ.2. Как показано на ФИГ.9, терминалы 906 доступа (например, терминалы 906A-906L доступа) могут быть разбросаны в различных местоположениях всюду по системе в течение времени. Каждый терминал 906 доступа может связываться с одной или более точками 904 доступа по прямой линии связи ("FL") и/или обратной линии связи ("RL") в заданный момент времени, в зависимости от того, является ли терминал 906 доступа активным, и находится ли он, например, в процессе "мягкой" передачи обслуживания. С помощью этой сотовой схемы система 900 беспроводной связи может оказывать услугу по большой географической области. Например, каждая из макро ячеек 902A-902G может охватить несколько блоков, расположенных по соседству, или нескольких квадратных миль в сельских районах.
[00121] ФИГ.10 иллюстрирует пример, как один или более фемто узлов могут быть развернуты в пределах среды сети (например, системы 900). В системе 1000 согласно ФИГ.10, множественные фемто узлы 1010 (например, фемто узлы 1010A и 1010B) устанавливаются в среде сети с относительно маленькой областью охвата (например, в одном или более местах жительства 1030 пользователя). Каждый фемто узел 1010 может быть подсоединен к глобальной вычислительной сети 1040 (например, Интернету) и базовой сети 1050 оператора мобильной связи с помощью маршрутизатора DSL, кабельного модема, беспроводной линии связи или другого средства подсоединения (не показано).
[00122] Владелец фемто узла 1010 может подписаться на мобильную услугу, такую как, например, мобильная услуга 3G, предлагаемую посредством базовой сети 1050 оператора мобильной связи. В дополнение, терминал 1020 доступа может быть способен действовать как в макро средах, так и в средах сети с меньшей областью охвата (например, жилой дом). Другими словами, в зависимости от текущего местоположения терминала 1020 доступа, терминал 1020 доступа может обслуживаться точкой 1060 доступа макро ячейки, ассоциированной с базовой сетью 1050 оператора мобильной связи или любым из набора фемто узлов 1010 (например, фемто узлами 1010A и 1010B, которые постоянно находятся в пределах соответствующего места жительства 1030 пользователя). Например, когда абонент находится вне своего дома, абонент может быть обслужен стандартной макро точкой доступа (например, точкой 1060 доступа), и когда абонент находится рядом или у себя дома, абонент может обслуживаться фемто узлом (например, узлом 1010A). В настоящем описании фемто узел 1010 может быть обратно совместим с терминалами 1020 доступа прежней версии.
[00123] Фемто узел 1010 может быть развернут на единственной частоте или, в альтернативе, на множественных частотах. В зависимости от конкретной конфигурации единственная частота или одна или более множественных частот могут накладываться на одну или более частоты, используемые макро точкой доступа (например, точкой 1060 доступа).
[00124] В некоторых аспектах терминал 1020 доступа может быть сконфигурирован для подсоединения к предпочтительному фемто узлу (например, домашнему фемто узлу терминала 1020 доступа) всякий раз, когда возможно такое подсоединение. Например, всякий раз, когда терминал 1020A доступа находится в пределах места жительства 1030 пользователя, может быть желательно, чтобы терминал доступа 1020A связывался только с домашним фемто узлом 1010A или 1010B.
[00125] В некоторых аспектах, если терминал доступа 1020 работает в макро сотовой сети 1050, но он не находится постоянно в ее наиболее предпочтительной сети (например, как определено в предпочтительном списке роуминга), терминал 1020 доступа может продолжить искать самую предпочтительную сеть (например, предпочтительный фемто узел 1010), используя Повторный выбор Лучшей Системы ("BSR"), который может включать периодическое сканирование доступных систем для определения, являются ли лучшие системы в настоящее время доступными, и прилагать последующие усилия для ассоциации с такими предпочтительными системами. При вступлении в захват терминал 1020 доступа может ограничить поиск конкретного частотного диапазона и канала. Например, могут быть определены один или более фемто каналов, посредством чего все фемто узлы (или все ограниченные фемто узлы) в области работают на фемто канале(ах). Поиск самой предпочтительной системы может периодически повторяться. В соответствии с обнаружением предпочтительного фемто узла 1010, терминал 1020 доступа выбирает фемто узел 1010 для базирования в своей области охвата.
[00126] Фемто узел может быть ограничен в некоторых аспектах. Например, данный фемто узел может оказывать только некоторые услуги некоторым терминалам доступа. При развертывании с так называемой ограниченной (или закрытой) ассоциацией заданный терминал доступа может обслуживаться только мобильной сетью макро ячейки и определенным набором фемто узлов (например, фемто узлами 1010, которые постоянно находятся в пределах соответствующего места жительства 1030 пользователя). В некоторых реализациях узел может быть ограничен, чтобы не обеспечивать по меньшей мере одному узлу по меньшей мере одно из: сигнализации, доступа данных, регистрации, оповещения или обслуживания.
[00127] В некоторых аспектах ограниченный фемто узел (который может также называться Домашним NodeB Закрытой Группы Абонентов) является фемто узлом, который оказывает услугу ограниченному обеспеченному набору терминалов доступа. Этот набор может временно или постоянно расширяться по мере необходимости. В некоторых аспектах Закрытая Группа Абонентов ("CSG") может быть определена как набор точек доступа (например, фемто узлов), которые совместно используют общий список управления доступа терминалов доступа.
[00128] Таким образом могут существовать различные отношения между данным фемто узлом и заданным терминалом доступа. Например, с позиции терминала доступа, открытый фемто узел может относиться к фемто узлу без ограниченной ассоциации (например, фемто узел разрешает доступ к любому терминалу доступа). Ограниченный фемто узел может относиться к фемто узлу, который ограничивается некоторым способом (например, ограничивается для ассоциации и/или регистрации). Домашний фемто узел может относиться к фемто узлу, на котором терминал доступа авторизован получать доступ и работать (например, постоянный доступ обеспечивается определенному набору из одного или более терминалов доступа). Гостевой фемто узел может относиться к фемто узлу, на котором терминал доступа временно авторизован получать доступ или работать. "Чужой" фемто узел может относиться к фемто узлу, на котором терминал доступа не авторизован получать доступ или работать, кроме, возможно, чрезвычайных ситуаций (например, вызовов 911).
[00129] С позиции ограниченного фемто узла домашний терминал доступа может относиться к терминалу доступа, который авторизован получать доступ к ограниченному фемто узлу (например, терминал доступа имеет постоянный доступ к фемто узлу). Гостевой терминал доступа может относиться к терминалу доступа с временным доступом к ограниченному фемто узлу (например, ограниченному на основании крайнего срока, времени использования, байтов, счета соединений или некоторого другого критерия или критериев). "Чужой" терминал доступа может относиться к терминалу доступа, который не имеет разрешения получить доступ к ограниченному фемто узлу, кроме, возможно, чрезвычайных ситуаций, например, таких как вызовы 911 (например, терминал доступа, который не имеет параметров доступа или разрешения, чтобы зарегистрироваться в ограниченном фемто узле).
[00130] Для удобства раскрытие в настоящем описании описывает различные функциональные возможности в контексте фемто узла. Однако, должно быть оценено, что пико узел может обеспечивать те же или аналогичные функциональные возможности для большей области охвата. Например, пико узел может быть ограничен, домашний пико узел может быть определен для заданного терминала доступа и т.д.
[00131] Описания здесь могут быть реализованы в различных типах устройств передачи данных. В некоторых аспектах описания здесь могут быть реализованы в беспроводных устройствах, которые могут быть развернуты в системе передачи данных с множественным доступом, которая может одновременно поддерживать связь для множественных беспроводных терминалов доступа. В настоящем описании каждый терминал может связываться с одной или более точками доступа с помощью передач по прямой и обратной линиям связи. Прямая линия связи (или нисходящая линия связи) относится к линии связи от точек доступа к терминалам, и обратная линия связи (или восходящая линия связи) относится к линии связи от терминалов к точкам доступа. Эта линия связи может быть установлена с помощью системы с единственным входом и единственным выходом, системы с множественными входами и множественными выходами ("MIMO"), или некоторого другого типа системы.
[00132] В целях иллюстрации ФИГ.11 описывает типовые компоненты передачи данных, которые могут быть использованы в беспроводном устройстве в контексте системы 1100, основанной на MIMO. Система 1100 использует множественные (NT) антенны передачи и множественные (NR) антенны приема для передачи данных. Канал MIMO, сформированный NT антеннами передачи и NR антеннами приема, может распадаться на NS независимых каналов, которые также называются пространственными каналами, где NS≤min{NT, NR}. Каждый из NS независимых каналов соответствует размерности. Система MIMO может обеспечивать улучшенную эффективность (например, более высокую пропускную способность и/или большую надежность), если используются дополнительные размерности, созданные множественными антеннами передачи и приема.
[00133] Система 1100 может поддерживать дуплексную связь с временным разделением каналов ("TDD") и дуплексную связь с частотным разделением каналов ("FDD"). В системе TDD передачи прямой и обратной линий связи находятся в одной и той же частотной области таким образом, чтобы принцип взаимности разрешил оценку канала прямой линии связи из канала обратной линии связи. Это позволяет точке доступа извлекать коэффициент усиления формирования диаграммы направленности передачи по прямой линии связи, когда множественные антенны доступны в точке доступа.
[00134] Система 1100 включает в себя беспроводное устройство 1110 (например, точку доступа) и беспроводное устройство 1150 (например, терминал доступа). В устройстве 1110 данные трафика для ряда потоков данных выдаются из источника 1112 данных на процессор 1114 ("TX") передачи данных.
[00135] В некоторых аспектах каждый поток данных передается через соответствующую антенну приема. Процессор 1114 TX передачи данных форматирует, кодирует и выполняет чередование данных трафика для каждого потока данных на основании конкретной схемы кодирования, выбранной для этого потока данных, чтобы обеспечить закодированные данные.
[00136] Закодированные данные для каждого потока данных могут быть мультиплексированы с данными пилот-сигнала, используя способы OFDM. Данные пилот-сигнала являются обычным известным шаблоном данных, который обрабатывается известным способом и может быть использован в системе приемника, чтобы оценить ответ канала. Мультиплексированные данные пилот-сигнала и закодированные данные для каждого потока данных затем модулируются (например, преобразуются в символ) на основании конкретной схемы модуляции (например, BPSK, QSPK, М-PSK или М-QAM), выбранной для этого потока данных для обеспечения символов модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут быть определены командами, выполняемыми или обеспечиваемыми процессором 1130. Память 1132 данных может сохранять программные коды, данные и другую информацию, используемую процессором 1130 или другими компонентами устройства 1110.
[00137] Затем символы модуляции для всех потоков данных выдаются процессору 1120 MIMO TX передачи данных, который может дополнительно обрабатывать символы модуляции (например, для OFDM). Затем процессор 1120 MIMO TX передачи данных выдает NT символьных потоков модуляции NT приемопередатчикам ("XCVR") 1122А-1122T. В некоторых аспектах процессор 1120 MIMO TX передачи данных применяет веса формирования диаграммы направленности к символам потоков данных и к антенне, от которой передается символ.
[00138] Каждый передатчик 1122 принимает и обрабатывает соответствующий символьный поток, чтобы выдавать один или более аналоговых сигналов, и дополнительно приводит к требуемым условиям (например, усиливает, фильтрует и преобразует с повышением частоты) аналоговые сигналы, чтобы выдавать модулированный сигнал, подходящий для передачи по каналу MIMO. Дополнительно, NR модулированных сигналов от передатчиков 1122А-1122Т передаются от NR антенн 1124А-1124Т, соответственно.
[00139] В устройстве 1150 переданные модулированные сигналы принимаются NR антеннами 1152a-1152r, и принятый сигнал от каждой антенны 1152 выдается соответствующему приемнику (XCVR) 1154A-1154R. Каждый приемник 1154 приводит к требуемым условиям (например, фильтрует, усиливает и преобразует с понижением частоты) соответствующий сигнал, переводит приведенный к требуемым условиям сигнал в цифровую форму, чтобы обеспечить выборки, и дополнительно обрабатывает выборки для обеспечения передачи "принятого" символьного потока.
[00140] Процессор 1160 RX приема данных может принимать и обрабатывать NR принятых символьных потоков от NR приемников 1154 на основании конкретного способа обработки приемника для выдачи NT "обнаруженных" символьных потоков. Процессор 1160 приема данных может демодулировать, выполнять обратное чередование и декодировать каждый обнаруженный символьный поток, чтобы восстановить данные трафика для потока данных. Обработка процессором 1160 RX приема данных является комплементарной к обработке, выполняемой процессором 1120 MIMO TX передачи данных и процессором 1114 передачи данных в устройстве 1110.
[00141] Процессор 1170 может периодически определять, какое предварительное кодирование матрицы использовать (рассмотрено ниже). Процессор 1170 формулирует сообщение обратной линии связи, содержащее индексную часть матрицы и часть значения ранга. Память 1172 данных может сохранять программный код, данные и другую информацию, используемую процессором 1170 или другими компонентами устройства 1150.
[00142] Сообщение обратной линии связи может содержать различные типы информации относительно линии связи и/или принятого потока данных. Затем сообщение обратной линии связи может быть обработано процессором 1138 TX передачи данных, который также принимает данные трафика для ряда потоков данных от источника 1136 данных, модулированных модулятором 1180, приведенных к требуемым условиям передатчиками 1154A-1154R, и переданных назад на устройство 1110.
[00143] В устройстве 1110 модулированные сигналы от устройства 1150 доступа принимаются антеннами 1124, приводятся к требуемым условиям приемниками 1122, демодулируются демодулятором 1140 и обрабатываются процессором 1142 RX приема данных, чтобы извлечь сообщение обратной линии связи, переданное устройством 1150 доступа. Затем процессор 1130 может обрабатывать извлеченное сообщение для определения, какое предварительное кодирование матрицы использовать, чтобы определить веса формирования диаграммы направленности.
[00144] ФИГ.11 также иллюстрирует, что компоненты передачи данных могут включать в себя один или более компонентов, которые выполняют операции управления неопределенностью, как описано в настоящем описании. Например, компонент 1190 управления неопределенностью может взаимодействовать с процессором 1130 и/или другими компонентами устройства 1110, чтобы посылать/принимать сигналы от другого устройства (например, устройства 1150), как описано в настоящем описании. Аналогично компонент 1192 управления неопределенностью может взаимодействовать с процессором 1170 и/или другими компонентами устройства 1150, чтобы посылать/принимать сигналы от другого устройства (например, устройства 1110). Должно быть оценено, что для каждого устройства 1110 и 1150 функциональные возможности двух или более описанных компонентов могут быть обеспечены единственным компонентом. Например, единственный компонент обработки может обеспечивать функциональные возможности компонента 1190 управления неопределенностью и процессора 1130, и единственный компонент обработки может обеспечивать функциональные возможности компонента 1192 управления неопределенностью и процессора 1170.
[00145] Описания здесь могут быть включены в различные типы компонентов системы и/или систем передачи данных. В некоторых аспектах описание здесь может быть использовано в системе с множественным доступом, способной поддерживать связи с множественными пользователями посредством совместного использования доступных ресурсов системы (например, посредством определения одной или более полос пропускания, мощности передачи, кодирования, чередования и т.д.). Например, описания здесь могут применяться к любому одному или комбинациям следующих технологий: системы множественного доступа с кодовым разделением каналов ("CDMA"), CDMA с множественными несущими ("MCCDMA"), Широкополосного CDMA ("W-CDMA"), системы Высокоскоростной Пакетной Передачи Данных ("HSPA", "HSPA +"), системы множественного доступа с временным разделением каналов ("TDMA"), системы множественного доступа с частотным разделением каналов ("FDMA"), системы FDMA с единственной несущей ("SC-FDMA"), системы множественного доступа с ортогональным частотным разделением каналов ("OFDMA") или другим способом множественного доступа. Система беспроводной связи, использующая описания здесь, может быть разработана, чтобы реализовать один или более стандарты, такие как IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA и другие стандарты. Сеть CDMA может реализовывать радиотехнологию, такую как Универсальная Система Наземного Радио Доступа (UTRA), cdma2000 и т.д. UTRA включает в себя W-CDMA и технологию низкоскоростной передачи элементов сигнала ("LCR"). cdma2000 охватывает стандарты IS-2000, IS-95 и IS-856. Сеть TDMA может реализовывать радиотехнологию, такую как Глобальная Система Мобильной Связи (GSM). Сеть OFDMA может реализовывать радиотехнологию, такую как Усовершенствованная UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Флеш-OFDMD и т.д. UTRA и E-UTRA являются частью Универсальной Системы Мобильной Связи (UMTS). Описания здесь могут быть реализованы в системе Долгосрочного Развития ("LTE") 3GPP, системе широкополосного диапазона для мобильных устройств ("UMB"), и других типах систем. LTE является версией UMTS, которая использует E-UTRA. Хотя некоторые аспекты раскрытия могут быть описаны, используя терминологию 3GPP, должно быть понятно, что к описаниям здесь может относиться технология 3GPP (Rel99, Rel5, ReI 6, ReI 7), а также 3GPP2 технология (IxRTT, IXEV-DO ReIO, RevA, RevB), и другие технологии.
[00146] Описания здесь могут быть включены во (например, реализованы в пределах или выполнены) множество устройств (например, узлов). В некоторых аспектах узел (например, беспроводной узел), реализованный в соответствии с описаниями здесь, может содержать точку доступа или терминал доступа.
[00147] Например, терминал доступа может содержать, быть реализован как, или известен как пользовательское оборудование, станция абонента, блок абонента, мобильная станция, мобильный блок, мобильный узел, удаленная станция, удаленный терминал, терминал пользователя, пользовательский агент, устройство пользователя или некоторая другая терминология. В некоторых реализациях терминал доступа может содержать сотовый телефон, радиотелефон, телефон протокола инициирования сеанса связи ("SIP"), станцию местной радиосвязи ("WLL"), персональный цифровой ассистент ("PDA"), переносное устройство, имеющее способность беспроводного подсоединения, или некоторое другое подходящее устройство обработки, связанное с беспроводным модемом. Соответственно, один или более аспектов, описанных в настоящем описании, могут быть включены в телефон (например, сотовый телефон или смартфон), компьютер (например, ноутбук), портативное устройство связи, портативное вычислительное устройство (например, ассистент персональных данных), электронное устройство (например, устройство для проигрывания музыки, видеоустройство или спутниковое радио), устройство системы глобального определения местоположения, или любое другое подходящее устройство, которое сконфигурировано для передачи данных с помощью беспроводного носителя.
[00148] Точка доступа может содержать, быть реализована как, или известна как узел В, NodeB, усовершенствованный узел В eNodeB, контроллер радиосети ("RNS"), базовая станция ("BS"), базовая радиостанция ("RBS"), контроллер базовой станции ("BSC"), базовая приемопередающая станция ("BTS"), функциональный блок приемопередатчика ("TF"), радиоприемопередатчик, радиомаршрутизатор, набор основного обслуживания ("BSS"), расширенный набор обслуживания ("ESS"), макро ячейка, макро узел, Домашний eNB ("HeNB"), фемто ячейка, фемто узел, пико узел или некоторая другая аналогичная терминология.
[00149] В некоторых аспектах узел (например, точка доступа) может содержать узел доступа для системы передачи данных. Такой узел доступа может обеспечивать, например, возможность подсоединения для или к сети (например, глобальной вычислительной сети, такой как Интернет, или сотовой сети) с помощью проводной или беспроводной линии связи. Соответственно, узел доступа может разрешить другому узлу (например, терминалу доступа) получить доступ к сети или некоторым другим функциональным возможностям. В дополнение, должно быть оценено, что один или оба узла могут быть портативными или, в некоторых случаях, относительно не портативными.
[00150] Кроме того, должно быть оценено, что беспроводной узел может быть способен передавать и/или принимать информацию не беспроводным способом (например, с помощью проводного соединения). Таким образом, приемник и передатчик, как рассмотрено в настоящем описании, могут включать в себя соответствующие компоненты интерфейса связи (например, электрические или оптические компоненты интерфейса), чтобы передавать данные с помощью не беспроводного носителя.
[00151] Беспроводной узел может передавать информацию с помощью одной или более беспроводных линий связи, которые основаны или иначе поддерживают любую подходящую технологию беспроводной связи. Например, в некоторых аспектах беспроводной узел может ассоциироваться с сетью. В некоторых аспектах сеть может содержать локальную сеть или глобальную вычислительную сеть. Беспроводное устройство может поддерживать или иначе использовать одну или более из множества технологий, протоколов или стандартов беспроводной связи, таких как рассмотренные в настоящем описании (например, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi и т.д.). Аналогично, беспроводной узел может поддерживать или иначе использовать одну или более из множества соответствующих схем модуляции или мультиплексирования. Таким образом, беспроводной узел может включать в себя соответствующие компоненты (например, воздушные интерфейсы), чтобы устанавливать и передавать информацию с помощью одной или более беспроводных линий связи, используя вышеупомянутые или другие технологии беспроводной связи. Например, беспроводной узел может содержать беспроводной приемопередатчик с ассоциированными компонентами передатчика и приемника, которые могут включать в себя различные компоненты (например, генераторы сигналов и процессоры сигналов), которые облегчают передачу данных по беспроводному носителю.
[00152] Функциональные возможности, описанные в настоящем описании (например, относительно одного или более сопровождающих чертежей), в некоторых аспектах могут соответствовать аналогично обозначаемым функциональным возможностям "средство для" в приложенной формуле изобретения. Ссылаясь на ФИГ.12-16, устройства 1200, 1300, 1400, 1500 и 1600 представлены как набор взаимосвязанных функциональных модулей. В настоящем описании, модуль 1202 приема сообщения в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1204 определения идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру неопределенности, как рассмотрено в настоящем описании. Сообщение, посылающее модуль 1206, в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру промежутка времени, как рассмотрено в настоящем описании. Модуль 1208 посылки запроса в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1210 приема идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1212 использования идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1302 приема запроса в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1304 приема сообщения в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи данных, как рассмотрено в настоящем описании. Модуль 1306 управления передачей в некоторых аспектах может соответствовать по меньшей мере, например, приемнику, как рассмотрено в настоящем описании. Модуль 1308 предоставления отчета об идентификаторе в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1402 захвата идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1404 определения доступа в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру доступа, как рассмотрено в настоящем описании. Модуль 1406 и инициирования повторного установления в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1408 предоставления отчета об идентификаторе в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1410 приема индикации может соответствовать по меньшей мере в некоторых аспектах, например, контроллеру связи, как рассмотрено в настоящем описании. Модуль 1412 определения индикации в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1502 приема сообщения в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1504 определения идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру неопределенности, как рассмотрено в настоящем описании. Модуль 1506 идентификации точки доступа в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1508 подготовки точки доступа в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1510 посылки информации в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1512 обеспечения идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1514 приема индикации в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1602 приема сообщения идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1604 приема сообщения передачи обслуживания в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1606 определения идентификатора в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1608 выполнения передачи обслуживания в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи обслуживания, как рассмотрено в настоящем описании. Модуль 1610 представления отчета об идентификаторе в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании. Модуль 1612 приема индикации в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру передачи данных, как рассмотрено в настоящем описании. Модуль 1614определения вероятности в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру доступа, как рассмотрено в настоящем описании. Модуль 1616 определения сообщения в некоторых аспектах может соответствовать по меньшей мере, например, контроллеру идентификатора, как рассмотрено в настоящем описании.
[00153] Функциональные возможности модулей согласно ФИГ.12-16 могут быть реализованы различными способами, совместимыми с описаниями, приведенными здесь. В некоторых аспектах функциональные возможности этих модулей могут быть реализованы как один или более электрических компонентов. В некоторых аспектах функциональные возможности этих блоков могут быть реализованы как система обработки, включающая в себя один или более компонентов процессора. В некоторых аспектах функциональные возможности этих модулей могут быть реализованы, используя, например, по меньшей мере часть одной или более интегральных схем (например, специализированных интегральных схем ASIC). Как рассмотрено в настоящем описании, интегральная схема может включать в себя процессор, программное обеспечение, другие связанные компоненты или некоторую их комбинацию. Функциональные возможности этих модулей также могут быть реализованы некоторым другим способом, как описано в настоящем описании. В некоторых аспектах один или более любых блоков, показанных пунктирной линией на ФИГ.12-16, являются необязательными.
[00154] Должно быть понятно, что любая ссылка на элемент в настоящем описании, используя обозначение, такое как "во-первых", "во-вторых" и т.д., в целом не ограничивает количество или порядок этих элементов. Скорее, эти обозначения могут быть использованы в настоящем описании как удобный способ различения между двумя или более элементами или примерами элемента. Таким образом, ссылка на первый и второй элементы не означает, что могут быть использованы только два элемента или что первый элемент должен предшествовать второму элементу некоторым образом. Кроме того, если не заявлено иначе, набор элементов может содержать один или более элементов. В дополнение, терминология формы "по меньшей мере одно из: A, B или C", используемая в описании или формуле изобретения, означает "A или B, или C, или любая комбинация этих элементов".
[00155] Специалисты в данной области техники поймут, что информация и сигналы могут быть представлены, используя любое множество различных технологий и способов. Например, данные, инструкции, команды, информация, сигналы, биты, символы и элементы сигнала, на которые можно ссылаться на протяжении всего вышеупомянутого описания, могут быть представлены напряжениями, токами, электромагнитными волнами, магнитными полями или частицами, оптическими полями или частицами, или их любой комбинацией.
[00156] Специалисты в данной области техники оценят, что любой из различных иллюстративных логических блоков, модулей, процессоров, средств, схем и этапов алгоритма, описанных в соединении с аспектами, раскрытыми в настоящем описании, может быть реализован как электронное аппаратное обеспечение (например, цифровая реализация, аналоговая реализация или комбинация их двух, которые могут быть разработаны, используя кодирование источника или некоторым другим способом), различные формы программного кода или структуры, включающие в себя команды (которые в настоящем описании для удобства могут называться "программным обеспечением" или "программным модулем"), или комбинации обоих. Чтобы ясно иллюстрировать эту взаимозаменяемость аппаратного обеспечения и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы были описаны выше, в целом, в терминах их функциональных возможностей. Реализованы ли такие функциональные возможности как аппаратное обеспечение или программное обеспечение, зависит от конкретного приложения и ограничений структуры, наложенных на комплексную систему. Специалисты в данной области техники могут реализовывать описанные функциональные возможности различными способами для каждого конкретного приложения, но такие разрешения реализации не должны интерпретироваться как вызывающие отклонение от области настоящего описания.
[00157] Различные иллюстративные логические блоки, модули и схемы, описанные в соединении с аспектами, раскрытыми в настоящем описании, могут быть реализованы в пределах или выполнены интегральной схемой ("IC"), терминалом доступа или точкой доступа. IC может содержать процессор общего назначения, цифровой сигнальный процессор (DSP), специализированную интегральную схему (ASIC), программируемую пользователем вентильную матрицу (FPGA) или другое программируемое логическое устройство, дискретную логику на логических элементах или транзисторах, дискретные компоненты аппаратного обеспечения, электрические компоненты, оптические компоненты, механические компоненты или любую их комбинацию, разработанную для выполнения функций, описанных в настоящем описании, и может выполнять коды или команды, которые постоянно находятся в пределах IC, за пределами IC или и то и другое. Процессор общего назначения может быть микропроцессором, но в альтернативе, процессор может быть любым стандартным процессором, контроллером, микроконтроллером или конечным автоматом. Процессор может быть также реализован как комбинация вычислительных устройств, например, комбинация DSP и микропроцессора, множества микропроцессоров, одного или более микропроцессоров в связи с ядром DSP, или любая другая такая конфигурация.
[00158] Должно быть понятно, что любой конкретный порядок или иерархия этапов в любом раскрытом процессе является примером типового подхода. На основании предпочтений структуры, должно быть понятно, что конкретный порядок или иерархия этапов в процессах могут быть перекомпонованы, оставаясь в пределах настоящего описания. Прилагаемая формула изобретения на способ представляет элементы различных этапов в типовом порядке, и она не предназначается, чтобы быть ограниченной конкретным порядком или представленной иерархией.
[00159] В одном или более примерных вариантах осуществления описанные функции могут быть реализованы в аппаратном обеспечении, программном обеспечении, программно-аппаратном обеспечении или любой их комбинации. Если реализовано в программном обеспечении, функции могут быть сохранены или переданы как одна или более команд или код на считываемом компьютером носителе. Считываемые компьютером носители включают в себя как компьютерный запоминающий носитель, так и коммуникационный носитель, включающий в себя любой носитель, который облегчает передачу компьютерной программы от одного места к другому. Запоминающие носители могут быть любыми доступными носителями, к которым может получить доступ компьютер. Посредством примера, а не ограничения, такие компьютерные запоминающие носители могут содержать RAM, ROM, EEPROM, CD-ROM или другое запоминающее устройство на оптических дисках, запоминающее устройство на магнитных дисках или другие магнитные запоминающие устройства, или любой другой носитель, который может быть использован, чтобы переносить или сохранять желаемый программный код в форме команд или структур данных, и который может быть доступным посредством компьютера. Кроме того, любое соединение должным образом называется считываемым компьютером носителем. Например, если программное обеспечение передается от вебсайта, сервера или другого удаленного источника, используя коаксиальный кабель, волоконно-оптический кабель, витую пару, абонентскую цифровую линию (DSL) или беспроводные технологии, такие как инфракрасное излучение, радио и микроволны, то эти коаксиальный кабель, волоконно-оптический кабель, витая пара, DSL или беспроводные технологии, такие как инфракрасное излучение, радио и микроволны, включаются в определение носителя. Диск (disk) и диск (disc), как используются в настоящем описании, включают в себя компакт-диск (CD), лазерный диск, оптический диск, универсальный цифровой диск (DVD), дискету и диск blue-ray, где диски (disk) обычно воспроизводят данные магнитным способом, в то время как диски (disc) воспроизводят данные оптическим образом посредством лазеров. Комбинации вышеупомянутого должны также быть включены в понятие считываемых компьютером носителей. Должно быть оценено, что считываемый компьютером носитель может быть реализован в любом подходящем компьютерном программном продукте.
[00160] Предыдущее описание раскрытых аспектов обеспечивается, чтобы разрешить любому специалисту в данной области техники сделать или использовать настоящее описание. Различные модификации к этим аспектам будут очевидны для специалистов в данной области техники, и типичные принципы, определенные в настоящем описании, могут применяться к другим аспектам, не отступая от области раскрытия. Таким образом, настоящее описание не предназначается, чтобы быть ограниченным аспектами, показанными в настоящем описании, но должно получить самый широкий объем, совместимый с принципами и новыми признаками, раскрытыми в настоящем описании.
Claims (51)
1. Способ связи, содержащий этапы:
прием в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
прием первого идентификатора упомянутой второй точки доступа;
определение первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
определение первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
посылку первой точкой доступа, в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
прием в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
прием в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
прием первого идентификатора упомянутой второй точки доступа;
определение первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
определение первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
посылку первой точкой доступа, в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
прием в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
2. Способ по п.1, в котором операции передачи обслуживания не инициируются, если индикация разрешенной вероятности указывает низкую вероятность.
3. Способ по п.1, дополнительно содержащий:
использование второго идентификатора для связи со второй точкой доступа, чтобы подготовить вторую точку доступа к передаче обслуживания терминала доступа.
использование второго идентификатора для связи со второй точкой доступа, чтобы подготовить вторую точку доступа к передаче обслуживания терминала доступа.
4. Способ по п.1, в котором запрос захватить второй идентификатор включает в себя индикацию асинхронного промежутка времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа.
5. Способ по п.4, в котором промежуток времени не имеет определенной продолжительности.
6. Способ по п.4, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
7. Способ по п.4, в котором промежуток времени определяется как начинающийся после приема второго сообщения терминалом доступа.
8. Способ по п.4, в котором промежуток времени определяется как завершающийся после захвата второго идентификатора терминалом доступа.
9. Способ по п.1, в котором:
первый идентификатор содержит идентификатор физической ячейки; и
второй идентификатор содержит глобальный идентификатор ячейки.
первый идентификатор содержит идентификатор физической ячейки; и
второй идентификатор содержит глобальный идентификатор ячейки.
10. Способ по п.1, дополнительно содержащий инициирование передачи обслуживания терминала доступа ко второй точке доступа на основании второго идентификатора.
11. Способ по п.1, в котором второй идентификатор является уникальным в большей зоне, чем первый идентификатор.
12. Способ по п.1, в котором второй идентификатор является более уникальным, чем первый идентификатор, так что второй идентификатор менее вероятно будет подвергаться неопределенности идентификатора, чем первый идентификатор.
13. Устройство для связи, содержащее:
средство для приема в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
средство для приема первого идентификатора второй точки доступа;
средство для определения первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
средство для определения первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
средство для посылки первой точкой доступа, в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
средство для приема в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
средство для приема в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
средство для приема первого идентификатора второй точки доступа;
средство для определения первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
средство для определения первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
средство для посылки первой точкой доступа, в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
средство для приема в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
14. Устройство по п.13, в котором запрос захватить второй идентификатор включает в себя индикацию асинхронного промежутка времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа.
15. Устройство по п.14, в котором промежуток времени не имеет определенной продолжительности.
16. Устройство по п.14, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
17. Устройство по п.14, в котором промежуток времени определяется как начинающийся после приема второго сообщения терминалом доступа.
18. Устройство по п.14, в котором промежуток времени определяется как завершающийся после захвата второго идентификатора терминалом доступа.
19. Устройство по п.13, содержащее:
контроллер идентификатора, сконфигурированный для приема от терминала доступа в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа находится вблизи второй точки доступа, в которой этот терминал доступа может принять услугу, причем контроллер идентификатора дополнительно сконфигурирован для приема первого идентификатора второй точки доступа, причем контроллер идентификатора дополнительно сконфигурирован для определения, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа;
контроллер неопределенности, сконфигурированный для определения, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
контроллер промежутка времени, сконфигурированный для посылки первой точкой доступа, в качестве результата определения, что первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
приемник, сконфигурированный для приема в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
контроллер идентификатора, сконфигурированный для приема от терминала доступа в первой точке доступа индикации, основанной на определении от терминала доступа, что этот терминал доступа находится вблизи второй точки доступа, в которой этот терминал доступа может принять услугу, причем контроллер идентификатора дополнительно сконфигурирован для приема первого идентификатора второй точки доступа, причем контроллер идентификатора дополнительно сконфигурирован для определения, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа;
контроллер неопределенности, сконфигурированный для определения, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа;
контроллер промежутка времени, сконфигурированный для посылки первой точкой доступа, в качестве результата определения, что первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запроса терминалу доступа захватить второй идентификатор второй точки доступа, и
приемник, сконфигурированный для приема в первой точке доступа второго идентификатора второй точки доступа от терминала доступа в ответ на запрос.
20. Устройство по п.19, в котором промежуток времени не имеет определенной продолжительности.
21. Считываемый компьютером носитель, содержащий инструкции, которые при выполнении вынуждают компьютер выполнять способ связи, содержащий этапы, на которых:
принимают в первой точке доступа индикацию, основанную на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
принимают первый идентификатор второй точки доступа;
определяют первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
определяют первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа; и
посылают первой точкой доступа в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запрос терминалу доступа захватить второй идентификатор второй точки доступа, и
принимают в первой точке доступа второй идентификатора второй точки доступа от терминала доступа в ответ на запрос.
принимают в первой точке доступа индикацию, основанную на определении от терминала доступа, что этот терминал доступа вероятно находится вблизи второй точки доступа, к которой этому терминалу доступа вероятно будет разрешен доступ,
принимают первый идентификатор второй точки доступа;
определяют первой точкой доступа, инициировать ли операции передачи обслуживания, на основании упомянутой индикации от терминала доступа,
определяют первой точкой доступа, может ли быть использован первый идентификатор для идентификации по меньшей мере одного узла, отличного от второй точки доступа; и
посылают первой точкой доступа в качестве результата определения, что упомянутый первый идентификатор используется для идентификации по меньшей мере одного узла, отличного от второй точки доступа, запрос терминалу доступа захватить второй идентификатор второй точки доступа, и
принимают в первой точке доступа второй идентификатора второй точки доступа от терминала доступа в ответ на запрос.
22. Считываемый компьютером носитель по п.21, в котором запрос захватить второй идентификатор включает в себя индикацию асинхронного промежутка времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа.
23. Считываемый компьютером носитель по п.22, в котором промежуток времени не имеет определенной продолжительности.
24. Считываемый компьютером носитель по п.22, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
25. Способ связи, содержащий этапы:
прием запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
прием сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
контроль, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла; и
представление отчета об идентификаторе узла к первой точке доступа после приема идентификатора узла от второй точки доступа.
прием запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
прием сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
контроль, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла; и
представление отчета об идентификаторе узла к первой точке доступа после приема идентификатора узла от второй точки доступа.
26. Способ по п.25, в котором промежуток времени содержит асинхронный промежуток времени, который не имеет синхронизированного начального времени.
27. Способ по п.25, в котором промежуток времени не имеет определенной продолжительности.
28. Способ по п.25, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
29. Способ по п.25, в котором промежуток времени начинается после приема сообщения терминалом доступа.
30. Способ по п.25, в котором промежуток времени завершается после приема идентификатора узла терминалом доступа.
31. Способ по п.25, в котором запрос принимается с сообщением.
32. Способ по п.25, в котором:
запрос принимается в ответ на отчет об измерении, посланный на первую точку доступа терминалом доступа; и
отчет об измерении содержит другой идентификатор узла второй точки доступа.
запрос принимается в ответ на отчет об измерении, посланный на первую точку доступа терминалом доступа; и
отчет об измерении содержит другой идентификатор узла второй точки доступа.
33. Способ по п.32, в котором:
идентификатор узла содержит глобальный идентификатор ячейки; и
другой идентификатор узла содержит идентификатор физической ячейки.
идентификатор узла содержит глобальный идентификатор ячейки; и
другой идентификатор узла содержит идентификатор физической ячейки.
34. Способ по п.32, в котором идентификатор узла является уникальным в большей зоне, чем другой идентификатор узла.
35. Способ по п.32, в котором идентификатор узла является более уникальным, чем другой идентификатор, так что идентификатор узла менее вероятно будет подвергаться неопределенности идентификатора, чем другой идентификатор.
36. Устройство для связи, содержащее:
контроллер идентификатора, сконфигурированный для приема запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
контроллер передачи данных, сконфигурированный для приема сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа; и
приемник, сконфигурированный для контроля, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла,
причем контроллер идентификатора дополнительно конфигурируется для представления отчета об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
контроллер идентификатора, сконфигурированный для приема запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
контроллер передачи данных, сконфигурированный для приема сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа; и
приемник, сконфигурированный для контроля, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла,
причем контроллер идентификатора дополнительно конфигурируется для представления отчета об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
37. Устройство по п.36, в котором промежуток времени содержит асинхронный промежуток времени, который не имеет синхронизированного начального времени.
38. Устройство по п.36, в котором промежуток времени не имеет определенной продолжительности.
39. Устройство по п.36, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
40. Устройство по п.36, в котором промежуток времени начинается после приема сообщения терминалом доступа.
41. Устройство по п.36, в котором промежуток времени завершается после приема идентификатора узла терминалом доступа.
42. Устройство для связи, содержащее:
средство для приема запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
средство для приема сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
средство для контроля, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла; и
средство для представления отчета об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
средство для приема запроса от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
средство для приема сообщения от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
средство для контроля, в следующем доступном промежутке времени, передачи от второй точки доступа, которая содержит идентификатор узла; и
средство для представления отчета об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
43. Устройство по п.42, в котором промежуток времени содержит асинхронный промежуток времени, который не имеет синхронизированного начального времени.
44. Устройство по п.43, в котором промежуток времени не имеет определенной продолжительности.
45. Устройство по п.43, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
46. Устройство по п.43, в котором промежуток времени начинается после приема сообщения терминалом доступа.
47. Устройство по п.43, в котором промежуток времени завершается после приема идентификатора узла терминалом доступа.
48. Считываемый компьютером носитель, содержащий инструкции, которые при выполнении вынуждают компьютер выполнять способ связи, содержащий этапы, на которых:
принимают запрос от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
принимают сообщение от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
контролируют, в следующем доступном промежутке времени, передачу от второй точки доступа, которая содержит идентификатор узла; и
представляют отчет об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
принимают запрос от первой точки доступа в терминале доступа, причем запрос относится к идентификатору узла второй точки доступа;
принимают сообщение от первой точки доступа в терминале доступа, причем сообщение указывает следующий доступный промежуток времени, в течение которого терминал доступа может временно прекратить контролировать передачи от первой точки доступа;
контролируют, в следующем доступном промежутке времени, передачу от второй точки доступа, которая содержит идентификатор узла; и
представляют отчет об идентификаторе узла первой точке доступа после приема идентификатора узла от второй точки доступа.
49. Считываемый компьютером носитель по п.48, в котором промежуток времени содержит асинхронный промежуток времени, который не имеет синхронизированного начального времени.
50. Считываемый компьютером носитель по п.48, в котором промежуток времени не имеет определенной продолжительности.
51. Считываемый компьютером носитель по п.48, в котором промежуток времени содержит индикацию промежутка измерения или индикацию непрерывного приема.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US7411408P | 2008-06-19 | 2008-06-19 | |
US61/074,114 | 2008-06-19 | ||
US8759208P | 2008-08-08 | 2008-08-08 | |
US61/087,592 | 2008-08-08 | ||
US15680509P | 2009-03-02 | 2009-03-02 | |
US61/156,805 | 2009-03-02 | ||
US12/486,650 | 2009-06-17 | ||
US12/486,650 US9094880B2 (en) | 2008-06-19 | 2009-06-17 | Access terminal assisted node identifier confusion resolution using a time gap |
PCT/US2009/048051 WO2009155573A1 (en) | 2008-06-19 | 2009-06-19 | Access terminal assisted node identifier confusion resolution using a time gap |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011101729A RU2011101729A (ru) | 2012-07-27 |
RU2470463C2 true RU2470463C2 (ru) | 2012-12-20 |
Family
ID=46850299
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011101729/08A RU2470463C2 (ru) | 2008-06-19 | 2009-06-19 | Разрешение неопределенности идентификатора узла с помощью терминала доступа, используя промежуток времени |
RU2011101716/07A RU2011101716A (ru) | 2008-06-19 | 2009-06-19 | Разрешение неопределенности идентификатора узла, которому способствует терминал доступа |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011101716/07A RU2011101716A (ru) | 2008-06-19 | 2009-06-19 | Разрешение неопределенности идентификатора узла, которому способствует терминал доступа |
Country Status (1)
Country | Link |
---|---|
RU (2) | RU2470463C2 (ru) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2209528C2 (ru) * | 1995-05-17 | 2003-07-27 | Квэлкомм Инкорпорейтед | Канал связи с произвольным доступом для информационных служб |
US20070153728A1 (en) * | 2005-12-30 | 2007-07-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of cell-switching in a mobile communication network |
WO2007113154A1 (de) * | 2006-03-31 | 2007-10-11 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren zur kommunikation von endgeräten über paketvermittelte mobilfunknetze |
US20070291699A1 (en) * | 2004-03-05 | 2007-12-20 | Lee Chang J | Mobile broadband wireless access system for transferring service information during handover |
RU2316894C2 (ru) * | 2002-07-22 | 2008-02-10 | Моторола Инк. | Виртуальная динамическая сотовая инфраструктура, основанная на координатной информации |
EP1928194A1 (en) * | 2006-12-01 | 2008-06-04 | Matsushita Electric Industrial Co., Ltd. | UPE relocation for route optimization during handover between neighbouring network areas |
-
2009
- 2009-06-19 RU RU2011101729/08A patent/RU2470463C2/ru active
- 2009-06-19 RU RU2011101716/07A patent/RU2011101716A/ru unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2209528C2 (ru) * | 1995-05-17 | 2003-07-27 | Квэлкомм Инкорпорейтед | Канал связи с произвольным доступом для информационных служб |
RU2316894C2 (ru) * | 2002-07-22 | 2008-02-10 | Моторола Инк. | Виртуальная динамическая сотовая инфраструктура, основанная на координатной информации |
US20070291699A1 (en) * | 2004-03-05 | 2007-12-20 | Lee Chang J | Mobile broadband wireless access system for transferring service information during handover |
US20070153728A1 (en) * | 2005-12-30 | 2007-07-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of cell-switching in a mobile communication network |
WO2007113154A1 (de) * | 2006-03-31 | 2007-10-11 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren zur kommunikation von endgeräten über paketvermittelte mobilfunknetze |
EP1928194A1 (en) * | 2006-12-01 | 2008-06-04 | Matsushita Electric Industrial Co., Ltd. | UPE relocation for route optimization during handover between neighbouring network areas |
Also Published As
Publication number | Publication date |
---|---|
RU2011101716A (ru) | 2012-07-27 |
RU2011101729A (ru) | 2012-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9585069B2 (en) | Access terminal assisted node identifier confusion resolution | |
RU2528422C2 (ru) | Использование идентификаторов для установления связи | |
JP5155407B2 (ja) | ノード識別子の混同の解決 | |
RU2470463C2 (ru) | Разрешение неопределенности идентификатора узла с помощью терминала доступа, используя промежуток времени | |
RU2481735C2 (ru) | Использование идентификаторов для установления связи |