[go: up one dir, main page]

MX2011003000A - Uso de monitoreo de señal para resolver ambigüedad del identificador de punto de acceso. - Google Patents

Uso de monitoreo de señal para resolver ambigüedad del identificador de punto de acceso.

Info

Publication number
MX2011003000A
MX2011003000A MX2011003000A MX2011003000A MX2011003000A MX 2011003000 A MX2011003000 A MX 2011003000A MX 2011003000 A MX2011003000 A MX 2011003000A MX 2011003000 A MX2011003000 A MX 2011003000A MX 2011003000 A MX2011003000 A MX 2011003000A
Authority
MX
Mexico
Prior art keywords
access
access point
access terminal
response
terminal
Prior art date
Application number
MX2011003000A
Other languages
English (en)
Inventor
Sanjiv Nanda
Peerapol Tinnakornsrisuphap
Aleksandar M Gogic
Chandrasekhar T Sundarraman
Rajarshi Gupta
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2011003000A publication Critical patent/MX2011003000A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0058Transmission of hand-off measurement information, e.g. measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/04Reselecting a cell layer in multi-layered cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00838Resource reservation for handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • H04W36/083Reselecting an access point wherein at least one of the access points is a moving node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La ambigüedad (por ejemplo, confusión) asociada con identificadores de punto de acceso puede ser resuelta consultando a puntos de acceso objetivo candidatos y/o utilizando registros históricos que indiquen uno o más puntos de acceso a los que previamente tuvo acceso el punto de acceso; por ejemplo, mensajes pueden ser enviados a los puntos de acceso que tienen asignado el mismo identificador para ocasionar que los puntos de acceso monitoreen una señal de una terminal de acceso que recibió el identificador desde un punto de acceso objetivo: el punto de acceso objetivo entonces puede ser identificado con base en cualesquiera respuestas que indiquen que una señal fue recibida desde la terminal de acceso; en algunos aspectos, los puntos de acceso sujetos a ser consultados pueden ser seleccionados utilizando una prioridad de fila; además, se puede determinar, con base en transferencias previas de una terminal de acceso determinada, que cuando esa terminal de acceso reporta un identificador determinado, la terminal de acceso por lo general termina siendo transferida a un punto de acceso particular; por consiguiente, se puede mantener un mapeo para esa terminal de acceso que mapea el identificador a ese punto de acceso de manera que el mapeo puede ser utilizado para resolver cualquier confusión futura asociada con el uso de ese identificador por parte de esa terminal de acceso.

Description

USO DE MONITOREO DE SEÑAL PARA RESOLVER AMBIGÜEDAD DEL IDENTIFICADOR DE PUNTO DE ACCESO CAMPO DE LA INVENCION Esta solicitud generalmente ' se refiere a comunicación y, de manera más especifica, pero no exclusiva, a técnicas para resolver la ambigüedad asociada con identificadores de punto de acceso.
ANTECEDENTES DE LA INVENCION Los sistemas de comunicación inalámbrica están ampliamente desplegados para proporcionar diversos tipos de comunicación a múltiples usuarios. Por ejemplo, servicios de voz, datos, multimedia, etcétera pueden ser proporcionados a las terminales de acceso de los usuarios (por ejemplo, teléfonos celulares). A medida que rápidamente crece la demanda por servicios de datos multimedia y de alta velocidad, surge el reto de implementar sistemas de comunicación eficientes y robustos con rendimiento mejorado.
Para complementar los puntos de acceso de red de telefonía móvil convencionales (por ejemplo, estaciones base macro), se pueden desplegar puntos de acceso de cobertura pequeña para proporcionar cobertura inalámbrica en interiores más robusta a terminales de acceso. Dichos puntos de acceso de cobertura pequeña generalmente se conocen como estaciones base de punto de acceso, Nodos B de Casa, eNodosB de Casa, puntos de acceso femto o células femto. Por lo regular, dichos puntos de acceso de cobertura pequeña están conectados a la Internet y a la red del operador móvil a través de un enrutador DSL o un módem de cable (por ejemplo, cuando se instalan en la casa de un usuario) .
En la práctica, un húmero relativamente grande de puntos de acceso de cobertura pequeña puede ser desplegado en un área determinada (por ejemplo, dentro del área de cobertura de una célula macro determinada) . En consecuencia, varios de estos puntos de acceso pueden tener asignado el mismo identificador debido a que el número de identificadores disponibles por lo regular es limitado (por ejemplo, los identificadores de capa física solo pueden tener 10 bits de largo) . Como resultado, puede existir confusión respecto a cuál punto de acceso (por ejemplo, objetivo de transferencia) está siendo referenciado cuando una terminal de acceso en la red reporta a su punto de acceso en servicio (por ejemplo, fuente de transferencia) que una señal ha sido recibida desde un punto de acceso que tiene un identificador determinado. Por lo tanto, existe la necesidad de técnicas efectivas para identificar puntos de acceso de manera que otros nodos en la red se pueden comunicar de manera eficiente- con los puntos de acceso.
SUMARIO DE LA INVENCION A continuación se presenta un sumario de los aspectos muestra de la descripción. Se debiera entender que cualquier referencia al término aspectos aquí se puede referir a uno o más aspectos de la descripción.
La descripción se refiere en alqunos aspectos a resolver la ambigüedad (por ejemplo, confusión) asociada con identificadores de punto de acceso. Por ejemplo, cuando una terminal de acceso adquiere una señal que comprende un identificador de punto de acceso que transmitió la señal y se determina que la terminal de acceso debiera ser transferida a ese punto de acceso, puede surgir confusión respecto a la identidad precisa del punto de acceso identificado por ese identificador . Aquí se describen diversas técnicas para resolver ambigüedades tales como esta.
La descripción se refiere en algunos aspectos a enviar un mensaje a uno o más puntos de acceso que tienen asignado un identificador que es sujeto a confusión, con lo cual cada mensaje solicita a un punto de acceso determinado monitorear una señal de la terminal de acceso que reportó el identificador . El punto de acceso objetivo entonces puede ser identificado con base en cualesquiera respuestas que indiquen que una señal fue recibida desde la terminal de acceso. Por ejemplo, si únicamente se recibe una respuesta, se puede asumir que el punto de acceso que envió la respuesta es el punto de acceso objetivo. Por el contrario, si se recibe más de una respuesta, el punto de acceso que recibió la señal que tiene la intensidad de señal recibida más elevada puede ser identificado como el punto de acceso objetivo.
En algunos casos se puede desplegar un esquema de selección de objetivo en fila. Por ejemplo, inicialmente , una solicitud puede ser enviada a cada punto de acceso asociado con una primera fila de prioridad (por ejemplo, nodos femto de casa de la terminal de acceso que van a ser transferidos). Si el punto de acceso objetivo no puede ser identificado a partir de la respuesta del primer punto de acceso de fila, una solicitud puede ser enviada a cada punto de acceso asociado con una segunda fila de prioridad (por ejemplo, puntos de acceso a los que previamente tuvo acceso la terminal de acceso) . Si el punto de acceso objetivo no puede ser identificado a partir de la respuesta de los puntos de acceso de segunda fila, una solicitud puede ser enviada a cada punto de acceso asociado con una tercera fila de prioridad, y asi sucesivamente. Además, diferentes algoritmos pueden ser empleados en diferentes filas. Por ejemplo, una fila puede involucrar tomar una decisión con base en las intensidades de señal recibida relativas incluidas con las respuestas, mientras que otra fila puede involucrar tomar una decisión con base en una comparación de la lista de vecinos macro de la terminal de acceso con las listas de vecino macro de los puntos de acceso que responden.
La descripción se refiere, en algunos aspectos, a resolver la confusión de identificador con base en registros históricos que se, refieren a cuáles puntos de acceso tuvo acceso previamente una terminal de acceso. Por ejemplo, se puede determinar, con base en transferencias previas de una terminal de acceso determinada, que cuando sa terminal de acceso reporta un identificador determinado, la terminal de acceso por lo general (o siempre) termina siendo transferida a un punto de acceso particular (o cualquiera de un conjunto limitado de puntos de acceso) . Por consiguiente, se puede realizar un mapeo para esa terminal de acceso que mapea el identificador a uno o más puntos de acceso. Por lo tanto, si ese identificador es recibido posteriormente desde esa terminal de acceso, el mapeo puede¦ ser utilizado para identificar cuáles puntos de acceso debieran ser preparados para transferencia de la terminal de acceso.
BREVE DESCRIPCION DE LAS FIGURAS Estos y otros aspectos muestra de la descripción se analizarán en la siguiente descripción detallada y las reivindicaciones anexas, y en las figuras acompañantes en donde : La figura 1 es un diagrama en bloques simplificado de varios aspectos muestra de un sistema de comunicación; La figura 2 es un gráfico de flujo que ilustra varios aspectos muestra de operaciones de transferencia; Las figuras 3A y 3B son un gráfico de flujo que ilustra varios aspectos muestra de operaciones de transferencia ; La figura 4A es un gráfico de flujo que ilustra varios aspectos muestra de operaciones que .pueden ser ejecutadas para mantener una base de datos de uso histórico y proporcionar resolución de confusión en fila; La figura 4B es un diagrama simplificado que ilustra una estructura de base de datos muestra; La figura 5 es un diagrama en bloques simplificado de varios aspectos muestra de componentes ' que pueden ser empleados en nodos de comunicación; La figura 6 es un diagrama de flujo de llamada simplificado de un procedimiento de transferencia muestra; La figura 7 es un gráfico de flujo que ilustra varios aspectos muestra de operaciones para ejecutar una transferencia mientras se resuelve la confusión a través del uso de mapeo específico de la terminal de acceso; Las figuras 8A, 8B y 8C son gráficos de flujo que ilustran varios aspectos muestra de operaciones que pueden ser ejecutadas en conjunto con la determinación del mapeo específico de la terminal de acceso; La figura 9 es un gráfico de, flujo que ilustra varios aspectos muestra de operaciones para ejecutar una transferencia mientras se resuelve la confusión a través del uso de información estadística; La figura 10 es un diagrama en bloques simplificado de varios aspectos muestra de componentes que ¦pueden ser empleados en un nodo de comunicación; La figura 11 es un diagrama simplificado de un sistema de comunicación inalámbrica; La figura 12 es un diagrama simplificado de un sistema de comunicación inalámbrica que incluye nodos femto; La figura 13 es un diagrama simplificado que ilustra áreas de cobertura para comunicación inalámbrica; La figura 14 es un diagrama en bloques simplificado de varios aspectos muestra de componentes de comunicación; y Las figuras 15-19 son diagramas en bloques simplificados de varios aspectos muestra de aparatos configurados para proporcionar resolución de ambigüedad tal como aquí se enseña.
De acuerdo con la práctica común, las diversas características ilustradas en las figuras pueden no estar dibujadas a escala. Por consiguiente, las dimensiones de las diversas características pueden ser expandidas o reducidas arbitrariamente por claridad. Además, algunas de las figuras pueden ser simplificadas por claridad. Por lo tanto, las figuras pueden no mostrar todos los componentes de un aparato (por ejemplo, dispositivo) o método determinado. Finalmente, números de referencia similares se pueden utilizar para denotar características similares a través de la descripción detallada y las figuras.
DESCRIPCION DETALLADA DE LA INVENCION Diversos aspectos de la descripción se analizan a continuación. Debiera ser aparente que las presentes enseñanzas se pueden incorporar en una amplia variedad de formas y que cualquier estructura especifica, función o ambas que se describa aquí es meramente representativa. Con base en las presentes enseñanzas, un experto en la técnica debiera apreciar que un aspecto aquí descrito puede ser implementado independientemente de cualesquiera otros aspectos y que dos o más de estos aspectos se pueden combinar en diversas formas. Por ejemplo, un aparato se puede implementar o un método se puede practicar utilizando cualquier número de los aspectos aqui establecidos. Además, dicho aparato puede ser implementado o dicho método puede ser practicado utilizando otra estructura, funcionalidad o estructura y funcionalidad además o diferente de uno o más de los aspectos aquí establecidos. Además, un aspecto puede comprender al menos un elemento de una reivindicación.
La figura 1 ilustra varios nodos de un sistema de comunicación muestra 100 (por ejemplo, una porción de una red de comunicación) . Para propósitos de ilustración, diversos aspectos de la descripción se analizarán en el contexto de una o más terminales de acceso, puntos de acceso, y nodos de red que se comunican entre si. Se debiera apreciar, no obstante, que las presentes enseñanzas se pueden aplicar a otros tipos de aparatos u otros aparatos similares a los que se hace referencia utilizando otra terminología. Por ejemplo, en diversas implementaciones , los puntos de acceso pueden ser referidos o implementados como estaciones base o eNodosB, las terminales de acceso pueden ser referidas o implementadas como equipo de usuario o estaciones móviles, y asi sucesivamente.
Los puntos de acceso en el sistema 100 proporcionan uno o más servicios (por ejemplo, conectividad de red) para una o más terminales inalámbricas que pueden estar instaladas dentro de o que pueden tener seguimiento a través de un área de cobertura del sistema 100. Por ejemplo, en diversos puntos en tiempo, la terminal de acceso 102 se puede conectar a un punto de acceso 104, cualquiera de un conjunto de puntos de acceso 1-N (representados por puntos de acceso 106 y 108 y la elipsis asociada), o un punto de acceso 110.
Cada uno de los puntos de acceso 104-110 se puede comunicar con uno o más nodos de red (representados, por conveniencia, por el nodo de red 112) para facilitar la conectividad de red de área amplia. Dichos nodos de red pueden asumir varias formas tales como, por ejemplo, una o más entidades de red núcleo y/o radio. Por lo tanto, en diversas implementaciones, el nodo de red 110 puede representar la funcionalidad tal como gestión de red (por ejemplo, a través de una entidad de operación, administración, gestión y aprovisionamiento) , control de llamadas, gestión de movilidad, funciones de compuerta, funciones de conexión en red, o alguna otra funcionalidad de red conveniente.
Cada punto de acceso en el sistema 100 puede tener asignado un primer tipo de identificador que puede ser utilizado para identificar fácilmente el punto de acceso. Aquí, el número de bits en el identificador puede ser relativamente pequeño de manera que una señal que incluye este identificador fácilmente puede ser detectada por una terminal de acceso (por ejemplo, incluso cuando la terminal de acceso tiene una llamada activa) . En diversas implementaciones dicho identificador puede comprender, por ejemplo, un identificador de célula física ("PCI"), una compensación de pseudo-ruido piloto ("PN"), o un piloto de adquisición. Por lo regular, una cantidad fija de identificadores de nodo (por ejemplo, 500 o menos) es definida para un sistema determinado. En dicho caso, con frecuencia puede surgir la confusión de identificador cuando un número grande de puntos de acceso (por ejemplo, puntos de acceso femto) son desplegados en la misma comunidad debido a que varios de estos puntos de acceso pueden tener asignado el mismo identificador .
Una perspectiva general de la manera en que se puede resolver la confusión de identificador de acuerdo con las presentes enseñanzas se analizará con referencia a la figura 1 y el gráfico de flujo de la figura 2. La figura 1 ilustra un ejemplo simple en donde el punto de acceso 106 y el punto de acceso 110 tienen asignado el '"identificador 1".. A medida que la terminal de acceso 102 ejecuta seguimiento a través del sistema 100, la terminal de acceso 102 puede ser transferida desde un punto de acceso fuente (es decir, el punto de acceso en servicio al cual está conectada actualmente la terminal de acceso, por ejemplo, punto de acceso 104) a un punto de acceso objetivo (por ejemplo, punto de acceso 110) .
Por ejemplo, conforme a lo representado por el bloque 202 de la figura 2, en cierto punto en tiempo, la terminal de acceso 102 recibe una señal desde un punto de acceso objetivo potencial. Esta señal puede comprender (por ejemplo, incluir o estar ¦ codificada o mezclada con) un identificador del punto de acceso objetivo potencial tal como una compensación PN piloto o un PCI. Al momento de la recepción de esta señal, la terminal de acceso 102 puede enviar un mensaje (por ejemplo, un reporte de medición) incluyendo el identificador y una indicación de la intensidad de señal recibida asociada (por ejemplo, RSSI) a su punto de acceso en servicio actual.
Conforme a lo representado por el bloque 204 , se puede tomar una decisión para transferir la terminal de-acceso 102 al punto de acceso objetivo. Esta decisión se puede basar, por ejemplo, en saber si la terminal de acceso 102 está recibiendo señales piloto particularmente intensas (por ejemplo, que exceden un umbral) desde ese punto de acceso objetivo.
En la ausencia de confusión, el primer identificador (por ejemplo, identificador 1) adquirido por la terminal de acceso 102 puede ser mapeado de forma no ambigua a un segundo identificador asignado al punto de acceso objetivo que es utilizado para establecer comunicación con el punto de acceso objetivo. En algunos aspectos, el segundo identificador puede ser más único (por ejemplo, comprender más bits) que el primer identificado . Por ejemplo, el segundo identificador puede ser único dentro de un área geográfica más grande, puede ser único dentro de toda una red (por ejemplo, una red de operador inalámbrico) o una subred, o puede ser más único en alguna otra manera. En diversas implementaciones dicho identificador puede comprender, por ejemplo, un identificador de célula global (CGI), un identificador de nodo de acceso (ANDI), un identificador global de célula (ICGI), un identificador de sector o una dirección IP.
No obstante, conforme a lo representado por el bloque 206, en algunos casos más de un punto de acceso dentro de un área determinada, puede tener asignado el mismo primer identificador . Por ejemplo, los puntos de acceso femto 106 y 110 dentro del área de cobertura de un punto de acceso macro fuente 104 pueden tener asignado el identificador 1. Cuando existe confusión, el punto de acceso fuente puede no estar en condiciones de determinar cuál punto de acceso es el punto de acceso objetivo deseado. Por ejemplo, el punto de acceso 104 puede no estar en condiciones de determinar si se comunicar con el punto de acceso 106 o el punto de acceso 110 para reservar recursos para la terminal de acceso.
Conforme a lo representado por el bloque 208, la confusión tal como esta puede ser resuelta mediante la identificación de un punto de acceso objetivo a través del uso de una o más de las técnicas aquí descritas. Por ejemplo, tal como se describe con mayor detalle a continuación en conjunto con las figuras 3A-6, un objetivo puede ser identificado solicitando objetivos potenciales para monitorear señales de la terminal de acceso que van a ser transferidas y procesando los resultados de este monitoreo para determinar cuáles de estos objetivos potenciales tienen mayores probabilidades de ser el objetivo pretendido. En algunos aspectos, esta determinación puede utilizar un esquema de resolución objetivo en fila. Además, tal como se describe con mayor detalle a continuación en conjunto con las figuras 7-10, uno o más objetivos candidatos pueden ser identificados con base en los registros de uso históricos que son mantenidos para la terminal de acceso. Por ejemplo, se puede mantener un mapeo que identifique un punto de acceso especifico (por ejemplo, a través de un CGI) al que típicamente es transferida la terminal de acceso cuando la terminal de acceso reporta un ident ificador determinado (por ejemplo, PCI) .
Conforme a lo representado por el bloque 210, el punto de acceso objetivo identificado en el bloque 208 es preparado para transferencia de la terminal de acceso 102. Aquí, el punto de acceso en servicio (es decir, el punto de acceso fuente para la transferencia) se puede comunicar con el punto de acceso objetivo para reservar recursos para la terminal de acceso. Por ejemplo, la información de contexto mantenida por el punto de acceso en servicio puede ser transferida al punto de acceso objetivo y/o información de contexto mantenida por el punto de acceso objetivo puede ser enviada a la terminal de acceso 102.
Conforme a lo representado por el bloque 212, la transferencia entonces puede ser completada asumiendo que el punto de acceso objetivo correcto fue preparado para la transferencia. Aquí, la terminal de acceso y el punto de acceso objetivo se pueden comunicar entre si de acuerdo con procedimientos de transferencia convencionales.
Con la perspectiva general anterior en mente, diversas técnicas que se pueden emplear para resolver la confusión a través del uso del monitoreo de objetivo de acuerdo con las presentes1 enseñanzas se analizarán con referencia a las figuras 3A-6. Para propósitos de ilustración, las operaciones de las figuras 3A-6 (o cualesquiera otras operaciones analizadas o enseñadas aquí) se pueden describir como siendo ejecutadas por componentes específicos. No obstante, se debiera apreciar que estas operaciones se pueden ejecutar a través de otros tipos de componentes y se pueden ejecutar utilizando un número diferente de componentes. También se debiera apreciar que una o más de las operaciones aquí descritas pueden no ser empleadas en una implementación determinada.
Conforme a lo representado por el bloque 302 de la figura 3A, al momento de la adquisición de una señal desde un punto de acceso objetivo, una terminal de acceso envía un reporte de medición (por ejemplo, un mensaje de medición de intensidad piloto, PSMM) a su punto de acceso en servicio. Tal como se analizó anteriormente, este reporte incluye un identificador del punto de acceso objetivo y la intensidad de señal de la señal tal como fue recibida en la terminal de acceso. Además, tal como se analiza con mayor detalle a continuación, en algunos casos la terminal de acceso puede incluir información de fase piloto recibida en el reporte.
Por ejemplo, la terminal de acceso puede identificar los puntos de acceso macro que son conocidos por estar en la comunidad de la terminal de acceso. Aqui, la terminal de acceso repetidamente puede monitorear señales tal como señales piloto desde puntos de acceso cercanos y mantener un registro de esos puntos de acceso macro desde los cuales la terminal de acceso puede recibir señales.
Como otro ejemplo, la terminal de acceso también puede determinar información; de fase asociada con señales piloto que la terminal de acceso recibe desde puntos de acceso macro cercanos. Esta información de fase se puede referir a, por ejemplo, la fase de una secuencia PN piloto tal como se observa en la terminal de acceso. En algunos casos, la , terminal de acceso puede seleccionar la señal piloto desde un punto de acceso como una referencia y determinar la fase relativa de cualesquiera otras señales piloto recibidas con respecto a la referencia. En algunos aspectos, la información de fase tal como esta puede ser utilizada para estimar la ubicación de la terminal de acceso debido a que, en un sistema sincrónico, el retardo de fase de una señal recibida en la terminal de acceso puede ser indicativo de la distancia de la terminal de acceso hacia el punto de acceso que trasmitió la señal.
Conforme a lo representado por el bloque 304, entonces se puede tomar una determinación respecto a que la terminal de acceso debiera ser transferida al punto objetivo con base en el reporte de medición tal como se analizó anteriormente. Esta decisión puede ser tomada, por ejemplo, por el punto de acceso en servicio y/o por un nodo de red tal como un controlador de estación base.
Conforme a lo representado por el bloque 306, se toma una determinación respecto a si el identificador adquirido por la terminal de ; acceso identifica de manera no ambigua el punto de acceso objetivo. Si no hay confusión del identificador (por ejemplo, ningún otro punto de acceso dentro del área de cobertura del punto de acceso en servicio tiene asignado el identificador) , el punto de acceso objetivo se prepara para transferencia de la terminal de acceso (bloque 308) .
Si se determina que hay confusión del identificador en el bloque 306, no obstante, el flujo operativo entonces procede al bloque 310. Aquí, al menos un punto de acceso objetivo candidato puede ser identificado con base en varios criterios (por ejemplo, un registro de uso histórico) . Estos criterios se describen con mayor detalle a continuación en conjunto con la figura 4A.
Dicho de manera breve, en algunos casos se puede mantener información que identifique un tipo particular de punto de acceso al cual es probable que vaya la terminal de acceso cuando la terminal de acceso está en el área de cobertura del punto de acceso en servicio. Dicho punto de acceso puede incluir, por ejemplo, un punto de acceso femto de casa y/o un punto de acceso femto de oficina. En este caso, este punto de acceso (o estos puntos de acceso) pueden ser identificados como los puntos de acceso candidatos en el bloque 310.
Además, en algunos casos se puede mantener información que identifique los puntos de acceso que la terminal de acceso ha utilizado previamente (por ejemplo, a los que ha tenido acceso) . Aquí, si la terminal de acceso ha utilizado un punto de acceso determinado en el pasado, se asume que la terminal de acceso puede utilizar ese punto de acceso una vez más. Por lo tanto, este punto de acceso (o estos puntos de acceso) pueden ser identificados como los puntos de acceso candidatos en el bloque 310.
En algunos casos pudiera no haber información alguna que limite los puntos de acceso que van a ser considerados en el bloque 310. En estos casos, todos los puntos de acceso que son conocidos por tener asignado el identificador de confusión y que están dentro del área de cobertura del punto de acceso en servicio pueden ser identificados como los puntos de acceso candidatos en el bloque 310.
Conforme a lo representado por el bloque 312, un mensaje es enviado a cada punto de acceso identificado en el bloque 310. Cada mensaje comprende una solicitud para que un punto de acceso candidato monitoree una señal desde la terminal de acceso (es decir, la terminal de acceso que envió el reporte en el bloque 302) . Para este fin, el mensaje puede incluir un identificador asociado con la terminal de acceso para permitir al punto de acceso candidato adquirir una señal desde la terminal de acceso. Por ejemplo, el identificador puede comprender una máscara de código largo (por ejemplo, utilizada por la terminal de acceso para codificar o mezclar sus mensajes) o algún otro identificador conveniente.
La recepción de dicho mensaje en el punto de acceso candidato es representada por el bloque 314. El punto de acceso candidato entonces monitorea la señal (por ejemplo, intenta adquirir el enlace inverso) conforme a lo representado por el bloque 316.
Conforme a lo representado por el bloque 318 de la figura 3B, se realiza una determinación respecto a si el punto de acceso candidato puede recibir dicha señal. Si el punto de acceso candidato no recibió esta señal, el punto de acceso candidato puede enviar una respuesta de reconocimiento negativo (NACK) o no enviar respuesta alguna en el bloque 320. En algunas implementaciones , el punto de acceso candidato puede enviar un reconocimiento negativo o no enviar una respuesta si hay un resultado de medición inválido (por ejemplo, pobre) asociado con la señal recibida (por ejemplo, el punto de acceso candidato mide un bajo nivel de señal) .
Aquí, se debiera apreciar que es poco probable que un punto de acceso que está relativamente lejos de la terminal de acceso pudiera recibir una señal (por ejemplo, una señal lo suficientemente válida) desde la terminal de acceso. Dicho punto de acceso puede ser eliminado para consideración como siendo el punto de acceso objetivo dado que puede ser. poco probable que la terminal de acceso recibiera una señal de suficiente magnitud desde este punto de acceso lejano. En otras palabras,, es altamente poco probable que la señal adquirida por la señal de acceso en el bloque 302 se originara desde este punto de acceso lej ano .
Por el contrario, se puede esperar que un punto de acceso que está relativamente cerca de la terminal de acceso pudiera recibir una señal (por ejemplo, una señal lo suficientemente válida) desde la terminal de acceso. En este caso, puede ser altamente probable que la terminal de acceso hubiera recibido una señal de suficiente magnitud desde este punto de acceso cercano. Por lo tanto, un punto de acceso cercano tal como este es probable que sea el objetivo de transferencia pretendido.
Conforme a lo representado por el bloque 322, en caso que el punto de acceso candidato recibiera una señal desde la terminal de acceso (por ejemplo, una señal con un nivel de señal suficiente) , el punto de acceso candidato envía un mensaje de respuesta que indica que la señal fue recibida. La respuesta puede incluir una indicación de la intensidad de señal recibida de esta señal como medida en el punto de acceso candidato.
La respuesta también puede incluir información de lista de vecinos, información de fase piloto recibida e información de potencia de' transmisión. Por ejemplo, un punto de acceso candidato se puede configurar para obtener información que identifique los puntos de acceso macro que están en la comunidad del punto de acceso candidato. En algunos casos, esta información se puede obtener desde la red (por ejemplo, cuando el punto de acceso candidato es desplegado o periódicamente) . Alternativamente, o además, en casos donde el punto de acceso candidato tiene capacidades de monitoreo de enlace de avance, el punto de acceso puede monitorear repetidamente señales tal como señales piloto desde puntos de acceso cercanos y mantener un registro de esos puntos de acceso macro desde los cuales el punto de acceso puede recibir señales. En un caso típico, los puntos de acceso (por ejemplo, puntos de acceso femto) en una red reportarán la información anterior (por ejemplo, a un servidor de convergencia femto) en cierto punto en tiempo antes de enviar la respuesta. Por ejemplo, esta información puede ser reportada cuando el punto de acceso candidato es desplegado y/o periódicamente.
El punto de acceso candidato también puede determinar la información de fase (por ejemplo, retardo de fase) asociada con señales piloto que el punto de acceso recibe desde puntos de acceso macro cercanos. En una manera similar a la analizada anteriormente en el bloque 302, esta información de fase puede ser utilizada para estimar la ubicación del punto de acceso candidato.
La recepción de los mensajes de respuesta desde los puntos de acceso candidatos es representada por el bloque 324 de la figura 3. En algunas implementaciones , una respuesta negativa (por ejemplo, una respuesta NACK) o una respuesta que está asociada con un resultado de medición inválido (por ejemplo, ¦ una respuesta con resultados de medición pobres desde un punto de acceso candidato que midió un bajo nivel de señal) pueden ser ignoradas (por ejemplo, descartadas) . De esta forma, la escalabilidad puede ser mejorada debido a que se pudiera requerir que se considere una menor cantidad de respuestas (por ejemplo, por parte de un nodo de red que recibe las respuestas) para identificar el objetivo.
Conforme a lo representado por el bloque 326, el punto de acceso objetivo es identificado con base en las respuestas. Por ejemplo, si únicamente se recibe una respuesta afirmativa válida, se puede asumir que el punto de acceso candidato que envió la respuesta es el punto de acceso objetivo real.
Por el contrario, si se recibe más de una respuesta afirmativa, se puede seleccionar un solo punto de acceso objetivo de los puntos de acceso candidatos. Aquí, se pueden recibir múltiples respuestas afirmativas, por ejemplo, en casos donde la terminal de acceso tiene una potencia de transmisión relativamente alta y/o en casos donde la terminal de acceso está relativamente cerca de múltiples puntos de acceso que tienen asignado el mismo ident ificador .
En algunos casos, el punto de acceso objetivo es seleccionado con base en las indicaciones de intensidad de señal recibida proporcionadas en las respuestas. Por ejemplo, el punto de acceso candidato que tiene la intensidad de señal recibida más elevada puede ser seleccionado como el punto de acceso objetivo.
En algunos casos, se pueden utilizar otros criterios para seleccionar el punto de acceso objetivo. Por ejemplo, si indicaciones de intensidad de señal recibida comparables son recibidas desde diferentes puntos de acceso candidatos, esta información .puede no resolver la confusión.
Además, en algunos casos, la intensidad de señal recibida más elevada puede no ser una indicación conclusiva del punto de acceso objetivo real. Por ejemplo, en un caso donde diferentes puntos de acceso femto tienen diferentes potencias de transmisión, una terminal de acceso que está más cerca de un primer punto de acceso femto (que transmite a baja potencia) pudiera haber recibido una señal piloto más fuerte desde un segundo punto de acceso femto (que transmite a una potencia alta) que está más lejos de la terminal de acceso. Por lo tanto, el segundo punto de acceso femto puede ser el punto de acceso objetivo verdadero bajo estas circunstancias. No obstante, el primer acceso puede reportar una intensidad de señal recibida más elevada debido a que está más cerca de la terminal de acceso .
En algunos casos, el punto de acceso objetivo es seleccionado con base, en parte, en la información de potencia de transmisión proporcionada en las respuestas. Por ejemplo, al determinar que un punto de acceso candidato transmite a un nivel de potencia más bajo que otro, se puede determinar que cierto criterio diferente a la intensidad de señal recibida debiera ser utilizado para seleccionar el punto de acceso objetivo.
En algunos casos, él punto de acceso objetivo es seleccionado con base en la información de fase proporcionada en las respuestas. Aquí, la información de fase proporcionada por la terminal de acceso en el bloque 302 se puede comparar con la información de fase proporcionada en cada respuesta (por ejemplo, considerando diferencias de referencia de temporización, según sea necesario). El punto de acceso candidato que proporciona información de fase que se aproxima de forma más estrecha a aquella de la terminal de acceso (indicando asi que este punto de acceso está más cerca de la terminal de acceso) puede ser seleccionado como el punto de acceso objetivo. De manera alternativa, esta comparación simplemente puede ser utilizada para eliminar los puntos de acceso que tienen información de fase que es considerablemente diferente de la información de fase de la terminal de acceso. En algunos aspectos, dicho esquema de selección basado en la información de fase -puede ser particularmente efectivo si la cobertura del punto de acceso es relativamente pequeña. No obstante, si la cobertura del punto de acceso es grande, dicho esquema puede no ser tan confiable.
En algunos casos, el punto de acceso objetivo es seleccionado con base en la información de lista de vecinos proporcionada en las respuestas. Aquí, la información de medición de piloto proporcionada por la terminal de acceso en el bloque 302 (por ejemplo, reportes de piloto regularmente proporcionados por la terminal de acceso sobre un periodo de tiempo que identifica uno o más puntos de acceso observados por esa terminal de acceso) se puede comparar con la información de lista de vecinos proporcionada en casa respuesta. El punto de acceso candidato que proporciona la información de lista de vecinos que más se aproxima a la información de medición de piloto de la terminal de acceso (indicando asi que este punto de acceso está más cerca de la terminal de acceso) puede ser seleccionado como el punto de acceso objetivo. De manera alternativa, esta comparación simplemente puede ser utilizada para eliminar los puntos de acceso que tienen una lista de vecinos que es considerablemente diferente que la información de medición de piloto de la terminal de acceso.
Conforme a lo representado por el bloque 328, una vez que se identifica el punto de acceso objetivo, se inician las operaciones apropiadas para completar la transferencia de la terminal de acceso al punto de acceso objetivo.
Tal como se mencionó anteriormente, la resolución de la confusión tal como aquí se enseña se puede basar en registros de usuario históricos y/o involucrar un esquema de resolución basado en fila. Varios ejemplos de estos aspectos de la descripción se analizarán con referencia a la figura 4A.
Conforme a lo representado por el bloque 402, se puede mantener información de uso histórico en un sistema rastreando ciertos eventos asociados con las terminales de acceso y/o puntos de acceso en el sistema. Esta información se puede almacenar en un dispositivo de memoria en diversas formas incluyendo, por ejemplo, como un simple registro de datos o como entradas en una base de datos formal .
En algunos aspectos, los eventos rastreados pueden ser indicativos de cuáles puntos de acceso han sido o serán utilizados por cuáles terminales de acceso. En algunos casos, el sistema puede ser informado siempre · que una terminal de acceso primero esté asociada con un punto de acceso femto de casa. En algunos casos, el sistema puede rastrear operaciones de registro por una terminal de acceso para determinar el lugar en el que previamente se registró la terminal de acceso. En algunos casos, el sistema puede actualizar una entrada de base de datos cada vez que una terminal de acceso origina, termina o transfiere una llamada con un punto de acceso femto determinado. En algunos casos, el sistema puede rastrear operaciones de transferencia para determinar a dónde es transferida por lo general una terminal de acceso determinada al momento de reportar un identificador determinado. Por ejemplo, cada vez que se solicita una transferencia, el sistema puede actualizar cuentas de transferencia y velocidades de éxito. Esto puede ser útil en algunos aspectos para evaluación de algoritmos, clasificación de fila y calidad de configuración de sistema (por ejemplo, valoración del algoritmo de asignación de identificador ) . En algunos casos, la adquisición de información aquí mostrada puede ser implementada en conjunto con la generación del registro de facturación. El algunos casos, cuando un punto de acceso femto es activado, el sistema puede conocer el ident ificador (por ejemplo, compensación PN piloto) y la lista de vecinos macro del punto de acceso femto. Se debiera apreciar que se pueden emplear otras técnicas para determinar si, cuándo, o con qué frecuencia una terminal de acceso determinada ha tenido acceso (o intentado tener acceso) a uno o más puntos de acceso.
Un ejemplo de una estructura de base de datos se presenta a continuación con referencia a la figura 4B. A un primer nivel (más elevado) de la estructura de base de datos, la base de datos incluye una o más entradas de punto de acceso macro. De esta forma, la información referente al uso de la terminal de acceso dentro del área de cobertura de un punto de acceso macro determinado en el sistema puede ser rastreada. Cada una de las entradas de punto de acceso macro puede ser identificada por un identificador de punto de acceso macro único correspondiente (por ejemplo, ID de estación base: BS-ID 1, BS-ID 2, etcétera). Cuando un punto de acceso femto tiene múltiples vecinos de punto de acceso macro, la información de base de datos para ese punto de acceso femto dentro del área de cobertura de un punto de acceso macro determinado puede ser accesada utilizando el identificador de punto de acceso macro correspondiente.
Cada entrada de punto de acceso macro incluye entradas de segundo nivel para diferentes identificadores de punto de acceso femto de un primer tipo (por ejemplo, compensación PN piloto, PCI). Por ejemplo, la primera vez que dicho identificador es utilizado dentro del área de cobertura de un punto de acceso macro determinado, se puede crear una entrada de segundo nivel (por ejemplo, COMPENSACIÓN PN PILOTO 1) para ese identificador bajo la entrada del primer nivel para ese punto de acceso macro (por ejemplo, BS-ID 1) . Cualquier uso posterior del identificador entonces puede tener como resultado que se actualice la entrada del identificador .
Cada entrada de identificador de punto de acceso femto, a 'su vez, incluye entradas de tercer nivel para diferentes identificadores de punto de acceso femto de un segundo tipo (por ejemplo, identificadores únicos tales como CGI). Por ejemplo, cuando un punto de acceso femto que tiene asignada una compensación PN piloto determinada (por ejemplo, COMPENSACIÓN PN PILOTO 1) es utilizado dentro del área de cobertura de un punto de acceso macro determinado, se puede crear una entrada de tercer nivel (por ejemplo, ID FEMTO 1) para el identificador único asignado a ese mismo punto de acceso. De esta forma, la información puede ser mantenida con referencia a los diferentes puntos de acceso que utilizan la misma compensación PN piloto dentro del área de cobertura de un punto de acceso macro determinado.
Cada entrada de identificador de punto de acceso femto de tercer nivel, a su vez, incluye entradas de cuarto nivel para diferentes terminales de acceso que utilizan ese punto de acceso especifico. Por ejemplo, cuando una terminal de acceso tiene acceso a un punto de acceso femto determinado dentro del área de cobertura de un punto de acceso macro determinado, se puede crear una entrada de cuarto nivel (por ejemplo, AT ID 1) para esa terminal de acceso. De esta forma, se puede mantener información referente a las diferentes terminales de acceso que utilizan puntos de acceso particulares dentro del área de cobertura de un punto de acceso macro determinado. Cada una de las entradas de terminal de acceso puede ser identificada por un identificador de terminal de acceso único correspondiente.
Cada entrada de terminal de acceso, a su vez, incluye entradas de quinto nivel relacionadas con el uso del punto de acceso por parte de esa terminal de acceso. Por ejemplo, una entrada (por ejemplo, entrada 1) puede identificar los puntos de acceso femto de casa para esa terminal de acceso. Una entrada (por ejemplo, entrada 2) puede indicar el tiempo más reciente (por ejemplo, hora de día y/o fecha) que la terminal de acceso tuvo acceso al punto de acceso, correspondiente (correspondiente al nivel 3 de esta ramificación de la estructura) . Una entrada (por ejemplo, entrada 3) puede indicar cuántas veces la terminal de acceso tuvo acceso al punto de acceso correspondiente. Una entrada (por ejemplo, entrada 4) puede indicar cuántas veces (por ejemplo, un conteo " de duración de vida) la terminal de acceso fue un primer candidato de transferencia de fila. Una entrada (por ejemplo, entrada 5) puede indicar cuántas veces (por ejemplo, un conteo de duración de vida) la terminal de acceso fue identificada correctamente como un primer candidato de transferencia de fila. Entradas candidatas de transferencia similares pueden ser proporcionadas para una segunda fila, una tercera fila, etcétera.
Se pueden emplear diversas disposiciones para mantener la base de datos. Por ejemplo, si cambia la ubicación de un punto de acceso femto, los registros para eso punto de acceso femto pueden iniciar nuevamente. También, si el tamaño de , la base de datos se vuelve excesivo, las entradas más antiguas pueden ser removidas a favor de las entradas más nuevas.
Para propósitos de' ilustración, a continuación se muestra un ejemplo de la manera en que la información de la base de datos puede ser utilizada en un esquema que utiliza un conjunto en fila de criterios para identificar puntos de acceso objetivo candidatos. En este ejemplo, diferentes conjuntos de puntos de acceso objetivo candidatos son definidos para cada fila, con lo cual los puntos de acceso en las filas pueden recibir la solicitud de monitorear una señal de la terminal de acceso sobre una base fila por fila. Aquí, en caso que las operaciones para una fila determinada no resuelvan la confusión del identificador , se puede emplear un objetivo más amplio en la siguiente fila. Las operaciones de una fila determinada pueden no resolver la confusión debido a que, por ejemplo, no hubo candidato de transferencia en esa fila que pudiera recibir una señal desde la terminal de acceso. De manera similar, bajo diversas condiciones se puede omitir una fila determinada (por ejemplo, si no hay registro de esa fila que es útil en la reducción de la ambigüedad) .
Se describen cuatro filas en el ejemplo que se analizará ahora con referencia a la figura 4A. La primera fila, el conjunto de puntos de acceso candidatos consiste del punto de acceso femto de casa de la terminal de acceso. En la segunda fila, el conjunto de puntos de acceso candidatos consiste de los puntos de acceso que la terminal de acceso ha utilizado en el pasado. En la tercera fila, el conjunto de puntos de acceso candidatos consiste de puntos de acceso femto que tienen una lista de vecinos que coincide con la medición piloto reportada por la terminal de acceso. De manera alternativa, la tercera fila consiste de los puntos de acceso que tienen información de fase piloto similar con la medición piloto reportada por la terminal- de acceso. En la cuarta fila, el conjunto de puntos de acceso candidatos consiste de todos los otros puntos de acceso femto que tienen asignado el ident ificador confuso y que tienen al punto de acceso macro en servicio para la terminal de acceso como un vecino. En algunos aspectos, cada una de las filas puede ser definida únicamente para identificar puntos de acceso a los que tiene permitido el acceso la terminal de acceso (por ejemplo, correspondientes a un grupo de suscriptores cerrado asociados) . Por ejemplo, si un punto de acceso está restringido y la terminal de acceso no tiene autorización de acceso a ese punto de acceso, ese punto de acceso no será incluido en una entrada de fila.
Conforme a lo representado por el bloque 404 de la figura 4A, en cierto punto : en tiempo se puede determinar que un identificador reportado por una terminal de acceso está sujeto a confusión. La primera fila de resolución de confusión (la fila más elevada) entonces puede ser seleccionada en el bloque 406.
Conforme a lo representado por el bloque 406, uno o más puntos de acceso objetivo candidatos son seleccionados con base en el criterio o criterios de fila uno. En este ejemplo, la fila uno involucra seleccionar el punto de acceso femto de casa para la terminal de acceso.
Conforme a lo representado por el bloque 408, se realiza un intento por resolver la confusión con base en el criterio o criterios de la fila 1. En este caso, una solicitud para monitorear una señal desde la terminal de acceso es enviada al punto de acceso femto de casa identificado en el bloque 406. Después se puede tomar una determinación de objetivo con base en si una respuesta es recibida y, en caso de ser asi, el resultado de esa respuesta. Por ejemplo, si el punto de acceso femto de casa recibió la señal desde la terminal de acceso, se puede determinar que el punto de¦ acceso femto de casa es el objetivo pretendido (lo cual, típicamente será el caso) y, por lo tanto, la confusión se considera resulta. Por el contrario, si el punto de acceso femto de casa no recibió la señal, la confusión no ha sido resuelta.
Conforme a lo representado por el bloque 412, si la confusión ha sido resuelta, el flujo operativo procede al bloque 414. Aquí, el objetivo identificado en el bloque 410 es preparado para transferencia y las operaciones de transferencia pueden proceder tal como aquí se analiza.
En caso que la confusión no fue resuelta con base en las operaciones de la primera fila, conforme a lo representado por los bloques 412 y 406, se puede seleccionar la siguiente (segunda) fila. Continuando con el ejemplo anterior, una solicitud de monitoreo puede ser enviada a cada punto de acceso femto del conjunto de puntos de acceso femto que previamente utilizó la terminal de acceso. Si únicamente uno de estos puntos de acceso envía una respuesta indicando que la señal fue recibida desde la terminal de acceso, se puede considerar que la confusión está resuelta. No obstante, si más de un punto de acceso envía una respuesta indicando que la señal fue recibida, se puede ejecutar un procesamiento adicional para reducir el número de objetivos candidatos. Por ejemplo, las indicaciones de intensidad de señal recibida enviadas con las respuestas se pueden comparar en un intento por determinar cuál punto de acceso está más cerca de la terminal de- acceso (y, por lo tanto, tiene mayor probabilidad de ser el objetivo).
En caso que la confusión no fue resuelta con base en las operaciones de la segunda fila, se puede seleccionar la tercera fila a medida que el flujo del proceso una vez más procede del bloque 412 al bloque 406. Aquí, una solicitud de monitoreo puede ser enviada a cada punto de acceso femto del conjunto de puntos de acceso femto que tienen una lista de vecinos que coincide con la información de medición piloto de la terminal de acceso. Tal como se mencionó anteriormente, la confusión se puede considerar resuelta si únicamente se recibe una respuesta afirmativa mientras que se puede ejecutar un procesamiento adicional si se reciben múltiples respuestas afirmativas.
En caso que la confusión no fue resuelta con base en las operaciones de la tercera fila, la cuarta fila puede ser seleccionada a. medida que el flujo de proceso una vez más procede del bloque 412 al bloque 406. Aquí, se puede enviar una solicitud de monitoreo a cada punto de acceso femto del conjunto de puntos de acceso femto que tienen el mismo ident ificador y tienen el punto de acceso macro como un vecino. Al igual que se mencionó anteriormente, la confusión se puede considerar resuelta si únicamente se recibe una respuesta afirmativa mientras que se puede ejecutar procesamiento adicional si se reciben múltiples respuestas afirmativas.
Conforme a lo representado por el bloque 414, la base de, datos puede ser actualizada en cierto punto durante las operaciones de la figura 4A con base en el resultado de estas operaciones. Por ejemplo, si un punto de acceso determinado fue identificado como un punto- de acceso candidato de segunda fila, se puede actualizar una entrada de la base de datos correspondiente. También, si la terminal de acceso fue transferida con éxito a un punto de acceso particular, se puede actualizar otra entrada de la base de datos.
Las operaciones de múltiples filas se pueden combinar en algunos casos. Por ejemplo, la información de fase y/o listas de vecinos proporcionadas por los puntos de acceso candidatos se pueden comparar con la información correspondiente proporcionada por la terminal de acceso a fin de reducir la ambigüedad en una fila determinada, para recortar puntos de acceso candidatos o para hacer una doble revisión de los puntos de acceso candidatos identificados por al menos otra fila. En este caso, la comparación se puede utilizar para determinar cuál punto de acceso está más cerca de la terminal de acceso (por ejemplo, a través del uso de técnicas de triangulación) .
Las operaciones descritas anteriormente se pueden ejecutar a través de varias entidades por una red. Por ejemplo, en unas implementaciones , las operaciones de resolución de confusión (por ejemplo, uno o más de los bloques 208, 310, 312, 324, 326, y 406-412) pueden ser ejecutadas por un nodo de red (por ejemplo, un servidor de convergencia femto (FCS) o centro de conmutación móvil femto (F-MSC)) que gestiona operaciones de movilidad para un conjunto de puntos de acceso femto en la red. En otras implementaciones , una o más de estas operaciones pueden ser ejecutadas por algún otro tipo de nodo (por ejemplo, un controlador de punto de acceso o punto de acceso) .
La figura 5 ilustra varios componentes muestra que pueden ser incorporados en nodos tales como un punto de acceso 502 y un nodo de red 504 para ejecutar operaciones de resolución de confusión tal como aqui se enseña. Los componentes descritos también se pueden incorporar en otros nodos en un sistema de comunicación. Por ejemplo, otros nodos en un sistema pueden incluir componentes similares a aquellos descritos para el punto de acceso 502 y el nodo de red 504 para proporcionar funcionalidad similar. También, un nodo determinado puede contener uno o más de los componentes descritos. Por ejemplo, un punto de acceso puede contener múltiples componentes de trañsceptor que permiten al punto de acceso operar en múltiples frecuencias, operar en diferentes tipos de enlaces (por ejemplo, enlace ascendente y enlace descendente), y comunicarse a través de diferentes tecnologías.
Tal como se muestra en la figura 5, el punto de acceso 502 incluye un transceptor 506 para facilitar la comunicación inalámbrica con otros nodos. El transceptor 506 incluye un transmisor 508 para enviar señales (por ejemplo, señales piloto y otras señales) y un receptor 510 para recibir señales (por ejemplo, reportes de medición y otras señales ) .
El punto de acceso 502 y el nodo de red 504 incluyen interfaces de red 512 y 514, respectivamente, para comunicarse con otros nodos de red (por ejemplo, enviando y recibiendo solicitudes y respuestas de monitoreo) . Por ejemplo, cada interfaz de red se puede configurar para comunicarse con uno o más nodos de red a través de un retroceso inalámbrico o cableado.
El punto de acceso 502 y el nodo de red 504 también incluyen otros componentes que se pueden utilizar en conjunto con las operaciones de resolución de confusión tal como aquí se enseña. Por ejemplo, el punto de acceso 502 y el nodo de red 504 pueden incluir controladores de comunicación 516 y 518, respectivamente, para gestionar la comunicación con otros nodos (por ejemplo, enviando y recibiendo mensajes, reportes, respuestas y otra información) y para proporcionar otra funcionalidad relacionada tal como aquí se enseña. Además, el punto de acceso 502 y el nodo de red 504 pueden incluir controladores de transferencia 520 y 522, respectivamente, para ejecutar operaciones relacionadas con transferencia (por ejemplo, determinando si y cómo ejecutar una transferencia, determinando si hay confusión y resolviendo la confusión, identificando puntos de acceso para transferencia, enviando y recibiendo mensajes) y para proporcionar otra funcionalidad relacionada tal como aquí se enseña .
Haciendo referencia a la figura 6, para propósitos de explicación, se describirá a detalle un procedimiento de transferencia en estado activo en el contexto de un sistema 3GPP2. Se debiera apreciar que las presentes enseñanzas se pueden aplicar a otros tipos de sistema (por ejemplo, LTE, U TS) .
Inicialmente , un estímulo de transferencia puede involucrar a un controlados de estación base macro (BSC fuente) que recibe un PS M desde una terminal de acceso (??) . Este reporte incluye la compensación PN que la AT adquirió desde un femto objetivo. Al momento de determinar que la compensación PN está asociada con un punto de acceso femto, la red macro (por ejemplo, mediante la operación del BSC fuente y MSC) inicia la transferencia solicitando la asistencia del sistema femto (por ejemplo, el FCS objetivo) en la resolución de la compensación PN para un ID objetivo único (por ejemplo, identificación global de célula) . Esta solicitud (por ejemplo, monitoreo femto requerido) puede incluir la compensación PN reportada por la AT, un identificador móvil de la- AT;, una máscara de código largo utilizada por la AT en el enlace inverso, un identificador del punto de acceso en servicio (que no se muestra en la figura 6), y, opcionalmente , otra información (por ejemplo, una lista de vecinos, etcétera, tal como aquí se describe) .
En respuesta a la solicitud, el FCS objetivo realiza una búsqueda en la > base de datos de puntos de acceso femto candidatos que tienen asignada la compensación P . Esta búsqueda puede involucrar el uso de varios parámetros (por ejemplo, identificadores femto de casa, información de uso, información de fase, listas de vecinos) tal como aquí se enseña. ! Además, esta búsqueda puede involucrar un esquema de filas tal como aquí se enseña. Por i lo tanto, el FCS objetivo primero puede ' determinar si el punto de acceso femto de casa tiene el identificador de confusión en la fila 1, 'después puede determinar si cualesquiera puntos de acceso femto previamente utilizados por la AT tienen el identificador de confusión en la fila 2, y asi sucesivamente. En caso que la AT sea transferida repetidamente entre un punto : de acceso femto determinado y el BSC fuente, este escenario puede ser detectado, con lo cual el conjunto para una fila (por ejemplo, la segunda fila) puede ser reducido a un punto de acceso femto candidato de señal.
En el ejemplo de la figura 6, el FCS objetivo envía una solicitud a tres puntos de acceso femto para monitorear (por ejemplo, adguirir el enlace inverso) . Cada una de estas solicitudes incluye la máscara de código largo para el enlace inverso. Los puntos de acceso femto entonces monitorean el enlace inverso para detectar la AT . Los puntos de acceso femto que detectan la AT (dos puntos de acceso en este ejemplo) realizan mediciones de señal en el enlace inverso.
A continuación, cada uno de los puntos de acceso femto envía una respuesta (por ejemplo, respuesta de monitoreo femto) al FCS objetivo. Cada una de las respuestas de los puntos de acceso femto que detectaron la AT incluye un identificador del punto de acceso (por ejemplo, identificación ,global de célula), una identificación de que el monitoreo fue exitoso, y la medición de señal de enlace inverso. La respuesta del punto de acceso femto que no detectó la AT puede incluir un identificador del punto de acceso femto y una indicación de que el monitoreo no tuvo éxito.
El FCS objetivo identifica el punto de acceso objetivo con base en los valores de medición de señal de enlace inverso recibidos y/o en algún otro criterio o criterios. El FCS objetivo entonces puede enviar un comando de despejar a los otros dos puntos de acceso de manera que esos puntos de acceso puedan des-asignar sus recursos.
El FCS objetivo también envía un reconocimiento (por ejemplo, ACK de monitoreo femto) a la red macro (por ejemplo, el SC fuente) . Este .mensaje puede incluir, por ejemplo, el estado del monitoreo (por ejemplo, éxito o falla), el identificador del femto objetivo identificado, un identificador móvil de la AT y, opcionalmente , otra información. La red macro entonces puede proceder con operaciones de transferencia de manera que la AT es dirigida al punto de acceso femto objetivo.
En virtud de lo anterior se puede observar que diversas ventajas pueden ser proporcionadas por un sistema construido de acuerdo con 'las presentes enseñanzas. En algunos aspectos, dicho sistema puede proporcionar escalabilidad sin agregar complejidad excesiva al sistema. Por ejemplo, los esquemas descritos pueden permitir el despliegue en masa de puntos de acceso femto debido a que la ambigüedad resultante del identificador se puede resolver de forma adecuada. También, los procedimientos de transferencia descritos permiten que la ambigüedad del identificador sea resuelta con poco impacto en la arquitectura del sistema y . en el sistema macro. Por ejemplo, las transferencias se pueden lograr sin excesivo uso de recursos de red, y se puede emplear la puesta en corriente de procedimientos de señalización. También, pudieran no requerirse cambios de interfaz de radio o estación base para implementar el esquema de resolución de confusión descrito en un sistema de legado. Por ejemplo, para un sistema de legado 3GGP2, hay poco o ningún efecto sobre la interfaz A/Abis ene 1 sistema macro, puede haber solamente dos mensajes nuevos (por ejemplo, monitoreo femto requerido y ACK de monitoreo femto) agregados entre el sistema macro y el sistema femto, y puede no haber efecto mayor sobre procedimientos del BSC.
Tal como se mencionó anteriormente, la confusión asociada con la transferencia de una terminal de acceso determinada se puede resolver manteniendo un registro de los puntos de acceso a los que previamente tuvo acceso la terminal de acceso y utilizando esa información para identificar uno o más puntos de acceso candidatos para la transferencia. Por ejemplo, puede ocurrir una situación donde una terminal de acceso X va a ser transferida desde un punto de acceso macro Y a un punto de acceso femto Y, pero se determina que PCI z (transmitido por femto Z) está confuso. Existen muchas formas para resolver la confusión de PCI z (por ejemplo, solicitando a la terminal de acceso que reporte el ID de célula global del punto de acceso femto Z) . Una vez que se resuelve la confusión, el punto de acceso macro Y sabrá que "la terminal de acceso X fue del punto de acceso macro Y al punto de acceso femto Z". En la práctica, es muy probable que la terminal de acceso X repita esta trayectoria en el futuro debido a que una terminal de acceso determinada por lo regular está asociada solamente con un número pequeño de puntos de acceso femto. Por ejemplo, la mayoría de las veces que la terminal de acceso X finaliza en un punto de acceso femto es cuando la terminal de acceso X está yendo a casa o a una cafetería favorita. Para anticipar dicho evento futuro, el punto de acceso macro Y puede almacenar en memoria caché información que indique que "para la terminal de acceso X, PCI z típicamente resuelve al punto de acceso femto Z". En algunos casos, el punto de acceso macro Y puede almacenar en memoria caché información referente a los puntos de acceso femto opcionales diversos Zl, Z2, ... Zk si la terminal de acceso X tiende a visitar múltiples objetivos que tienen asignado el mismo PCI.
El punto de acceso macro Y entonces puede utilizar la información almacenada en memoria caché en caso que la terminal de acceso X reporte el PCI z en algún punto en el futuro. Es decir, si el punto de acceso macro Y recibe el PCI z desde la terminal de acceso X en un reporte de medición, el punto de acceso macro Y prepara al punto de acceso femto Z (o puntos de acceso femto Zl, Z2, ... Zk) debido a que el historial pasado para la terminal de acceso X indica que el punto de acceso femto Z (o uno de los puntos de acceso femto Zl, Z2, ... Zk) es probablemente el objetivo pretendido. Dicho esquema puede ser útil cuando la preparación de un número grande de objetivos no es factible debido al recurso u otras restricciones (es decir, en la situación donde es deseable solamente preparar un número limitado de objetivos) .
Un esquema basado en el historial también puede ser útil en un caso donde un punto de acceso macro no sabe el historial de uso de una terminal de acceso especifica X. Por ejemplo, . un punto de acceso macro Y puede utilizar estadísticas basadas en la información fue almacenada en memoria caché para otras terminales de acceso referentes a una probabilidad de la frecuencia con la cual otras terminales de acceso tienden a visitar puntos de acceso femto objetivo Zl, Z2, ... Zk cuando son transferidas desde el punto de acceso macro Y. Con base en esta información estadística, el punto de acceso macro Y puede preparar uno o más de Zl, Z2, ... Zk cuando intenta transferir la terminal de acceso X. El número de dichos puntos de acceso femto que el punto de acceso macro Y prepara puede ser limitado por restricciones de recursos, por confiquración o cualquier otro método.
Operaciones muestra que pueden ser ejecutadas para proporcionar la resolución de confusión basada en el uso específico de la terminal de acceso tal como ésta se describirán ahora en cierto detalle en conjunto con los gráficos de flujo de las figuras 7-9. En resumen, la figura 7 describe operaciones que pueden ser ejecutadas en un nodo tal como un punto de acceso fuente para transferir una terminal de acceso. La figura 8 describe operaciones que pueden ser ejecutadas en conjunto con el mantenimiento (por ejemplo, creación y actualización) de una base de datos de información de uso. La figura 9 describe operaciones que pueden ser ejecutadas para resolver la confusión con base en información estadística.
Conforme a lo representado por el bloque 702 de la figura 7, en cierto punto en tiempo se determina un mapeo, en donde el mapeo mapea un primer identificador de punto de acceso (por ejemplo, PCI) utilizado por una terminal de acceso para identificar un punto de acceso objetivo con otro identificador de punto^ de acceso (por ejemplo, CGI) que de manera más única identifica el punto de acceso objetivo pretendido. Tal como se mencionó anteriormente, este mapeo se puede basar en información de uso histórico adquirida para la terminal de acceso. Por ejemplo, el mapeo puede indicar que cuando la terminal de acceso X reporta PCI z al punto de acceso macro Y, la terminal de acceso por lo regular (o siempre) es transferida al punto de acceso femto Z. Mapeos similares pueden ser determinados para esta terminal de acceso para este mismo primer identificador (es decir, mapeos a otros segundos identificadores asociados con otros puntos de acceso femto) en situaciones donde la terminal de acceso ha tenido acceso a más de un punto de acceso con el mismo identifidador . Mapeos similares también pueden ser determinados para esta terminal de acceso para otros primeros identificadores (es decir, mapeos a otro conjunto de otros segundos identificadores ) . Además, mapeos similares pueden ser determinados para otras terminales de acceso que han reportado un primer identificador al punto de acceso macro Y.
Conforme a lo representado por el bloque 704, información indicativa de cada mapeo determinada en el bloque 702 es almacenada en un dispositivo de memoria. En algunas implementaciones , las operaciones de los bloques 702 y 704 son ejecutadas en cada punto de acceso macro en una red. Por lo tanto, la información de mapeo puede ser mantenida en cada uno de estos puntos de acceso macro.
La información de uso histórico utilizada para crear los mapeos anteriores se puede obtener a través de diversas formas. Diversos ejemplos de la manera en que dicha información se puede obtener durante el transcurso de operaciones estándar se describirán con referencia a las figuras 8A-8C.
Conforme a lo representado por el bloque 802 de la figura 8A, a medida que una terminal de acceso se desplaza a través de una red, la terminal de acceso puede recibir señales (por ejemplo, señales piloto) desde puntos de acceso cercanos. La terminal de acceso entonces puede reportar la recepción de estas señales (por ejemplo, a través de un reporte de medición) a su punto de acceso en servicio .
En algunos casos, la terminal de acceso puede adquirir más de un tipo de identificador desde un punto de acceso cercano. Por ejemplo, la terminal de acceso puede adquirir tanto el PCI como el CGI desde el punto de acceso cercano. En dicho caso, la terminal de acceso puede elegir reportar ambos identificadores a su punto de acceso en servicio .
Por consiguiente, conforme a lo representado por el bloque 804, el punto de acceso en servicio puede actualizar su base de datos con base en los identificadores proporcionados en el reporte. Por lo tanto, en algunos casos un mapeo especifico de la terminal de acceso entre dos identificadores se puede determinar con base . únicamente en información del identificador proporcionada por la terminal de acceso a través1 de un reporte de medición o algún otro reporte similar.
Haciendo referencia ahora a la figura 8B, en algunos casos él punto de acceso en servicio solicita la ayuda de la terminal de acceso para resolver la confusión. Por ejemplo, conforme a lo representado por el bloque 806, una terminal de acceso puede proporcionar un reporte de medición (o algún otro reporte) que únicamente incluye un primer identificador (por ejemplo, PCI) de un punto de acceso objetivo. Conforme a lo representado por el bloque 808, el punto de acceso en servicio puede determinar que hay confusión asociada con el uso de este primer identificador y enviar una ' solicitud a la terminal de acceso para monitorear un segundo identificador (por ejemplo, un identificador más único tal como un CGI) a partir del punto de acceso . objetivo para resolver la confusión. Al momento de adquirir esta información (si es 'posible) , la terminal de acceso envía la información de resolución de confusión solicitada al punto de acceso en servicio en el bloque 810 (por ejemplo, a través de otro reporte de medición incluyendo el CGI) . El punto de acceso en servicio entonces puede actualizar su base de datos con base en los identificadores proporcionados en los reportes (bloque 812) .
La figura 8C ilustra otro caso donde el reporte de medición (o algún otro reporte) proporcionado por una terminal de acceso en el bloque 814 solamente incluye un primer identificador (por ejemplo, PCI) de un punto de acceso objetivo. En este caso, el punto de acceso en servicio- puede actualizar su base de datos para mantener un registro que indique que esta terminal de acceso particular ha reportado un identificador determinado (bloque 816) .
Además, el punto de acceso en servicio para la terminal de acceso puede determinar que hay confusión asociada con este identificador . Aquí, la terminal de acceso puede ejecutar procedimientos apropiados para resolver esta confusión en un intento por transferir la terminal de acceso al objetivo deseado (por ejemplo, preparar múltiples objetivos para transferencia tal como aquí se analiza) .
Conforme a lo representado por el bloque 818, el punto de acceso en servicio puede obtener información referente a un segundo identificador asociado con el primer identificador registrado en caso que la terminal de acceso termine en el punto de acceso objetivo después de reportar el identificador al punto de acceso en servicio. Por ejemplo, si la terminal de acceso es transferida con éxito a un punto de acceso objetivo, el punto de acceso en servicio puede recibir un mensaje relacionado con la transferencia (por ejemplo, un mensaje completo de transferencia) desde el punto de acceso objetivo que proporciona el segundo identificador de los puntos de acceso objetivo. Por lo tanto, este mensaje puede ser utilizado para determinar que cuando la terminal de acceso reporta un primer identificador determinado, la terminal de acceso finaliza siendo transferida a un punto de acceso que tiene el segundo identificador .
Alternativamente, en algunos casos, la terminal de acceso experimenta una falla del enlace de radio (RLF) después de reportar el primer identificador y termina conectada al punto de acceso objetivo después de recuperarse de la RLF. En estos casos, el punto de acceso en servicio puede recibir un mensaje (por ejemplo, un reporte RLF o una carga de contexto explícito) desde el punto de acceso objetivo que indica que la terminal de acceso terminó ahí. En cualquier caso, el punto de acceso en servicio puede actualizar la base de datos con base en el segundo identificador incluido en el mensaje recibido.
Haciendo referencia: nuevamente a la figura 7, en cierto punto en tiempo después que la información de mapeo ha sido mantenida en los bloques 702 y 704, una terminal de acceso reporta un identificador conforme a lo representado por el bloque 706. Si no hay confusión para este identificador en el bloque 708, el punto de acceso objetivo correspondiente es preparado para transferencia de la terminal de acceso (bloque 710) .
En caso que la confusión fuera identificada en el bloque 708, la información de mapeo almacenada es utilizada para resolver la confusión e'n el bloque 712. Por ejemplo, tal como se analizó anteriormente, el punto de acceso en el cual la terminal de acceso típicamente termina después de reportar el identificador , puede ser identificado como un punto de acceso candidato. De manera alternativa, en caso que la terminal de acceso, 'en diferentes ocasiones, haya terminado en diferentes puntos de un conjunto de puntos de acceso que tienen el mismo identificador , cada uno de los puntos de acceso en el conjunto puede ser identificado como un punto de acceso candidato. De esta forma, la terminal de acceso puede ser transferida con éxito a uno de estos puntos de acceso candidatos. Los otros puntos de acceso candidatos entonces pueden des-asignar recursos una vez que determinan (por ejemplo, después de un periodo de tiempo fuera) que la terminal de acceso no está siendo transferida a estos.
Conforme a lo representado por el bloque 714, mensajes apropiados entonces pueden ser enviados a cada uno de los puntos de acceso candidatos identificados en el bloque 712 para preparar los puntos de acceso candidatos para transferencia de la terminal de acceso. En algunas implementaciones , puntos de acceso vecinos de los puntos de acceso candidatos también , pueden ser preparados para transferencia de la terminal de acceso.
La figura 9 describe operaciones muestra que pueden ser ejecutadas, por ejemplo, en una situación donde no hay información de uso previa disponible para una terminal de acceso que va a ser transferencia. En este caso, la resolución de la confusión se resuelve a través del uso de una probabilidad basada en el historial de terminales de acceso que han utilizado el mismo identificador .
Conforme a lo representado por el bloque 902, en diversos puntos en tiempo, un nodo (por ejemplo, un punto de acceso macro) recibe información que indica que diferentes terminales de acceso en el área de cobertura de nodo pueden utilizar el mismo identificador (por ejemplo, un PCI) para identificar diferentes puntos de acceso objetivo. Esta información puede ser adquirida, por ejemplo, en una manera similar a la descrita en la figura 8.
Conforme a lo representado por el bloque 904, información estadística es proporcionada (por ejemplo, generada) con base en la información adquirida en el bloque 902 y almacenada en un dispositivo de memoria. En algunas implementaciones , la información estadística (por ejemplo, una distribución estadística) es indicativa de la probabilidad de que un punto determinado de los puntos de acceso que tienen el identificador de confusión es el objetivo pretendido durante una transferencia determinada dirigida a ese identificador . Por ejemplo, un primer punto de acceso pudiera haber finalizado como el objetivo del 40% del tiempo que el identificador fue reportado a un punto de acceso macro, un segundo punto de acceso pudiera haber finalizado como el objetivo del 30% del tiempo que el mismo identificador fue reportado al punto de acceso macro, y así sucesivamente. Aquí, se observa que diferentes terminales de acceso pudieran haber reportado los diferentes puntos de acceso objetivo.
Conforme a lo representado por el bloque 906, en cierto punto en tiempo después que la información estadística ha sido mantenida en los bloques 902 y 904, una terminal de acceso reporta el mismo identificador . Conforme a lo representado por los bloques 908 y 910, si se mantiene un mapeo para esta terminal de acceso, el mapeo puede ser utilizado para resolver la confusión para esta terminal de acceso (por ejemplo, tal como se analizó anteriormente en la figura 7 ) .
Conforme a lo representado por el bloque 912, si no se mantiene un mapeo para esta terminal de acceso, la información estadística almacenada entonces puede ser utilizada para resolver la confusión para esta terminal de acceso. Por ejemplo, si la información estadística indica que un punto de acceso femto termina siendo el objetivo del 90% del tiempo que . el identificador de confusión fue reportado a un punto de acceso macro, se puede tomar una decisión para designar este punto de acceso femto como el punto de acceso candidato para transferencia de la terminal de acceso. Por el contrario, si la información estadística indica que dos puntos de acceso femto terminan siendo el objetivo del 85% del tiempo que el identificador de confusión fue reportado a este punto de acceso macro, se puede tomar una decisión para designar a cada uno de estos puntos de acceso femto como un punto de acceso candidato para transferencia de la terminal de acceso.
Conforme a lo representado por el bloque 914, mensajes apropiados entonces pueden ser enviados a cada uno de los puntos de acceso candidatos identificados en el bloque 912 para preparar los puntos de acceso candidatos para transferencia de la terminal de acceso.
La figura 10 ilustra varios componentes muestra que pueden ser incorporados en uno o más nodos (representados, por conveniencia, por el nodo 1000) tal como un punto de acceso, un nodo de red, o algún otro tipo de nodo para ejecutar operaciones de resolución de confusión tal como aquí se enseña. Por ejemplo, el nodo 1000 puede incluir un controla'dor de comunicación 1002 para gestionar comunicación (por ejemplo, enviando y recibiendo mensajes, reportes, identificadores y otra información) con otros nodos, y para proporcionar otra funcionalidad relacionada tal como aqui se enseña. Además, el nodo 1000 puede incluir un controlador de transferencia 1004 para ejecutar operaciones relacionadas con la transferencia (por ejemplo, determinando si y cómo ejecutar una transferencia, determinando si hay confusión y resolviendo la confusión, identificando puntos de acceso para transferencia, enviando y recibiendo mensajes), ' y para proporcionar otra funcionalidad relacionada tal como aquí se enseña. El nodo 1000 también puede incluir un controlador de mapeo 1006 y el dispositivo de memoria asociado 1008 para determinar un mapeo para una1 terminal de acceso y almacenar información indicativa del mapeo, y para proporcionar otra funcionalidad relacionada tal como aquí se enseña. También, en algunas implementaciones , el nodo 1000 puede incluir un controlador de estadísticas 1010 para proporcionar información estadística (por ejemplo, adquiriendo y calculando) y almacenando la información estadística, y para proporcionar otra funcionalidad relacionada tal como aquí se enseña.
Por conveniencia, el nodo 1000 se muestra en la figura 10 como incluyendo componentes que pueden ser utilizados en los diversos ejemplos antes descritos en conjunto con las figuras 7-9. En la práctica, uno o más de los componentes ilustrados pueden no ser utilizado en un ejemplo determinado. Comó un ejemplo, en algunas implementaciones el nodo 1000 puede no comprender el controlador de estadísticas 1010.
Tal como se analizó anteriormente, las presentes enseñanzas se pueden emplear en una red que incluye cobertura de escala macro (por ejemplo, una red celular de área grande tal como una red 3G, típicamente referida como una red celular macro o una WAN) y cobertura de escala más pequeña (por ejemplo, un ambiente de red basado en residencia o basado en edificio, típicamente referido como una LAN) . A medida que una terminal de acceso (AT) se desplaza a través de dicha red, la terminal de acceso puede recibir servicio en algunas ubicaciones por parte de puntos de acceso que proporcionan cobertura macro mientras que la terminal de acceso puede . recibir servicio en otras ubicaciones por parte de puntos de acceso que proporcionan cobertura de escala más pequeña. En algunos aspectos, los nodos de cobertura más pequeña pueden ser utilizados para proporcionar un crecimiento de capacidad en incrementos, cobertura en edificio, y diferentes servicios (por ejemplo, para una experiencia de usuario más robusta) .
Tal como en el análisis anterior, un punto de acceso que proporciona cobertura sobre un área relativamente grande se puede referir como un punto de acceso macro mientras que un punto de acceso que proporciona cobertura sobre un área relativamente pequeña (por ejemplo, una residencia) se puede referir como un punto de acceso femto. Se debiera apreciar que las presentes enseñanzas se pueden aplicar a puntos de acceso asociados con otros tipos de área de cobertura. Por ejemplo, un punto de acceso pico puede proporcionar cobertura (por ejemplo, cobertura dentro de un edificio comercial) sobre un área que es más pequeña que un área macro y más grande que un área femto. En diversas aplicaciones, se puede utilizar otra terminología para hacer referencia a un punto de acceso macro, un punto de acceso femto, u otros nodos tipo punto de acceso. Por ejemplo, un punto de acceso macro se puede configurar o referir como un nodo de acceso, estación base, punto de acceso, eNodo B, célula macro y así sucesivamente. También, un punto de acceso femto se puede configurar o referir como un Nodo B de Casa, eNodo B de Casa, estación base de punto de acceso, célula femto, y así sucesivamente. En algunas implementaciones , un punto de acceso puede estar asociada con (por ejemplo, dividido entre) una o más células o sectores. Una célula o sector asociado con un punto de acceso macro, un punto de acceso femto, o un punto de acceso pico se puede referir como una célula .macro una célula femto o una célula pico, respectivamente.
La figura 11 ilustra un ejemplo de un sistema de comunicación inalámbrica 1100, configurado para soportar un número de usuarios, en los cuales se pueden implementar las presentes enseñanzas. El sistema 1100 proporciona comunicación para múltiples células 1102, tal como, por ejemplo, células macro 1102A-1102G, donde cada célula recibe servicio por parte de un punto de acceso correspondiente 1104 (por ejemplo, puntos de acceso 1104A-1104G) . Tal como se muestra en la figura 11, las terminales de acceso 1106 (por ejemplo^ terminales de acceso 1106A-1106L) pueden estar dispersas en varias ubicaciones a través del sistema con el paso del tiempo. Cada terminal de acceso 1106 puede comunicarse con uno o más puntos de acceso 1104 en un enlace de avance (FL) y/o un enlace inverso (RL) en un momento determinado, dependiendo si la terminal de acceso 1106 está activa y si está en transferencia suave, ' por , ejemplo. El sistema de comunicación inalámbrica 1100 puede proporcionar servicio sobre una región geográfica grande. Por ejemplo, las células macro 1102A-1102G pueden · cubrir unas cuantas cuadras en una comunidad o varios kilómetros en un ambiente rural. ¡ La figura 12 ilustra un sistema de comunicación ejemplar 1200 donde uno o más puntos de acceso femto están desplegados dentro de un ambiente de red. Específicamente, el sistema 1200 incluye múltiples puntos de acceso femto 1210 (por ejemplo, puntos dé acceso femto 1210A y 1210B) instalados en un ambiente de red de escala relativamente pequeña (por ejemplo, en una o más residencias de usuario 1230) . Cada punto de acceso femto 1210 se puede acoplar a una red de área amplia 1240 (por ejemplo, la Internet) y una red núcleo de operador móvil 1250 a través de un enrutador DSL, un módem de cable, un enlace inalámbrico u otro medio de conectividad (que no se muestra) . Tal como se analizará a continuación, cada punto de acceso femto 1210 se puede configurar para brindar servicio a terminales de acceso asociadas 1220 (por ejemplo, terminal de acceso 1220A) y, opcionalmente,. otras terminales de acceso (por ejemplo, híbridas o extrañas) 1220 (por ejemplo, la terminal de acceso 1220B) . En otras palabras, el acceso a los puntos de acceso femto 1210 puede quedar restringido con lo cual una terminal de acceso determinada 1220 puede recibir servicio por parte de un conjunto de puntos de acceso femto designados (por ejemplo, de casa) 1210 pero pueden no recibir servicio por parte de ningún punto de acceso femto no designado 1210 (por ejemplo, un punto de acceso femto 1210 de vecino) .
La figura 13 ilustra un ejemplo de un mapa de cobertura 1300 donde se definen varias áreas de rastreo 1302 (o áreas de enrutamiento o áreas de ubicación) , cada una de las cuales incluye varias áreas de cobertura macro 1304. Aquí, las áreas de cobertura asociadas con las áreas de rastreo 1302A, 1302B y 1302C están delineadas por las líneas anchas y las áreas de cobertura macro están representadas por los hexágonos más grandes. Las áreas de rastreo 1302 también incluyen áreas de cobertura femto 1306. En este ejemplo, cada una de las áreas de cobertura femto 1306 (por ejemplo, áreas de cobertura femto 1306B y 1306C) se muestra dentro de una o más áreas de cobertura macro 1304 (por ejemplo, áreas de cobertura macro 1304A y 1304B) . No obstante, se debiera apreciar que parte o toda un área de cobertura femto 1306 puede no yacer dentro de un área de cobertura macro 1304. En la práctica, se. puede definir un número grande de áreas de cobertura femto 1306 (por ejemplo, áreas de cobertura femto 1306A y 1306D) dentro de un área de rastreo determinada 1302 o área de cobertura macro 1304. También, una o más áreas de cobertura pico (que no se muestran) se pueden definir dentro de un área de rastreo determinada 1302 o área de cobertura macro 1304.
Haciendo referencia nuevamente a la figura 12, el propietario de un punto dé acceso femto 1210 se puede suscribir al servicio móvil tal como, por ejemplo, servicio móvil 3G, ofrecido a través de la red núcleo de operador móvil 1250. Además, una terminal de acceso 1220 puede tener la capacidad para operar tanto en ambientes macro como en ambientes de red de escala más pequeña (por ejemplo, residenciales). En otras palabras, dependiendo de la ubicación actual de la terminal de acceso 1220, la terminal de acceso 1220 puede recibir servicio por parte de un punto de acceso de célula macro 1260 asociado con la red núcleo de operador móvil 1250 o mediante cualquiera de un conjunto de puntos de acceso femto 1210 (por ejemplo, los puntos de acceso femto 1210A y 1210B que residen dentro de una residencia de usuario correspondiente 1230. Por ejemplo, cuando un suscriptor está fuera de ' su casa, él recibe servicio por parte de un punto de acceso macro> estándar (por ejemplo, punto de acceso 1260) y cuando el suscriptor está en casa, él recibe servicio por parte de un punto de acceso femto (por ejemplo, punto de acceso 1210A) . Aquí, un punto de acceso femto 1220 puede ser compatible hacia atrás con terminales de acceso de legado 1220.
Un punto de acceso femto 1210 se puede desplegar en una sola frecuencia o, en la alternativa, en múltiples frecuencias. Dependiendo de la configuración particular, la frecuencia sencilla o una o más de las múltiples frecuencias se puede traslapar con una o más frecuencias utilizadas por un punto de acceso macro (por ejemplo, punto de acceso 1260).
En algunos aspectos, una terminal de acceso 1220 se puede configurar para conectarse a un punto de acceso femto preferido (por ejemplo;, el punto de acceso femto de casa de la terminal de acceso 1220) siempre que dicha conectividad es posible. Por ejemplo, siempre que la terminal de acceso 1220A está dentro de la residencia del usuario 1230, puede ser deseable que la terminal de acceso 1220? se comunique solamente con el punto de acceso femto de casa 1210A o 1210B.
En algunos aspectos, si la terminal de acceso 1220 opera dentro de la red celular macro 1250 pero no está residiendo en su red más preferida (por ejemplo, conforme a lo definido en una lista de seguimiento preferida) , la terminal de acceso 1220 puede seguir buscando la red más preferida (por ejemplo, el punto de acceso femto preferido 1210) utilizando una reselección de mejor sistema (BSR) , lo cual puede involucrar una exploración periódica de sistemas disponibles para determinar si mejores sistemas actualmente están disponibles, y esfuerzos posteriores para asociarse con dichos sistemas preferidos. Con la entrada de adquisición, la terminal de acceso puede limitar la búsqueda del canal y banda específicos. Por ejemplo, uno o más canales femto pueden ser definidos con lo cual todos los puntos .de acceso femto (o todos los puntos de acceso femto restringidos) en una región operan en los canales femto. La búsqueda del sistema más preferido se puede repetir periódicamente. Al momento de descubrir un punto de acceso femto preferido 1210, la terminal de acceso 1220 selecciona el punto de acceso femto 1210 para acampar dentro de su área de cobertura.
Un punto de acceso femto puede estar restringido en algunos aspectos. Por ejemplo, un punto de acceso femto determinado solamente puede proporcionar ciertos servicios a ciertas terminales de acceso. En despliegues con la denominada asociación restringida (o cerrada) , una terminal de acceso determinada solamente puede recibir servicio por parte de la red móvil de célula raacro y un conjunto definido de puntos de acceso femto (por ejemplo, los puntos de acceso, femto 1210 que residen dentro de la residencia de usuario correspondiente 1230). En algunas implementaciones , un punto de acceso puede estar restringido a no proporcionar, para al menos · un nodo, al menos uno de: señalización, acceso de datos, registro, localización o servicio.
En algunos aspectos, un punto de acceso femto restringido (el cual también se puede referir como un Nodo B de Casa de Grupo de Suscriptores Cerrado) es uno que proporciona servicio a un conjunto de terminales de acceso aprovisionado restringido. Este conjunto puede ser extendido de forma temporal o permanente según sea necesario. En algunos aspectos, se puede definir un grupo de suscriptores cerrado (CSG) como el conjunto de puntos de acceso (por ejemplo, puntos de acceso femto) que comparten una lista de control de acceso común de terminales de acceso.
Por lo tanto, pueden existir diversas relaciones entre un punto de acceso femto determinado y una terminal de acceso determinada. Por ejemplo, desde la perspectiva de una terminal de acceso, un punto de acceso femto abierto se puede referir a un punto de acceso femto sin asociación restringida (por ejemplo, el punto de acceso femto permite el acceso a cualquier terminal de acceso) . Un punto de acceso femto restringido se puede referir a un punto de acceso femto que está restringido en alguna manera (por ejemplo, restringido para asociación y/o registro). Un punto de acceso femto de casa se puede referir aun punto de acceso femto en el cual la terminal de acceso está autorizada a tener acceso y operar (por ejemplo, el acceso permanente es proporcionado para un conjunto definido de una ? más terminales de acceso) . Un punto de acceso femto huésped se puede referir a un punto de acceso en el cual una terminal de acceso está autorizada temporalmente a tener acceso u operar. Un punto de acceso femto extraño se puede referir a un punto de acceso femto en el cual la terminal de acceso no está, autorizada a tener acceso u operar, excepto probablemente para situaciones de emergencia (por ejemplo, llamadas al 911) .
Desde la perspectiva de un punto de acceso femto restringido, una terminal de acceso de casa se puede referir a una terminal de acceso que está autorizada para tener acceso al punto de acceso femto restringido (por ejemplo, la terminal de acceso tiene acceso permanente al punto de acceso femto) . Una terminal de acceso huésped se puede referir a una terminal de acceso con acceso temporal al punto de acceso femto restringido (por ejemplo, limitado con base en un plazo, tiempo de uso, bytes, conteo de conexión o algún otro criterio o criterios). Una terminal de acceso extraña se puede referir a una terminal de acceso que no tiene permiso de acceso al punto de acceso femto restringido, excepto probablemente para situaciones de emergencia, por ejemplo, tal como llamadas al 911 (por ejemplo, una terminal de acceso que no tiene las credenciales o permiso para registrarse con el punto de acceso femto restringido) .
Por conveniencia, la presente descripción analiza diversa funcionalidad en el contexto de un punto de acceso femto. No obstante, se debiera apreciar que un punto de acceso pico o algún otro tipo de nodo puede proporcionar una misma o similar funcionalidad para un área de cobertura diferente (por ejemplo, más grande) . Por ejemplo, un punto de acceso pico puede ser restringido, un punto de acceso pico de casa puede ser definido para una terminal de acceso determinada, y así sucesivamente.
Las presentes enseñanzas se pueden emplear en un sistema de comunicación inalámbrica de acceso múltiple que de forma simultánea soporta la comunicación para múltiples terminales de acceso inalámbrico. Aquí, cada terminal se puede comunicar con uno. o más puntos de acceso a través de transmisiones en los enlaces de avance e inverso. El enlace de avance (o enlace descendente) se refiere al enlace de comunicación desde los puntos de acceso a las terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicación desde las terminales a los puntos de acceso.- Este enlace de comunicación se puede establecer a través de un sistema de entrada sencilla salida sencilla, un sistema de múltiple entrada múltiple salida (MIMO) , o algún otro tipo de sistema.
Un sistema MIMO emplea múltiples (NT) antenas de transmisión y múltiples (NR) antenas de recepción para transmisión de datos.. Un canal MIMO formado por las NT antenas de transmisión y NR antenas de recepción se puede descomponer en Ns canales independientes, los cuales también se refieren como canales espaciales, donde I\7s=min{ NT,NR] .
Cada uno de los Ns canales independientes corresponde a una dimensión. El sistema MIMO puede proporcionar un rendimiento mejorado (por ejemplo, salida más elevada y/o mayor conflabilidad) en caso que se utilicen dimensionalidades adicionales creadas por las múltiples antenas de transmisión y recepción.
Un sistema MIMO puede soportar duplexión por división de tiempo ("TDD") y duplexión por división de frecuencia ("FDD") . En un sistema TDD, las transmisiones de enlace de avance e inverso están en la misma región de frecuencia de manera que el principio de reciprocidad permite el cálculo del canal de enlace de avance a partir del canal de enlace inverso. Esto permite que el punto de acceso extraiga la ganancia de formación de haz de transmisión en el enlace de avance cuando múltiples antenas están disponibles en el punto de acceso.
La figura 14 ilustra un dispositivo inalámbrico 1410 (por ejemplo, un punto de acceso) y un dispositivo inalámbrico 1450 (por ejemplo, una terminal de acceso) de un sistema MIMO muestra 1400. En el dispositivo 1410, datos de tráfico para un número de corrientes de datos son proporcionados desde una fuente de datos 1412 a un procesador de datos de transmisión ("TX") 1414. Cada corriente de datos entonces puede ser transmitida sobre una antena de transmisión respectiva.
El procesador de datos TX 1414 formatea, codifica e intercala los datos de tráfico para cada corriente de datos con base en un esquema de codificación particular seleccionado para esa corriente de datos para proporcionar datos codificados. Los datos codificados para cada corriente de datos pueden ; ser multiplexados con datos piloto utilizando técnicas OFDM. Los datos piloto por lo regular son un patrón de datos conocidos que son procesados en una manera conocida y que pueden ser utilizados en el sistema de receptor para estimar la respuesta del canal. Los datos codificados y piloto multiplexado para cada corriente de datos entonces se modulan (es decir, son mapeados en símbolos) con base en un esquema de modulación particular (por ejemplo, BPSK, QSPK, M-PSK o M-QAM) seleccionado para esa corriente de datos a fin de proporcionar símbolos de modulación. La velocidad de datos, codificación y modulación para cada corriente de datos se pueden determinar mediante las instrucciones ejecutadas por un procesador 1430. Una memoria de datos 1432 puede almacenar un código de programa, datos y otra información utilizada por el procesador 1430 u otros componentes del dispositivo 1410. ; Los símbolos de ; modulación para todas las corrientes de datos entonces se proporcionan a un procesador MIMO TX 1420, el cual puede procesar adicionalmente los símbolos de modulación (por ejemplo, para OFDM) . El procesador MIMO TX 1420 entonces proporciona NT corrientes de símbolos de modulación a NT transceptores ("XCVR") 1422A a 1422T. En algunos aspectos, el procesador MIMO TX 1420 aplica ponderaciones de formación de haz a los símbolos de las corrientes de datos y a la antena, desde la cual el símbolo está siendo transmitido.
Cada transceptor 1422 recibe y procesa una corriente de símbolos respectiva para proporcionar una o más señales análogas, y acondiciona en forma adicional (por ejemplo, amplifica, filtra y sobreconvierte ) las señales análogas para proporcionar un señal modulada conveniente para transmisión sobre el canal MIMO. NT señales moduladas de los transceptores 1422A a 1422T entonces son transmitidas desde las NT antenas 1424A a 1424T, respectivamente.
En el dispositivo 1450, las señales moduladas transmitidas son recibidas por NR antenas 1452A a 1452R y la señal recibida desde cada antena 1452 es proporcionada a un transceptor respectivo ("XCVR") 1454A a 1454R. Cada transceptor 1454 acondiciona (por ejemplo, filtra, amplifica y subconvierte ) una señal recibida respectiva, digitaliza la señal acondicionada para proporcionar muestras, y procesa adicionalmente las . muestras para suministrar una corriente de símbolos "recibida" correspondiente .
Un procesador de datos de recepción ("RX") 1460 entonces recibe y procesa las NR corrientes de símbolo recibidas desde los NR transceptores 1454 con base en una técnica de procesamiento de receptor particular para proporcionar NT corrientes de símbolos "detectadas". El procesador de datos RX 1460 entonces desmodula, desintercala y decodifica cada corriente de símbolos detectada para recuperar los datos de tráfico para la corriente de datos. El procesamiento por parte del procesador de datos RX 1460 es complementario a aquél ejecutado por el procesador MIMO TX 1420 y el procesador de datos TX 1414 en el dispositivo 1410.
Un procesador 1470, periódicamente determina cuál matriz de precodificación utilizar (que se analiza a continuación). El procesador 1470 formula un mensaje de enlace inverso que comprende una porción de índice de matriz y una porción de valor de rango. Una memoria de datos 1472 puede almacenar un código de programa, datos, y otra información utilizada por el procesador 1470 u otros componentes del dispositivo 1450.
El mensaje de enlace inverso puede comprender diversos tipos de información referente al enlace de comunicación y/o la corriente de datos recibida. El mensaje de enlace inverso entonces es procesado por un procesador de datos TX 1438, el cual también recibe datos de tráfico para un número de corrientes de datos desde una fuente de datos 1436, es modulado por un modulador 1480, acondicionado por los transceptores 1454A a 1454R, y transmitido de regreso al dispositivo 1410.
En el dispositivo 1410, las señales moduladas del dispositivo 1450 son recibidas por las antenas 1424, acondicionadas por los transceptores 1422, desmoduladas por un desmodulador ("DEMOD") 1440, y procesadas por un procesador de datos RX 1442 para extraer el mensaje de enlace inverso transmitido por el dispositivo 1450. El procesador 1430 entonces determina cuál matriz de precodificacióñ utilizar para determinar las ponderaciones de formación de haz y después procesa el mensaje extraído.
La figura 14 también ilustra que los componentes de comunicación pueden incluir uno o más componentes que ejecutan operaciones de control de transferencia tal como aquí se enseña. ¦ Por ejemplo, un componente de control de transferencia 1490 puede cooperar con el procesador 1430 y/u otros componentes del dispositivo 1410 para enviar/recibir señales hacia/desde otro dispositivo (por ejemplo, dispositivo 1450) tal como aquí se enseña. De manera similar, un componente de control de transferencia 1492 puede cooperar con el procesador 1470 y/u otros componentes del dispositivo 1450 para enviar/recibir señales hacia/desde otro dispositivo (por ejemplo, dispositivo 1410) . Se debiera apreciar que para cada dispositivo 1410 y 1450 la funcionalidad de dos o más componentes descritos se puede proporcionar a través de un solo componente. Por ejemplo, un solo componente de procesamiento puede proporcionar la funcionalidad del componente de control de transferencia 1490 y el procesador 1430 y un solo componente de procesamiento puede proporcionar la funcionalidad del componente de control de transferencia 1492 y el procesador 1470.
Las presentes enseñanzas se pueden incorporar en varios tipos de sistemas de comunicación y/o componentes de sistema. En algunos aspectos, las presentes enseñanzas se pueden emplear en un sistema de acceso múltiple con la capacidad para soportar comunicación con múltiples usuarios compartiendo los recursos disponibles del sistema (por ejemplo, especificando uno o más de ancho de banda, potencia de transmisión, codificación, intercalación, y asi sucesivamente). Por ejemplo, las presentes enseñanzas se pueden aplicar a cualquiera o combinaciones de las siguientes tecnologías: sistemas de Acceso Múltiple por División de Código ("CDMA"), sistemas CDMA de Múltiple Portadora ("MCCDMA"), sistemas CDMA de Banda Ancha ("W-CDMA") , sistemas de Acceso por Paquete de Alta Velocidad ("HSPA, "HSPA+"), sistemas de Acceso Múltiple por División de Tiempo ( "TDMA" ) , sistemas de Acceso Múltiple por División de Frecuencia ( " FDMA" ) , sistemas FDMA de Portadora Sencilla ("SC-FDMA"), sistemas de Acceso Múltiple por División de Frecuencia Ortogonal ("OFDMA") , u otras técnicas de acceso múltiple. Un sistema de comunicación inalámbrica que emplea las presentes enseñanzas se puede diseñar para ejecutar una o más normas, tal como IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, y otras normas. Una red CDMA puede ejecutar una tecnología de radio tal como Acceso de Radio Terrestre Universal ("UTRA"), cdma2000, o alguna otra terminología. UTRA incluye W-CDMA y Baja Velocidad de Chip ("LCR") . La tecnología cdma2000 abarca las normas IS-2000, IS-95 e IS-856. Una red TDMA puede ejecutar una tecnología de radio tal como Sistema global para Comunicaciones Móviles ("GSM") . Una red OFDMA puede ejecutar una tecnología de radio tal como UTRA Evolucionada ("E-UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etcétera. UTRA, E-UTRA y GSM son parte del Sistema de Telecomunicaciones Móviles Universales ("UMTS"). Las presentes enseñanzas se pueden ejecutar en un sistema de Evolución a Largo Plazo 3GPP ("LTE"), un sistema de Banda Ancha Ultra-Móvil ("UMB"), y otros tipos de sistemas. LTE es una versión de UMTS que utiliza E-UTRA. Aunque algunos aspectos de la descripción se han analizado utilizando tecnología 3GPP, se entenderá que las presentes enseñanzas se pueden aplicar a tecnología 3GPP (Rel99, Rel5, Rel6, Rel7), así como tecnología 3GPP2 (lxRTT, lxEV-DO RelO, RevA, RevB) y otras tecnologías.
Las presentes enseñanzas se pueden incorporar en (por ejemplo, se pueden ejecutar dentro de o realizar mediante) una variedad de aparatos (por ejemplo, nodos) . En algunos aspectos, un nodo (por ejemplo, un nodo inalámbrico) ejecutado de acuerdo con las presentes enseñanzas puede comprender un punto de acceso o una terminal de acceso.
Por ejemplo, una terminal de acceso puede comprender, se puede ejecutar como, o se puede conocer como un equipo de usuario, una estación de suscriptor, una unidad de suscriptor, una estación móvil, un móvil, un nodo móvil, una estación remota, una terminal remota, una terminal de usuario, un agente de usuario, un dispositivo de usuario, o alguna otra terminología. En algunas ejecuciones, una terminal de acceso puede comprender un teléfono celular, un teléfono sin cable, un teléfono de protocolo de iniciación de sesión ("SIP"), una estación de bucle local inalámbrico ("WLL") , un asistente digital personal ("PDA"), un dispositivo manual que tenga capacidad de conexión inalámbrica, o algún otro dispositivo de procesamiento conveniente conectado a un módem inalámbrico. Por consiguiente, uno o más aspectos aquí enseñados se pueden incorporar en un teléfono (por ejemplo, un teléfono celular o teléfono inteligente), una computadora (por ejemplo, una computadora tipo laptop) , un dispositivo de comunicación portátil, un dispositivo de cómputo portátil (por ejemplo, un asistente de datos personal), un dispositivo de entretenimiento (por ejemplo, un dispositivo de música, un dispositivo de video, o un radio satelital), un dispositivo de sistema de posicionamiento global, o cualquier otro dispositivo conveniente que esté configurado para comunicarse a través de un medio inalámbrico.
Un punto de acceso puede comprender, puede ser ejecutado como, o se puede conocer como un nodo B, un eNodo B, un controlador de red de radio ("RNC"), una estación base ("BS"), una estación base de radio ( "RBS" ) , un controlador de estación base ("BSC"), una estación de transceptor base ( "BTS" ) , , una función de transceptor ("TF") , un transceptor de radio, un enrutador de radio, un conjunto de servicios básicos ("BSS") , un conjunto de servicios extendidos ("ESS") , una macro célula, un macro nodo, un eNB de Casa ("HeNB") , una célula femto, un punto de acceso femto, un punto de acceso pico, o alguna otra terminología similar.
En algunos aspectos, un nodo (por ejemplo, un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicación. Dicho nodo de acceso puede proporcionar, por ejemplo, conectividad para, o a una red (por ejemplo, una red de área amplia tal como la Internet o una red celular) a través de un enlace de comunicación inalámbrica o cableada a la red. Por consiguiente, un nodo de acceso puede permitir a otro nodo (por ejemplo, una terminal de acceso) tener acceso a una red o alguna otra funcionalidad. Además, se debería apreciar que uno o ambos nodos pueden ser portátiles o, en algunos casos, ser relativamente no portátiles.
También, se debería apreciar que un nodo inalámbrico puede tener la capacidad para transmitir y/o recibir información en una manera no inalámbrica (por ejemplo, a través de una conexión cableada) . Por lo tanto, un receptor y un transmisor, tal como aquí se analizan, pueden incluir componentes de interfaz de comunicación apropiados (por ejemplo, componentes de interfaz eléctricos u ópticos) para comunicarse a través de un medio no inalámbrico.
Un nodo inalámbrico puede establecer comunicación a través de uno o más enlaces de comunicación inalámbrica que estén basados en, o que de otra forma soporten cualquier tecnología de comunicación inalámbrica conveniente. Por ejemplo, en algunos aspectos, un nodo inalámbrico se puede asociar con una red. En algunos aspectos, la red puede comprender una red de área local o una red de área amplia. Un dispositivo inalámbrico puede soportar o, de otra forma, utilizar uno o más de una variedad de tecnologías de comunicación inalámbrica, protocolos o normas tal como aquellas aquí analizadas (por ejemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, y así sucesivamente) . De manera -similar, un nodo inalámbrico puede soportar o, de otra forma, utilizar uno o más de una variedad de esquemas de multiplexión o modulación correspondientes. Un nodo; inalámbrico entonces puede incluir componentes apropiados (por ejemplo, interfaces aéreas) para establecer y comunicarse a través de uno o más enlaces de comunicación inalámbrica utilizando lo anterior u otras tecnologías de comunicación inalámbrica. Por ejemplo, un nodo inalámbrico puede comprender un transceptor inalámbrico con componentes de transmisor y receptor asociados que pueden incluir diversos componentes (por ejemplo, generadores de señal y procesadores de señal) que faciliten la comunicación sobre un medio inalámbrico.
La funcionalidad aquí descrita, por ejemplo con respecto a una o más de las figuras acompañantes) puede corresponder en algunos aspectos a la funcionalidad similarmente designada (medios para) en las reivindicaciones anexas. Haciendo referencia a las figuras 15-19, los aparatos 1500, 1600, 1700, 1800 y 1900 son representados como una serie de módulos funcionales interrelacionados . Aquí, un módulo de envío de mensaje 1502 puede corresponder, al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de recepción 1504 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de comunicación tal como aquí se analiza. Un módulo de identificación de punto de acceso 1506 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de sección de punto de acceso 1508 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de recepción 1602 puede corresponder al menos en algunos ¦ aspectos a, por ejemplo, un controlador de comunicación tal como aquí se analiza. Un módulo de monitoreo 1604 puede responder al menos en algunos aspectos a, un receptor tal como aquí se analiza. ün módulo de envío 1606 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de comunicación tal como aquí se analiza. Un módulo de determinación de mapeo 1702 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de mapeo tal como aquí se analiza. Un módulo de almacenamiento de información 1704 puede corresponder al menos en algunos aspectos a, por ejemplo, un dispositivo de memoria tal como aquí se analiza. Un módulo de recepción 1706 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de comunicación tal como aquí se analiza. Un módulo de determinación de confusión 1708 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de uso de información 1710 puede corresponder al menos en algunos aspectos a,1 por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de envío 1712 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de identificación de punto de acceso 1714 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de recepción 1802 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de comunicación tal como aquí se analiza. Un .módulo de identificación de punto de acceso 1804 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de envío 1806 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de determinación de confusión 1808 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de uso de información 1810 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de recepción 1902 puede corresponder al menos en algunos aspectos a, por . ejemplo, un controlador de comunicación tal como aquí se analiza. Un módulo de almacenamiento de información 1904 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de estadísticas tal como aquí se analiza. Un módulo de uso de información 1906 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de envío 1908 puede 8.6 corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de determinación de mapeo 1910 puede corresponder al menos en algunos aspectos a, por ejemplo, un controlador de transferencia tal como aquí se analiza. Un módulo de determinación de uso de información 1912 puede corresponder al menos en algunos aspectos a, por. ejemplo, un controlador de transferencia tal como aquí se analiza.
La funcionalidad de los módulos de las figuras 15-19 se puede implementar en diversas formas consistentes con las presentes enseñanzas. En . algunos aspectos, la funcionalidad de estos módulos puede ser implementada como uno o más componentes eléctricos. En algunos aspectos, la funcionalidad de estos bloques puede ser implementada como un sistema de procesamiento incluyendo uno o más componentes de procesador. En algunos aspectos, la funcionalidad de estos módulos puede ser implementada utilizando, por ejemplo, al menos una porción de uno o más circuitos integrados (por ejemplo, un ASIC). Tal como aquí se analiza, un circuito integrado puede incluir un procesador, software, otros componentes relacionados, o alguna combinación de los mismos. La funcionalidad de estos módulos también se puede implementar en alguna otra forma tal como aquí se enseña. En algunos aspectos, uno o más de 8:7 cualesquiera bloques con guiones en las figuras 15-19 son opcionales.
Se debería entender que cualquier referencia a un elemento en este documento que utilice una designación tal como "primero", "segundo", y así sucesivamente, generalmente no limita la, cantidad u orden de esos elementos. Más bien, estas designaciones se pueden utilizar aquí como un método conveniente para distinguir entre dos o más elementos o casos de un elemento. Por lo tanto, una referencia a primer y segundo elementos no significa que únicamente dos elementos pueden ser empleados ahí o que el primer elemento debe preceder al segundo elemento en alguna forma. También, a menos qué se indique lo contrario, un conjunto de elementos puede comprender uno o más elementos. Además, la terminología de la forma "al menos uno de: A, B o C" utilizada en la descripción o las reivindicaciones significa "A o B o C o cualquier combinación de estos elementos".
Aquellos expertos en la técnica entenderían que la información y señales pueden ser representadas utilizando cualquiera de una variedad: de diferentes tecnologías y técnicas. Por ejemplo, datos, instrucciones, comandos, información, señales, bits, símbolos y chips a los que se puede hacer referencia a trayés de la descripción anterior, pueden ser representados mediante voltajes, corrientes, ondas electromagnéticas, campos o partículas magnéticas, campos o partículas ópticas, o cualquier combinación de los mismos.
Aquellos expertos en la técnica además apreciarán que los diversos bloques lógicos ilustrativos, módulos, procesadores, medios, circuitos y pasos de algoritmo descritos en relación con los aspectos aquí analizados se pueden ejecutar como hardware electrónico (por ejemplo, una ejecución digital, una ejecución análoga, o una combinación de los dos, la cual puede ser diseñada utilizando codificación fuente o alguna otra técnica), -diversas formas de código de programa o diseño que incorpore instrucciones (las cuales se pueden denominar aquí, por conveniencia, como "software" o un "módulo de software") o combinaciones de ambos. Para ilustrar de manera clara esta capacidad de intercambio de hardware y jsoftware, diversos componentes ilustrativos, bloques, módulos, circuitos y pasos se han descrito antes generalmente en términos de su ' funcionalidad. Si dicha funcionalidad es ejecutada como hardware o software depende1 de la aplicación particular y de las restricciones de diseño impuestas sobre el sistema en general. Aquellos expertos en la técnica pueden ejecutar la funcionalidad descrita en diversas formas para cada aplicación particular, pero dichas decisiones de ejecución no se deberían interpretar como una causa para apartarse del alcance de la presente descripción.
Los diversos bloques lógicos ilustrativos, módulos y circuitos descritos en relación con los aspectos aquí analizados pueden ser ejecutados dentro de, o realizados por un circuito integrado ("IC"), una terminal de acceso o un punto de acceso. El IC puede comprender un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC) , un arreglo de puerta programable en campo (FPGA) u otro dispositivo lógico programable, puerta discreta o lógica de transistor, componentes de hardware discretos, componentes eléctricos, componentes ópticos, componentes mecánicos o cualquier combinación de los mismos diseñada para ejecutar las funciones aquí descritas, y pueden ejecutar códigos o instrucciones que residen dentro del IC, fuera del IC, o ambos. Un procesador de propósito general puede ser un microprocesador, pero en ' la alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estado. Un procesador también se puede ejecutar como una combinación de dispositivos de cómputo, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un DSP núcleo, o cualquier otra configuración similar.
Se entiende que cualquier orden o jerarquía de pasos en cualquier proceso descrito es un ejemplo de un enfoque muestra. Con base n preferencias de diseño, se entiende que el orden o jerarquía específica de pasos en los procesos pueden ser reacomodados mientras permanezca dentro del alcance de la presente descripción. El método acompañante reclama los elementos presentes de los diversos pasos en un orden muestra, y no pretende quedar limitado al orden o jerarquía específica presentada.
En una o más modalidades ejemplares, las funciones descritas se pueden ejecutar en hardware, software, microprogramación cableada o cualquier combinación de los mismos. Si se ejecutan en software, las funciones pueden ser almacenadas o transmitidas como una o más instrucciones o código en un medio legible por computadora. El medio legible por computadora incluye tanto un medio de almacenamiento de computadora como un medio de comunicación incluyendo cualquier medio que facilite la transferencia de un programa de computadora desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda tener acceso una computadora.' A manera de ejemplo, y no limitación, dicho medio legible por computadora puede comprender RAM, ROM, EEPROM, CD-ROM, u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda ser utilizado para llevar o almacenar un código de programa deseado en la forma de instrucciones o estructuras de datos y al que pueda tener acceso una computadora. También, cualquier conexión se denomina adecuadamente un medio legible por computadora. Por ejemplo, si el software es transmitido desde un sitio Web, servidor u otra fuente remota utilizando un cable coaxial, cable de fibra óptica, par torcido, linea de suscriptor digital (DSL) , o tecnologías inalámbricas tal como infrarrojo, radio y microondas, entonces el cable coaxial, cable de fibra óptica, par torcido, DSL, o tecnologías inalámbricas tal como infrarrojo, radio y microonda se incluyen en la definición del medio. El disco (disk y disc) , tal como aquí se utiliza, incluye el disco compacto (CD) , disco láser, disco óptico, disco versátil digital (DVD) , disco flexible y disco Blu-ray en donde los discos (disk) 'por lo general reproducen datos magnéticamente, mientras que los discos (disc) reproducen datos de forma óptica con láser. Combinaciones de lo anterior también se deberían incluir dentro del alcance del medio legible por computadora. En resumen, se debería apreciar que un medio legible por computadora puede ser ejecutado en cualquier producto de programa de computadora conveniente.
La descripción previa de este documento se proporciona para permitir a cualquier experto en la técnica hacer o utilizar la descripción. Diversas modificaciones a la descripción serán fácilmente aparentes para aquellos expertos en la técnica, y los principios genéricos aquí definidos se pueden aplicar a otras variaciones sin apartarse del espíritu o alcance de la descripción. Por lo tanto, la descripción no pretende quedar limitada a los ejemplos y diseños aquí descritos sino que se le acordará el alcance más amplio consistente con los principios y características novedosas aquí descritas.

Claims (48)

NOVEDAD DE LA INVENCION Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1. - Un método de comunicación, que comprende: enviar mensajes a una pluralidad de puntos de i acceso que tienen asignado un identificador piloto común, en donde los mensajes solicitan a los puntos de acceso monitorear- una señal desde una terminal de acceso especificada; recibir al menos una respuesta a los mensajes; y identificar un punto de acceso objetivo para una transferencia de la terminal! de acceso con base en al menos una respuesta.
2. - El método de conformidad con la reivindicación 1, caracterizado porque: al menos una respuesta comprende al menos una medición de señal recibida desde al menos uno de los puntos de acceso; y la identificación del punto de acceso objetivo está basada en al menos una medición de señal recibida.
3. - El método de conformidad con la reivindicación 1, caracterizado porque: el método además comprende recibir información de fase piloto del punto de acceso macro adquirida por la terminal de acceso; y la identificación del punto de acceso objetivo está basada en una comparación de la información de fase piloto del punto de acceso macro adquirida por la terminal de acceso con información de fase piloto del punto de acceso macro adquirida por al menos uno de los puntos de acceso .
4. - El método de conformidad con la reivindicación 1, caracterizado porque: el método además comprende recibir un reporte de medición piloto de la terminal de acceso; al menos una respuesta comprende al menos una lista de vecinos de al menos uno de los puntos de acceso; y la identificación del punto de acceso objetivo está basada en una comparación de pilotos incluidos en el reporte de medición de piloto, de la terminal de acceso con al menos una lista de vecinos de al menos uno de los puntos de acceso.
5. - El método de conformidad con la reivindicación 1, que además comprende seleccionar la pluralidad de puntos de acceso con base en un registro que indica que la terminal de acceso tuvo acceso previamente a la pluralidad de puntos de acceso.
6. - El método de conformidad con la reivindicación 5, caracterizado porque el registro indica al menos uno del grupo que consiste de: punto de acceso femto de casa para la terminal de acceso, un tiempo de acceso por parte de la terminal de acceso, y una cantidad de accesos por parte de la terminal de acceso. '
7. - El método de conformidad con la reivindicación 1, que además comprende seleccionar la pluralidad de puntos de acceso con base en si la terminal de acceso tiene permitido el acceso a la pluralidad de puntos de acceso.
8. - El método de conformidad con la reivindicación 1, caracterizado porque la identificación del punto de acceso objetivo está basada en un conjunto en fila de criterios para identificar puntos de acceso objetivo candidatos con lo cual, si el uso de un criterio de fila superior no tiene como resultado la identificación del punto de acceso objetivo, se utiliza un criterio de fila inferior para identificar el punto de acceso objetivo.
9. - El método de conformidad con la reivindicación 1, que además comprende: recibir un mensaje ¡ que indica que la terminal de acceso va a ser transferida a un punto de acceso femto asignado al identificador piloto, en donde el mensaje recibido incluye el identificador piloto; y identificar una pluralidad de puntos de acceso femto que tienen asignado el identificador piloto los cuales son designados como puntos de acceso femto de casa para la terminal de acceso, en donde el envío de los mensajes a la pluralidad de puntos de acceso comprende enviar los mensajes a los puntos de acceso femto identificados.
10. - El método de conformidad con la reivindicación 1, que además comprende: recibir un mensaje que indica que la terminal de acceso va a ser transferida a un punto de acceso femto que tiene asignado el identificador piloto, en donde el mensaje recibido incluye el identificador piloto; y identificar una pluralidad de puntos de acceso femto que tienen asignado el identificador piloto al que previamente tuvo acceso la terminal de acceso, en donde el envío de los mensajes a la pluralidad de puntos de acceso comprende enviar los mensajes a los puntos de acceso femto identificados.
11. - El método; de conformidad con la reivindicación 1, caracteri zádo porque: una respuesta determinada de al menos una respuesta comprende una respuesta negativa o una respuesta que está asociada con un resultado de medición inválido; la respuesta determinada es ignorada de manera que la identificación del punto de acceso objetivo no se basa en la primera respuesta.
12. - El método de conformidad con la reivindicación 1, caracterizado porque los puntos de acceso comprenden puntos de acceso femto.
13. - El método de . conformidad con la reivindicación 1, caracterizado porque el identificador piloto comprende una compensación de pseudo-ruido piloto un identificador de célula física.
14. - Un aparato para comunicación, que comprende: un controlador de transferencia configurado para enviar mensajes a una pluralidad de puntos de acceso que tienen asignado un identific!ador piloto común en donde los mensajes solicitan a los puntos de acceso monitorear una señal de una terminal de acceso especificada; y un controlador de : comunicación configurado para recibir al menos una respuesta a los mensajes, en donde el controlador de transferencia además está configurado para identificar un punto de acceso objetivo para una transferencia de la terminal de acceso con base en al menos una respuesta. ¡
15. - El aparato de conformidad con la reivindicación 14, caracterizado porque: al menos una respuesta comprende al ¦ menos una medición de señal recibida desde al menos uno de los puntos de acceso; y la identificación del punto de acceso objetivo está basada en al menos una medición de señal recibida..
16. - El aparato de conformidad con la reivindicación 14, caracterizado porque el controlador de transferencia además está configurado para seleccionar la pluralidad de puntos de acceso con base en un registro que indica que la terminal de acceso tuvo acceso previamente a la pluralidad de puntos de acceso.
17. - El aparato de conformidad con la reivindicación 16, caracterizado porque el registro indica al menos uno del grupo que consiste de: un punto de acceso femto de casa para la terminal de acceso, un tiempo de acceso por parte de la terminal de acceso, y una cantidad de accesos por parte de la terminal de acceso.
18. - El aparato de conformidad con la reivindicación 14, caracterizado porque la identificación del punto de acceso objetivo está basada en un conjunto de fila de criterios para identificar puntos de acceso objetivo candidatos en donde, si el uso de un criterio de fila superior no tiene como resultado la identificación del punto de acceso objetivo, se utiliza un criterio de fila inferior para identificar el punto de acceso objetivo.
19. - Un aparato para comunicación, que comprende: medios para enviar' mensajes a una pluralidad de puntos de acceso que tienen asignado un ident ificador piloto común, en donde los mensajes solicitan a los puntos de acceso monitorear una señal de una terminal de acceso especificada ; medios para recibir al menos una respuesta a los mensajes; y medios para identificar un punto de acceso objetivo para una transferencia de la terminal de acceso con base en al menos una respuesta.
20. - El aparato de conformidad con la reivindicación 19, caracterizado porque: al menos una respuesta comprende al menos una medición de señal recibida desde al menos uno de los puntos de acceso; y la identificación del punto de acceso objetivo está basada en al menos una medición de señal recibida.
21. - El aparato de conformidad con la reivindicación 19, que además comprende medios para seleccionar la pluralidad de puntos de acceso con base en un registro que indica que la terminal de acceso tuvo acceso previamente á la pluralidad de puntos de acceso.
22. - El aparato de conformidad con la reivindicación 21, caracterizado porque el registro indica al menos uno del grupo que consiste de: un punto de acceso femto de casa para la terminal de acceso, un tiempo de acceso por parte de la terminal de acceso, y una cantidad de accesos por parte de la terminal de acceso.
23. - El aparato de conformidad con la reivindicación 19, caracterizado porque la identificación del punto de acceso objetivo, está basada en un conjunto en fila de criterios para identificar puntos de acceso objetivo candidatos en donde, si el uso de un criterio de fila superior no tiene como resultado la identificación del punto de acceso objetivo, se utiliza un criterio de fila inferior para identificar el ;punto de acceso objetivo.
24. - Un producto de programa de computadora, que comprende: un medio legible por computadora que comprende un código para ocasionar que una computadora: envié mensajes a . una pluralidad de puntos de acceso que tienen asignado un identificador piloto común, en donde los mensajes solicitan a los puntos de acceso monitorear una señal de una terminal de acceso especificada; recibir al menos una respuesta a los mensajes; e identificar un punto de acceso objetivo para una transferencia de la terminal de acceso con base en al menos una respuesta.
25. - El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque: al menos una respuesta comprende al menos una medición de señal recibida desde al menos uno de los puntos de acceso; y la identificación del punto de acceso objetivo está basada en al menos una medición de señal recibida.
26. - El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque el medio legible por computadora además comprende un código para ocasionar que la computadora seleccione la pluralidad de puntos de acceso con base en un registro que indica que la terminal de acceso tuvo acceso previamente a la pluralidad de puntos de acceso.
27. - El producto de programa de computadora de conformidad con la reivindicación 26, caracterizado porque el registro indica al menos uno del grupo que consiste de: un punto de acceso femto de casa para la terminal de acceso, un tiempo de acceso por parte de la terminal de acceso, y una cantidad de accesos por parte de la terminal de acceso.
28. - El producto de programa de computadora de conformidad con la reivindicación 24, caracterizado porque la identificación del punto de acceso objetivo se basa en un conjunto en fila de criterios para identificar puntos de acceso objetivo candidatos con lo cual, si el uso de un criterio de fila superior no tiene como resultado la identificación del punto de acceso objetivo, se utiliza un criterio de fila inferior para identificar el punto de acceso objetivo.
29. - Un método de comunicación, que comprende: recibir una solicitud en un punto de acceso para monitorear una señal de una terminal de acceso, en donde la solicitud comprende un identificador asociado con la terminal de acceso; monitorear la señal en respuesta a la solicitud; y enviar una respuesta a la solicitud con base en el monitoreo .
30. - El método de conformidad con la reivindicación 29, caracterizado porque la respuesta comprende una medición de señal recibida asociada con la recepción de la señal.
31. - El método de conformidad con la reivindicación 30,' caracterizado porque la respuesta además comprende al menos uno del grupo que consiste de: una lista de puntos de acceso macro vecinos e información de fase asociada con señales piloto macro adquiridas por el punto de acceso.
32. - El método de conformidad con la reivindicación 30, que además comprende enviar, antes de enviar la respuesta, al menos uno del grupo que consiste de: una lista de puntos, de acceso macro vecinos e información de fase asociada con señales piloto macro adquiridas por el punto de acceso.
33. - El método de conformidad con la reivindicación 29, caracterizado porque: el identificador comprende una máscara de código largo utilizada por la terminal de acceso; el monitoreo comprende monitorear la señal transmitida utilizando la máscara de código largo.
34. - El método de conformidad con la reivindicación 29, caracterizado porque: el monitoreo comprende determinar si una señal con un nivel de señal suficiente, es recibida; y el envió de la respuesta comprende determinar si se envía la respuesta con base en la determinación.
35. - El método de conformidad con la reivindicación 29, que además comprende recibir, como resultado de enviar la respuesta, un mensaje que indica que la terminal de acceso está siendo transferida al punto de acceso .
36. - El método de conformidad con la reivindicación 29, caracterizado porque el primer punto de acceso comprende un punto de acceso femto.
37. - Un aparato para comunicación, que comprende: un controlador de comunicación configurado para recibir una solicitud en un punto de acceso para monitorear una señal de una terminal de acceso, en donde la solicitud comprende un identificador asociado con una terminal de acceso; y un receptor configurado para monitorear la señal en respuesta a la solicitud, en donde el controlador de comunicación además está configurado para enviar una respuesta a la solicitud con base en el monitoreo.
38. - El aparato de conformidad . con la reivindicación 37, caracterizado porque la respuesta comprende una medición de señal recibida asociada con la recepción de la señal.
39. - El aparato de conformidad con la reivindicación 38, caracterizado porque la respuesta además comprende al menos uno del grupo que consiste de: una lista de puntos de acceso macro vecinos e información de fase asociada con señales piloto macro adquiridas por el punto de acceso.
40. - El aparato de conformidad con la reivindicación 37, caracterizado porque: el monitoreo comprende determinar si una señal con un nivel de señal suficiente ' es recibida; y el envió de la respuesta comprende determinar si se envía la respuesta con base en la determinación.
41. - Un aparato para comunicación, que comprende: medios para recibir una solicitud en un punto de acceso para monitorear una señal de una terminal de acceso, en donde la solicitud comprende un identificador asociado con la terminal de acceso; medios para monitorear la señal en respuesta a la solicitud; y medios para enviar una respuesta a la solicitud con base en el monitoreo.
42. - El aparato de conformidad con la reivindicación 41, caracterizado porque la respuesta comprende una medición de señal recibida asociada con la recepción de la señal.
43.- El aparato de conformidad con la reivindicación 42, caracterizado porque la respuesta además comprende al menos uno del grupo que consiste de: una lista de puntos de acceso macro vecinos e información de fase asociada con señales piloto macro adquiridas por el punto de acceso.
44.- El aparato de conformidad con la reivindicación 41, caracterizado porque: el monitoreo comprende determinar si una señal con un nivel de señal suficiente es recibida; y el envío de la respuesta comprende determinar si se envía la respuesta con base en la determinación.
45.- Un producto de programa de computadora, que comprende : un medio legible por computadora que comprende un código para ocasionar que una computadora: reciba una solicitud en un punto de acceso para monitorear una señal de una terminal de acceso, en donde la solicitud comprende un identificador asociado con la terminal de acceso; monitoree la señal en respuesta a la solicitud; y envíe una respuesta a la solicitud con base en el monitoreo .
46.- El producto de programa de computadora de conformidad con la reivindicación 45, caracterizado porque la respuesta comprende una . medición de señal recibida asociada con la recepción de la señal.
47. - El producto de programa de computadora de conformidad con la reivindicación 46, caracterizado porque la respuesta además comprende al menos uno del grupo que consiste de: una lista de puntos de acceso macro vecinos e información de fase asociada con señales piloto macro adquiridas por el punto de acceso.
48. - El producto de programa de computadora de conformidad con la reivindicación 45, caracterizado porque: el monitoreo comprende determinar si una señal con un nivel de señal suficiente es recibida; y el envío de la respuesta comprende determinar si se envía la respuesta con base en. la determinación. RESUMEN DE LA INVENCION La ambigüedad (por ejemplo, confusión) asociada con identificadores de punto de acceso puede ser resuelta consultando a puntos de acceso objetivo candidatos y/o utilizando registros históricos que indiquen uno o más puntos de acceso a los que previamente tuvo acceso el punto de acceso; por ejemplo, mensajes pueden ser enviados a los puntos de acceso que tienen 'asignado el mismo identificador para ocasionar que los puntos de acceso monitoreen una señal de una terminal de acceso que recibió el identificador desde un punto de acceso objetivo: el punto de acceso objetivo entonces puede ser identificado con base en cualesquiera respuestas que indiquen que una señal fue recibida desde la terminal de acceso; en algunos aspectos, los puntos de acceso sujetos a ser consultados pueden ser seleccionados utilizando una prioridad de fila; además, se puede determinar, con base en transferencias previas de una terminal de acceso determinada, que cuando esa terminal de acceso reporta un identificador determinado, la terminal de acceso por lo general termin'a siendo transferida a un punto de acceso particular; por consiguiente, se puede mantener un mapeo para esa terminal de acceso que mapea el identificador a ese punto de acceso de manera que el mapeo puede ser utilizado para ' resolver cualquier confusión futura asociada con el uso de ese identificador por parte de esa terminal de acceso.
MX2011003000A 2008-09-18 2009-09-17 Uso de monitoreo de señal para resolver ambigüedad del identificador de punto de acceso. MX2011003000A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US9820308P 2008-09-18 2008-09-18
US15853609P 2009-03-09 2009-03-09
US12/560,634 US8886200B2 (en) 2008-09-18 2009-09-16 Using signal monitoring to resolve access point identifier ambiguity
PCT/US2009/057358 WO2010033729A2 (en) 2008-09-18 2009-09-17 Using signal monitoring to resolve access point identifier ambiguity

Publications (1)

Publication Number Publication Date
MX2011003000A true MX2011003000A (es) 2011-04-26

Family

ID=42007674

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011003000A MX2011003000A (es) 2008-09-18 2009-09-17 Uso de monitoreo de señal para resolver ambigüedad del identificador de punto de acceso.

Country Status (13)

Country Link
US (4) US8886200B2 (es)
EP (2) EP2345282A2 (es)
JP (3) JP5410530B2 (es)
KR (5) KR20130025437A (es)
CN (2) CN102160405A (es)
AU (1) AU2009293136A1 (es)
BR (1) BRPI0918051A2 (es)
CA (1) CA2736038A1 (es)
IL (1) IL211359A0 (es)
MX (1) MX2011003000A (es)
RU (1) RU2011115050A (es)
TW (2) TW201016047A (es)
WO (2) WO2010033729A2 (es)

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20090067417A1 (en) * 2007-07-14 2009-03-12 Tatara Systems, Inc. Method and apparatus for supporting SIP/IMS-based femtocells
US8805370B1 (en) * 2005-06-21 2014-08-12 Taqua Wireless, Llc Hand-out and hand-in support for legacy mobiles serviced by a femtocell attached to an IMS network
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US12184443B2 (en) 2007-06-12 2024-12-31 Icontrol Networks, Inc. Controlling data routing among networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US12283172B2 (en) 2007-06-12 2025-04-22 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
NL1036032A1 (nl) * 2007-10-10 2009-04-15 Asml Netherlands Bv Overlay measurement on double patterning substrate.
US9173148B2 (en) * 2007-10-12 2015-10-27 Qualcomm Incorporated Identification of target node for wireless handoff
US9198122B2 (en) 2007-10-12 2015-11-24 Qualcomm Incorporated Method and system for service redirection background
US9648493B2 (en) * 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US20100008235A1 (en) * 2008-07-11 2010-01-14 Qualcomm Incorporated Reporting and resolving conflicting use of a node identifier
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8886200B2 (en) * 2008-09-18 2014-11-11 Qualcomm Incorporated Using signal monitoring to resolve access point identifier ambiguity
US8121046B2 (en) * 2008-11-21 2012-02-21 At&T Mobility Ii Llc Efficient block error rate evaluation in a femto cell network
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2438780B1 (en) * 2009-06-04 2023-09-20 BlackBerry Limited Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol
CN101969644B (zh) * 2009-07-27 2013-04-03 中国移动通信集团公司 资源分配方法及设备
US9002358B2 (en) * 2009-08-05 2015-04-07 Qualcomm Incorporated Access point identification based on multiple pilot signature indicators
US8897779B2 (en) 2009-08-05 2014-11-25 Qualcomm Incorporated Message-based exchange of access point pilot signature indicators
US9655009B2 (en) * 2009-09-18 2017-05-16 Futurewei Technologies, Inc. System and method for inter-femto access point handoffs
EP3661256A1 (en) 2009-10-30 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) User equipment reporting of connection loss
KR101626989B1 (ko) * 2010-02-01 2016-06-13 삼성전자주식회사 통신 시스템에서 기지국 식별자 할당 방법 및 장치
US8755272B2 (en) * 2010-02-08 2014-06-17 Aruba Networks, Inc. Determining WLAN edges
US20110223958A1 (en) * 2010-03-10 2011-09-15 Fujitsu Limited System and Method for Implementing Power Distribution
US8792933B2 (en) * 2010-03-10 2014-07-29 Fujitsu Limited Method and apparatus for deploying a wireless network
US8275375B2 (en) * 2010-03-25 2012-09-25 Jong Hyup Lee Data integration for wireless network systems
WO2011134138A1 (zh) * 2010-04-26 2011-11-03 中兴通讯股份有限公司 向家庭基站过晚切换原因的确定方法及系统
WO2011143273A1 (en) 2010-05-10 2011-11-17 Icontrol Networks, Inc Control system user interface
JP5380372B2 (ja) * 2010-06-07 2014-01-08 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、無線制御装置及び移動通信方法
CN102316416B (zh) * 2010-06-29 2016-07-27 中兴通讯股份有限公司 终端接入方法和无线通信网络
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8874105B2 (en) * 2010-11-29 2014-10-28 Motorola Mobility Llc Method and apparatus for obtaining overhead information within a communication system
TWI426290B (zh) * 2010-12-15 2014-02-11 估算行動用戶位置之方法
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8504013B2 (en) 2011-01-07 2013-08-06 Apple Inc. Radio resource management in a mobile device
US8565756B2 (en) 2011-01-07 2013-10-22 Apple Inc. Control of measurement messaging in a mobile device
US8881236B2 (en) * 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
WO2012145919A1 (zh) * 2011-04-29 2012-11-01 富士通株式会社 小区标识分配装置、方法和基站,及其可读程序及介质
US10848979B2 (en) 2011-08-01 2020-11-24 Hewlett Packard Enterprise Development Lp System, apparatus and method for managing client devices within a wireless network
US9936441B2 (en) 2011-08-01 2018-04-03 Aruba Networks, Inc. Infrastructure-assisted client management using synthesized beacon reports
US9326313B2 (en) 2011-08-01 2016-04-26 Aruba Networks, Inc. System, apparatus and method for managing client devices within a wireless network
CN110022537B (zh) * 2011-09-29 2022-05-03 诺基亚通信公司 装置触发解决方案
WO2013100887A2 (en) * 2011-11-30 2013-07-04 Intel Corporation Techniques for assisted network acquisition
US20130143555A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Managing access terminal handover in view of access point physical layer identifier confusion
CN103312527A (zh) * 2012-03-07 2013-09-18 宏碁股份有限公司 管理方法及相关电子装置
US8599812B2 (en) * 2012-03-26 2013-12-03 Qualcomm Incorporated Encoded wireless data delivery in a WLAN positioning system
GB2500609A (en) * 2012-03-26 2013-10-02 Ubiquisys Ltd Handover of user equipment from a large cell to a small cell operating with the same physical cell identity as other small cells
CN102595561B (zh) * 2012-03-30 2015-04-29 华为技术有限公司 无线资源控制连接重建的方法及终端
EP2949142B1 (en) * 2013-01-28 2019-05-22 Nokia Solutions and Networks Oy System and method for scrambling code association
WO2014146295A1 (zh) * 2013-03-22 2014-09-25 华为技术有限公司 小区识别方法和装置
US20140335858A1 (en) * 2013-05-08 2014-11-13 Electronics & Telecommunications Research Institute Cell search method for supporting discontinuous transmission and/or reception of base station
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US9554183B2 (en) * 2014-05-08 2017-01-24 Lattice Semiconductor Corporation Caching of capabilities information of counterpart device for efficient handshaking operation
US9749917B2 (en) 2014-07-14 2017-08-29 Nokia Solutions And Networks Oy Cellular identifier optimizations
CN105636098B (zh) * 2014-10-30 2020-03-13 中兴通讯股份有限公司 一种上行业务等待时延的估算方法和装置
CN104333878B (zh) * 2014-11-05 2018-09-25 京信通信系统(中国)有限公司 一种邻区信息配置的方法及装置
US9749784B1 (en) * 2015-03-29 2017-08-29 Octavio Cesar Silva Radiofrequency identification and location system
CN104980975B (zh) * 2015-06-25 2019-03-22 西安理工大学 一种移动终端的wifi切换方法
US10652787B2 (en) * 2016-02-04 2020-05-12 Reliance Jio Infocomm Limited Systems and methods for resolving a physical cell identity confusion in a heterogeneous network
WO2018032085A1 (en) * 2016-08-17 2018-02-22 Aflatooni Aflatoon System for connecting to a secured wireless local area network (wlan) when roaming by means of purchased secure access credentials
US10659953B2 (en) * 2017-06-16 2020-05-19 Cisco Technology, Inc. Fabric aware smart client steering for service provider Wi-Fi networks
JP7130393B2 (ja) * 2018-03-12 2022-09-05 矢崎総業株式会社 車両通信システム
CN112134831B (zh) * 2019-06-25 2023-02-21 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN113596864B (zh) * 2020-04-30 2023-08-22 华为技术有限公司 终端漫游引导方法、装置、设备以及计算机可读存储介质
EP4020823A1 (en) * 2020-12-22 2022-06-29 INTEL Corporation A distributed radiohead system
EP4020853A1 (en) * 2020-12-24 2022-06-29 INTEL Corporation A distributed radiohead system
CN116881302A (zh) * 2023-07-20 2023-10-13 Oppo广东移动通信有限公司 产品信息配置方法及相关装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA931077B (en) 1992-03-05 1994-01-04 Qualcomm Inc Apparatus and method for reducing message collision between mobile stations simultaneously accessing a base station in a cdma cellular communications system
FR2735639B1 (fr) * 1995-06-16 1997-08-14 Moreau Christophe Procede de commande de transfert automatique intercellulaire dans un reseau multicellulaire de radiocommunication, et procedes d'estimation de vitesse s'y rapportant
US6035199A (en) * 1997-04-10 2000-03-07 Hughes Electronics Corporation Method and apparatus for performing a handoff in a wireless communication system
JP4279806B2 (ja) 1997-04-24 2009-06-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
US6075989A (en) * 1998-01-20 2000-06-13 Motorola, Inc. Method and apparatus for determining a need to handoff a mobile communication signal in a wireless communication system
US6728540B1 (en) * 1998-03-09 2004-04-27 Avaya Technology Corp. Assisted handover in a wireless communication system
US20030146871A1 (en) * 1998-11-24 2003-08-07 Tracbeam Llc Wireless location using signal direction and time difference of arrival
JP2002232929A (ja) * 2001-02-01 2002-08-16 Ntt Docomo Inc ハンドオーバ制御方法、移動局及び通信制御装置
US20020197984A1 (en) 2001-06-22 2002-12-26 Tadlys Ltd. Flexible wireless local networks
US8631104B2 (en) * 2001-09-06 2014-01-14 Toshiba America Research, Inc. System and method for quality of service management in mobile wireless networks
CN1219380C (zh) 2002-01-24 2005-09-14 华为技术有限公司 一种cdma系统中自动维护邻区列表的方法
US6801580B2 (en) * 2002-04-09 2004-10-05 Qualcomm, Incorporated Ordered successive interference cancellation receiver processing for multipath channels
KR100457537B1 (ko) * 2002-12-02 2004-11-17 삼성전자주식회사 애드-혹 네트워크에서의 전력 소모 감소 장치 및 방법
EP1582082B1 (en) 2003-01-09 2011-01-26 Nokia Corporation Selection of access point in a wireless communication system
GB2398704B (en) * 2003-02-21 2005-07-06 Toshiba Res Europ Ltd Address autoconfiguration in ad hoc networks
JP4313169B2 (ja) 2003-12-08 2009-08-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、無線基地局及び移動局並びに拡散符号割当方法
GB2413462A (en) * 2004-04-23 2005-10-26 Matsushita Electric Industrial Co Ltd Duplicate Address Detection Optimisation
JP2006165972A (ja) 2004-12-07 2006-06-22 Nec Access Technica Ltd 電波状態モニター方法及びその装置、これを用いたセルリセル方法及びその装置並びに移動無線装置
US9888393B2 (en) * 2005-03-10 2018-02-06 Qualocmm Incorporated Method and apparatus for automatic configuration of wireless communication networks
KR101002879B1 (ko) 2005-06-10 2010-12-21 삼성전자주식회사 이동 통신 시스템에서의 핸드오프 방법
KR100975715B1 (ko) * 2005-06-27 2010-08-12 삼성전자주식회사 이동통신 시스템에서의 핸드오프 결정 방법 및 이를 지원하는 시스템
CN1980463B (zh) * 2005-11-29 2010-04-21 华为技术有限公司 一种移动终端上下文的管理方法
US20070213067A1 (en) * 2006-03-09 2007-09-13 Patrick Li Wireless communication handoffs within a macrocell
CN100502558C (zh) 2006-04-14 2009-06-17 华为技术有限公司 一种识别漏配邻区的切换方法
US8275377B2 (en) 2006-04-20 2012-09-25 Qualcomm Incorporated Wireless handoffs between multiple networks
US7591677B2 (en) * 2006-04-21 2009-09-22 Adc Telecommunications, Inc. High density coaxial jack and panel
US7817564B2 (en) * 2006-07-31 2010-10-19 Cisco Technology, Inc. Method and system for handling fault messages in a network
JP4775170B2 (ja) 2006-08-21 2011-09-21 日本電気株式会社 通信システム、アドホック通信方法、携帯端末装置および基地局装置
BRPI0715618A2 (pt) 2006-08-22 2013-06-25 Ntt Docomo Inc estaÇço base, estaÇço màvel e mÉtodo de determinaÇço de cÉlula
CN101141793B (zh) 2006-09-08 2010-12-08 华为技术有限公司 移动通信业务的切换判决方法与移动通信系统
FI20065663A0 (fi) * 2006-10-17 2006-10-17 Nokia Corp Verkkoelementti ja menetelmä handoverin tekemiseksi
CN101627643B (zh) * 2007-02-28 2013-06-19 Lm爱立信电话有限公司 无线通信网络中邻接小区的自配置和优化
US8345632B2 (en) * 2007-04-26 2013-01-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for processing mobile station history information in a wireless communication system
US8027681B2 (en) * 2007-06-05 2011-09-27 Alcatel Lucent Method and apparatus to allow hand-off from a macrocell to a femtocell
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US8588759B2 (en) * 2007-08-14 2013-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Cell identifier conflict avoidance
US8223683B2 (en) * 2007-10-05 2012-07-17 VIA Telecom, Inc Automatic provisioning of femtocell
US9198122B2 (en) * 2007-10-12 2015-11-24 Qualcomm Incorporated Method and system for service redirection background
US9173148B2 (en) * 2007-10-12 2015-10-27 Qualcomm Incorporated Identification of target node for wireless handoff
KR100989936B1 (ko) * 2008-02-28 2010-10-26 한국전자통신연구원 이동 통신 시스템에서 핸드오버 관리 방법
US20090219888A1 (en) * 2008-02-29 2009-09-03 Yong Chen System and Method for Providing Connection Handoffs in Wireless Networks
WO2009142054A1 (ja) 2008-05-19 2009-11-26 日本電気株式会社 移動通信システム、移動局、基地局、ハンドオーバ制御方法
CN101626608B (zh) * 2008-07-07 2012-07-04 中兴通讯美国公司 在无线通信系统中使用认证序列
US20100008235A1 (en) * 2008-07-11 2010-01-14 Qualcomm Incorporated Reporting and resolving conflicting use of a node identifier
US8363617B2 (en) * 2008-08-27 2013-01-29 Symbol Technologies, Inc. Selecting an access point from a plurality of access points
US8886200B2 (en) * 2008-09-18 2014-11-11 Qualcomm Incorporated Using signal monitoring to resolve access point identifier ambiguity

Also Published As

Publication number Publication date
KR20110054064A (ko) 2011-05-24
AU2009293136A1 (en) 2010-03-25
KR20110054063A (ko) 2011-05-24
US8886200B2 (en) 2014-11-11
WO2010033730A3 (en) 2010-05-27
US20100067371A1 (en) 2010-03-18
TW201016047A (en) 2010-04-16
US20100069072A1 (en) 2010-03-18
RU2011115050A (ru) 2012-10-27
EP2345282A2 (en) 2011-07-20
US20130150046A1 (en) 2013-06-13
KR20130008079A (ko) 2013-01-21
WO2010033729A2 (en) 2010-03-25
JP2013158022A (ja) 2013-08-15
BRPI0918051A2 (pt) 2015-12-01
US8379512B2 (en) 2013-02-19
CN102160417A (zh) 2011-08-17
US20130148632A1 (en) 2013-06-13
KR101334857B1 (ko) 2013-12-12
EP2356837A2 (en) 2011-08-17
US8760998B2 (en) 2014-06-24
KR20130025437A (ko) 2013-03-11
TW201106729A (en) 2011-02-16
JP2012503438A (ja) 2012-02-02
JP5410530B2 (ja) 2014-02-05
KR20130025438A (ko) 2013-03-11
WO2010033729A3 (en) 2010-05-27
CN102160417B (zh) 2015-07-01
CN102160405A (zh) 2011-08-17
JP2012503439A (ja) 2012-02-02
WO2010033730A2 (en) 2010-03-25
IL211359A0 (en) 2011-05-31
CA2736038A1 (en) 2010-03-25
KR101334855B1 (ko) 2013-12-02

Similar Documents

Publication Publication Date Title
MX2011003000A (es) Uso de monitoreo de señal para resolver ambigüedad del identificador de punto de acceso.
US9173148B2 (en) Identification of target node for wireless handoff
US9094880B2 (en) Access terminal assisted node identifier confusion resolution using a time gap
US10433160B2 (en) Using identifiers to establish communication
KR101146450B1 (ko) 사용자 기기 데이터베이스에서 펨토 셀 위치를 찾기 위한 위치 정보의 저장
EP2316236B1 (en) Provisioning femtocell deployment information
US8532694B2 (en) Interface authorization scheme
US20090132674A1 (en) Resolving node identifier confusion
US20100315967A1 (en) Multi-frequency pilot signals
KR20140130190A (ko) 무선 통신들에서 기지국 식별 발견을 위한 방법 및 장치
HK1161486A (en) Using signal monitoring to resolve access point identifier ambiguity

Legal Events

Date Code Title Description
FG Grant or registration