Використання відстеження сигналів для того, щоб вирішувати неоднозначність ідентифікаторів точок доступу
Номер патенту: 101062
Опубліковано: 25.02.2013
Автори: Тіннакорнсрісупхап Пірапол, Гупта Раджарши, Годжик Александар М., Сундарраман Чандрасекхар Т., Нанда Санджив
Формула / Реферат
1. Спосіб зв'язку, який включає етапи, на яких:
відправляють повідомлення у множину точок доступу, яким призначений загальний пілотний ідентифікатор, при цьому повідомлення запитують точки доступу відслідковувати сигнал із вказаного термінала доступу; приймають щонайменше одну відповідь на повідомлення; і ідентифікують цільову точку доступу для передачі обслуговування термінала доступу на основі щонайменше однієї відповіді.
2. Спосіб за п. 1, в якому:
щонайменше одна відповідь містить щонайменше одне вимірювання сигналу, що приймається, щонайменше з однієї з точок доступу; і
ідентифікація цільової точки доступу основана щонайменше на одному вимірюванні сигналу, що приймається.
3. Спосіб за п. 1, причому
спосіб додатково включає етап, на якому приймають інформацію фази пілотного сигналу точки доступу макрорівня, одержану за допомогою термінала доступу;і
ідентифікація цільової точки доступу основана на порівнянні інформації фази пілотного сигналу точки доступу макрорівня, одержаної за допомогою термінала доступу, з інформацією фази пілотного сигналу точки доступу макрорівня, одержаної щонайменше за допомогою однієї з точок доступу.
4. Спосіб за п. 1, причому
спосіб додатково включає етап, на якому приймають звіт про вимірювання пілотних сигналів термінала доступу;
щонайменше одна відповідь містить щонайменше один список сусідніх вузлів щонайменше однієї з точок доступу; і
ідентифікація цільової точки доступу основана на порівнянні пілотних сигналів, включених в звіт про вимірювання пілотних сигналів термінала доступу щонайменше з одним списком сусідніх вузлів щонайменше однієї з точок доступу.
5. Спосіб за п. 1, який додатково включає етап, на якому вибирають множину точок доступу на основі запису, який вказує те, що термінал доступу раніше здійснював доступ до множини точок доступу.
6. Спосіб за п. 5, в якому запис вказує щонайменше одне з групи, яка складається з наступного: домашня точка доступу фемторівня для термінала доступу, час доступу за допомогою термінала доступу і кількість доступів за допомогою термінала доступу.
7. Спосіб за п. 1, який додатково включає етап, на якому вибирають множину точок доступу на основі того, чи дозволено терміналу доступу здійснювати доступ до множини точок доступу.
8. Спосіб за п. 1, в якому ідентифікація цільової точки доступу основана на багатокласовому наборі критеріїв для ідентифікації кандидатів цільових точок доступу, за допомогою чого, якщо використання критерію вищого класу не призводить до ідентифікації цільової точки доступу, використовують критерій більш нижчого класу для того, щоб ідентифікувати цільову точку доступу.
9. Спосіб за п. 1, який додатково включає етапи, на яких:
приймають повідомлення, яке вказує, що обслуговування термінала доступу повинно бути передано точці доступу фемторівня, якій призначений пілотний ідентифікатор, при цьому повідомлення, що приймається, включає в себе пілотний ідентифікатор; і
ідентифікують множину точок доступу фемторівня, яким призначений пілотний ідентифікатор, які позначають як домашні точки доступу фемторівня для термінала доступу, при цьому відправлення повідомлень у множину точок доступу включає етап, на якому відправляють повідомлення в ідентифіковані точки доступу фемторівня.
10. Спосіб за п. 1, який додатково включає етапи, на яких:
приймають повідомлення, яке вказує, що обслуговування термінала доступу повинно бути передано точці доступу фемторівня, якій призначений пілотний ідентифікатор, при цьому повідомлення, що приймається, включає в себе пілотний ідентифікатор; і
ідентифікують множину точок доступу фемторівня, яким призначений пілотний ідентифікатор і до яких термінал доступу раніше здійснював доступ, при цьому відправлення повідомлень у множину точок доступу включає етап, на якому відправляють повідомлення в ідентифіковані точки доступу фемторівня.
11. Спосіб за п. 1, в якому:
дана відповідь щонайменше з однієї відповіді містить негативну відповідь або відповідь, яка пов'язана з недопустимим результатом вимірювань; і
дану відповідь ігнорують так, що ідентифікація цільової точки доступу не основана на першій відповіді.
12. Спосіб за п. 1, в якому точки доступу містять точки доступу фемторівня.
13. Спосіб за п. 1, в якому пілотний ідентифікатор містить псевдошумовий зсув пілотних сигналів або фізичний ідентифікатор стільника.
14. Пристрій зв'язку, який містить:
контролер передачі обслуговування, сконфігурований, щоб відправляти повідомлення у множину точок доступу, яким призначений загальний пілотний ідентифікатор, при цьому повідомлення запитують точки доступу відслідковувати сигнал із вказаного термінала доступу; і
контролер зв'язку, сконфігурований, щоб приймати щонайменше одну відповідь на повідомлення, при цьому контролер передачі обслуговування додатково сконфігурований, щоб ідентифікувати цільову точку доступу для передачі обслуговування термінала доступу на основі щонайменше однієї відповіді.
15. Пристрій за п. 14, в якому:
щонайменше одна відповідь містить щонайменше одне вимірювання сигналу, що приймається, щонайменше з однієї з точок доступу; і
ідентифікація цільової точки доступу основана щонайменше на одному вимірюванні сигналу, що приймається.
16. Пристрій за п. 14, в якому контролер передачі обслуговування додатково сконфігурований, щоб вибирати множину точок доступу на основі запису, який вказує, що термінал доступу раніше здійснював доступ до множини точок доступу.
17. Пристрій за п. 16, в якому запис вказує щонайменше одне з групи, яка складається з наступного: домашня точка доступу фемторівня для термінала доступу, час доступу за допомогою термінала доступу і кількість доступів за допомогою термінала доступу.
18. Пристрій за п. 14, в якому ідентифікація цільової точки доступу основана на багатокласовому наборі критеріїв для ідентифікації кандидатів цільових точок доступу, за допомогою чого, якщо використання критерію вищого класу не призводить до ідентифікації цільової точки доступу, використовується критерій нижчого класу для того, щоб ідентифікувати цільову точку доступу.
19. Пристрій зв'язку, який містить:
засіб для відправлення повідомлень у множину точок доступу, яким призначений загальний пілотний ідентифікатор, при цьому повідомлення запитують точки доступу відслідковувати сигнал із вказаного термінала доступу;
засіб для прийому щонайменше однієї відповіді на повідомлення; і
засіб для ідентифікації цільової точки доступу для передачі обслуговування термінала доступу на основі щонайменше однієї відповіді.
20. Пристрій за п. 19, в якому:
щонайменше одна відповідь містить щонайменше одне вимірювання сигналу, що приймається, щонайменше з однієї з точок доступу; і
ідентифікація цільової точки доступу основана щонайменше на одному вимірюванні сигналу, що приймається.
21. Пристрій за п. 19, який додатково містить засіб для вибору множини точок доступу на основі запису, який вказує, що термінал доступу раніше здійснював доступ до множини точок доступу.
22. Пристрій за п. 21, в якому запис вказує щонайменше одне з групи, яка складається з наступного: домашня точка доступу фемторівня для термінала доступу, час доступу за допомогою термінала доступу і кількість доступів за допомогою термінала доступу.
23. Пристрій за п. 19, в якому ідентифікація цільової точки доступу основана на багатокласовому наборі критеріїв для ідентифікації кандидатів цільових точок доступу, за допомогою чого, якщо використання критерію вищого класу не призводить до ідентифікації цільової точки доступу, використовується критерій нижчого класу для того, щоб ідентифікувати цільову точку доступу.
24. Комп'ютерочитаний носій, який містить код для призначення комп'ютеру:
відправляти повідомлення у множину точок доступу, яким призначений загальний пілотний ідентифікатор, при цьому повідомлення запитують точки доступу відслідковувати сигнал з вказаного термінала доступу;
приймати щонайменше одну відповідь на повідомлення; і
ідентифікувати цільову точку доступу для передачі обслуговування термінала доступу на основі щонайменше однієї відповіді.
25. Комп'ютерочитаний носій за п. 24, причому
щонайменше одна відповідь містить щонайменше одне вимірювання сигналу, що приймається, щонайменше з однієї з точок доступу; і
ідентифікація цільової точки доступу основана щонайменше на одному вимірюванні сигналу, що приймається.
26. Комп'ютерочитаний носій за п. 24, який додатково містить код для призначення комп'ютеру вибирати множину точок доступу на основі запису, який вказує, що термінал доступу раніше здійснював доступ до множини точок доступу.
27. Комп'ютерочитаний носій за п. 26, причому запис вказує щонайменше одне з групи, яка складається з наступного: домашня точка доступу фемторівня для термінала доступу, час доступу за допомогою термінала доступу і кількість доступів за допомогою термінала доступу.
28. Комп'ютерочитаний носій за п. 24, причому ідентифікація цільової точки доступу основана на багатокласовому наборі критеріїв для ідентифікації кандидатів цільових точок доступу, за допомогою чого, якщо використання критерію вищого класу не призводить до ідентифікації цільової точки доступу, використовується критерій нижчого класу для того, щоб ідентифікувати цільову точку доступу.
29. Спосіб зв'язку, який включає етапи, на яких:
приймають запит в точці доступу, щоб відслідковувати сигнал з термінала доступу, при цьому запит містить ідентифікатор, зв'язаний з терміналом доступу;
виконують відстеження сигналу у відповідь на запит; і
відправляють відповідь на запит на основі відстеження.
30. Спосіб за п. 29, в якому відповідь містить вимірювання сигналу, що приймається, пов'язане з прийомом сигналу.
31. Спосіб за п. 30, в якому відповідь додатково містить щонайменше одне з групи, яка складається з наступного: список сусідніх точок доступу макрорівня і інформація фази, пов'язана з пілотними сигналами макрорівня, одержаними за допомогою точки доступу.
32. Спосіб за п. 30, який додатково включає етап, на якому відправляють, до відправлення відповіді, щонайменше одне з групи, яка складається з наступного: список сусідніх точок доступу макрорівня і інформація фази, пов'язана з пілотними сигналами макрорівня, одержаними за допомогою точки доступу.
33. Спосіб за п. 29, в якому:
ідентифікатор містить маску довгого коду, яка використовується за допомогою термінала доступу; і
відстеження включає етап, на якому виконують відстеження сигналу, що передається з використанням маски довгого коду.
34. Спосіб за п. 29, в якому:
відстеження включає етап, на якому визначають, чи приймають сигнал з достатнім рівнем сигналу; і
відправлення відповіді включає етап, на якому визначають, чи потрібно відправляти відповідь на основі визначення.
35. Спосіб за п. 29, який додатково включає етап, на якому приймають, як результат відправлення відповіді, повідомлення, яке вказує, що обслуговування термінала доступу передають точці доступу.
36. Спосіб за п. 29, в якому перша точка доступу містить точку доступу фемторівня.
37. Пристрій зв'язку, який містить:
контролер зв'язку, сконфігурований, щоб приймати запит в точці доступу, щоб відслідковувати сигнал з термінала доступу, при цьому запит містить ідентифікатор, зв'язаний з терміналом доступу; і
приймач, сконфігурований, щоб відслідковувати сигнал у відповідь на запит, при цьому контролер зв'язку додатково сконфігурований, щоб відправляти відповідь на запит на основі відстеження.
38. Пристрій за п. 37, в якому відповідь містить вимірювання сигналу, що приймається, пов'язане з прийомом сигналу.
39. Пристрій за п. 38, в якому відповідь додатково містить щонайменше одне з групи, яка складається з наступного: список сусідніх точок доступу макрорівня і інформація фази, пов'язана з пілотними сигналами макрорівня, одержаними за допомогою точки доступу.
40. Пристрій за п. 37, в якому:
відстеження містить визначення, чи приймається сигнал з достатнім рівнем сигналу;і
відправлення відповіді містить визначення, чи потрібно відправляти відповідь на основі визначення.
41. Пристрій зв'язку, який містить:
засіб для прийому запиту в точці доступу, щоб відслідковувати сигнал з термінала доступу, при цьому запит містить ідентифікатор, зв'язаний з терміналом доступу;
засіб для відстеження сигналу у відповідь на запит; і
засіб для відправлення відповіді на запит на основі відстеження.
42. Пристрій за п. 41, в якому відповідь містить вимірювання сигналу, що приймається, пов'язане з прийомом сигналу.
43. Пристрій за п. 42, в якому відповідь додатково містить щонайменше одне з групи, яка складається з наступного: список сусідніх точок доступу макрорівня і інформація фази, пов'язана з пілотними сигналами макрорівня, одержаними за допомогою точки доступу.
44. Пристрій за п. 41, в якому:
відстеження містить визначення, чи приймається сигнал з достатнім рівнем сигналу; і
відправлення відповіді містить визначення, чи потрібно відправляти відповідь на основі визначення.
45. Комп'ютерочитаний носій, який містить код для призначення комп'ютеру:
приймати запит в точці доступу, щоб відслідковувати сигнал з термінала доступу, при цьому запит містить ідентифікатор, зв'язаний з терміналом доступу;
відслідковувати сигнал у відповідь на запит; і
відправляти відповідь на запит на основі відстеження.
46. Комп'ютерочитаний носій за п. 45, причому відповідь містить вимірювання сигналу, що приймається, пов'язане з прийомом сигналу.
47. Комп'ютерочитаний носій за п. 46, причому відповідь додатково містить щонайменше одне з групи, яка складається з наступного: список сусідніх точок доступу макрорівня і інформація фази, пов'язана з пілотними сигналами макрорівня, одержаними за допомогою точки доступу.
48. Комп'ютерочитаний носій за п. 45, причому
відстеження містить визначення, чи приймається сигнал з достатнім рівнем сигналу; і
відправлення відповіді містить визначення, чи потрібно відправляти відповідь на основі визначення.
Текст
Реферат: Неоднозначність (наприклад, плутанина), пов'язана з ідентифікаторами точок доступу, може бути вирішена за допомогою запиту кандидатів цільових точок доступу й/або за допомогою використання записів історії, що вказують одну або більше точок доступу, до яких раніше здійснювала доступ точка доступу. Наприклад, повідомлення можуть відправлятися в точки доступу, яким призначений однаковий ідентифікатор, щоб спонукати точки доступу відслідковувати сигнал з термінала доступу, який приймає ідентифікатор із цільової точки доступу. Цільова точка доступу потім може бути ідентифікована на основі будь-яких відповідей, які вказують, що сигнал прийнятий з термінала доступу. У деяких аспектах, точки доступу, що підлягають запиту, можуть вибиратися з використанням багатокласового пріоритету. Крім цього, може бути визначено, на основі попередніх передач обслуговування даного термінала доступу, те, що коли цей термінал доступу повідомляє у звіті даний ідентифікатор, обслуговування термінала доступу звичайно передається конкретній точці доступу. Відповідно, для цього термінала доступу може підтримуватися перетворення, яке перетворить ідентифікатор у цю точку доступу так, що перетворення може використовуватися для того, щоб вирішувати будь-яку майбутню плутанину, пов'язану з використанням даного ідентифікатора за допомогою цього термінала доступу. UA 101062 C2 (12) UA 101062 C2 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 Вимагання на пріоритет Дана заявка вимагає перевагу й пріоритет по попередній заявці, що знаходиться в загальній власності, на патент США номер 61/098,203, поданій 18 вересня 2008 року, що має номер справи №082761P1 у досьє повіреного, і по попередній заявці на патент США номер 61/158,536, поданій 9 березня 2009 року, що має номер справи №091570P1 у досьє повіреного, розкриття суті кожної з яких повністю включене по посиланню у даному документі. Рівень техніки Галузь техніки, до якої належить винахід Дана заявка, загалом, належить до зв'язку, а конкретніше, але не тільки, до методик рішення неоднозначності, пов'язаної з ідентифікаторами точок доступу. Введення Системи бездротового зв'язку широко розгорнуті, щоб надавати різні типи зв'язку множині користувачів. Наприклад, мова, дані, мультимедійні послуги і т. д. можуть надаватися в термінали доступу користувачів (наприклад, стільникові телефони). Оскільки попит на послуги високошвидкісної передачі й передачі мультимедійних даних швидко росте, існує завдання реалізувати ефективні й стійкі системи зв'язку з підвищеною продуктивністю. Щоб доповнити традиційні точки доступу мобільної телефонної мережі (наприклад, базові станції макрорівня), можуть бути розгорнуті точки доступу з невеликим покриттям, щоб надавати стійкіше внутрішнє покриття бездротового зв'язку для терміналів доступу. Такі точки доступу з невеликим покриттям загальновідомі як базові станції точки доступу, домашні вузли B, домашні вдосконалені вузли B, точки доступу фемторівня або фемтостільника. Як правило, такі точки доступу з невеликим покриттям підключаються до Інтернету й мережі мобільного оператора через DSL-маршрутизатор або кабельний модем (наприклад, коли встановлені в користувача вдома). На практиці, у даній зоні може бути розгорнута відносно велика кількість точок доступу з невеликим покриттям (наприклад, у рамках зони покриття даного макростільника). Отже, декільком із цих точок доступу може бути призначений однаковий ідентифікатор, оскільки число доступних ідентифікаторів, як правило, обмежене (наприклад, ідентифікатори фізичного рівня можуть мати довжину тільки 10 бітів). Як результат, може виникати плутанина щодо того, на яку точку доступу (наприклад, ціль передачі обслуговування) посилаються, коли термінал доступу в мережі передає звіт у свою обслуговуючу точку доступу (наприклад, джерело передачі обслуговування), що сигнал прийнятий із точки доступу, який має даний ідентифікатор. Таким чином, є необхідність в ефективних методиках ідентифікації точок доступу так, щоб інші вузли в мережі могли ефективно здійснювати зв'язок із точками доступу. Суть винаходу Суть зразкових аспектів розкриття суті наводиться нижче. Слід розуміти, що будь-яке посилання на термін "аспекти" у даному документі може посилатися на один або більше аспектів розкриття суті. Дане розкриття суті належить в деяких аспектах до рішення неоднозначності (наприклад, плутанини), пов'язаної з ідентифікаторами точок доступу. Наприклад, коли термінал доступу отримує сигнал, що містить ідентифікатор точки доступу, яка передає сигнал, і визначається те, що обслуговування термінала доступу повинне бути передане цій точці доступу, може виникати плутанина щодо точних ідентифікаційних даних точки доступу, ідентифікованої за допомогою цього ідентифікатора. У даному документі описані різні методики рішення неоднозначностей, таких, як описано вище. Дане розкриття суті належить в деяких аспектах до відправлення повідомлення в одну або більше точок доступу, яким призначений ідентифікатор, який підданий плутанині, за допомогою чого кожне повідомлення запитує дану точку доступу відслідковувати сигнал з термінала доступу, який передав у звіті цей ідентифікатор. Цільова точка доступу потім може бути ідентифікована на основі будь-яких відповідей, які вказують, що сигнал прийнятий з термінала доступу. Наприклад, якщо приймається тільки одна відповідь, можна припустити те, що точка доступу, яка відправляє відповідь, є цільовою точкою доступу. І навпаки, якщо приймається більше однієї відповіді, точка доступу, яка приймає сигнал, що має найвищу інтенсивність прийнятого сигналу, може бути ідентифікована як цільова точка доступу. У деяких випадках, може використовуватися багатокласова схема вибору цілей. Наприклад, спочатку, запит може відправлятися в кожну точку доступу, пов'язану з першим класом пріоритету (наприклад, домашні фемтовузли термінала доступу, обслуговування якого повинне бути передане). Якщо цільова точка доступу не може бути ідентифікована з відповіді(ей) від точки(ок) доступу першого класу, запит може відправлятися в кожну точку доступу, пов'язану із другим класом пріоритету (наприклад, у точки доступу, до яких термінал доступу раніше 1 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 здійснював доступ). Якщо цільова точка доступу не може бути ідентифікована з відповіді(ей) від точки(ок) доступу другого класу, запит може відправлятися в кожну точку доступу, пов'язану із третім класом пріоритету, і т. д. Крім цього, різні алгоритми можуть використовуватися на різних класах. Наприклад, один клас може містити в собі прийняття рішення на основі відносних інтенсивностей прийнятого сигналу, включених у відповіді, при цьому інший клас може містити в собі прийняття рішення на основі порівняння списку сусідніх макровузлів термінала доступу зі списками сусідніх макровузлів точок доступу, що відповідають. Дане розкриття суті належить в деяких аспектах до рішення плутанини ідентифікаторів на основі записів історії, що стосуються того, до яких точок доступу раніше здійснював доступ термінал доступу. Наприклад, на основі попередніх передач обслуговування даного термінала доступу може бути визначено те, що, коли цей термінал доступу передає у звіті даний ідентифікатор, обслуговування термінала доступу в підсумку звичайно (або завжди) передається конкретній точці доступу (або будь-якій з обмеженого набору точок доступу). Відповідно, для цього термінала доступу може виконуватися перетворення, яке перетворить ідентифікатор в одну або більше точок доступу. Таким чином, якщо даний ідентифікатор потім приймається із цього термінала доступу, перетворення може використовуватися для того, щоб ідентифікувати те, яка точка(ки) доступу повинна підготовлюватися до передачі обслуговування термінала доступу. Короткий опис креслень Ці та інші зразкові аспекти розкриття суті описуються в докладному описі й прикладеній формулі винаходу, яка наведена нижче, і на прикладених кресленнях, на яких: Фіг. 1 є спрощеною блок-схемою декількох зразкових аспектів системи зв'язку; Фіг. 2 є блок-схемою послідовності операцій, що ілюструє кілька зразкових аспектів операцій передачі обслуговування; Фіг. 3A і 3B є блок-схемою послідовності операцій, що ілюструє кілька зразкових аспектів операцій передачі обслуговування; Фіг. 4A є блок-схемою послідовності операцій, що ілюструє кілька зразкових аспектів операцій, які можуть виконуватися для того, щоб підтримувати базу даних історії використання й надавати багатокласові рішення плутанини; Фіг. 4B є спрощеною схемою, що ілюструє структуру зразкової бази даних; Фіг. 5 є спрощеною блок-схемою декількох зразкових аспектів компонентів, які можуть використовуватися у вузлах зв'язку; Фіг. 6 є спрощеною схемою послідовності операцій обробки зразкової процедури передачі обслуговування; Фіг. 7 є блок-схемою послідовності операцій, що ілюструє кілька зразкових аспектів операцій для виконання передачі обслуговування в ході рішення плутанини за допомогою конкретного для термінала доступу перетворення; Фіг. 8A, 8B і 8C є блок-схемами послідовності операцій, що ілюструють кілька зразкових аспектів операцій, які можуть виконуватися у зв'язку з визначенням конкретного для термінала доступу перетворення; Фіг. 9 є блок-схемою послідовності операцій, що ілюструє кілька зразкових аспектів операцій для виконання передачі обслуговування в ході рішення плутанини за допомогою інформації про історію; Фіг. 10 є спрощеною блок-схемою декількох зразкових аспектів компонентів, які можуть використовуватися у вузлі зв'язку; Фіг. 11 є спрощеною схемою системи бездротового зв'язку; Фіг. 12 є спрощеною схемою системи бездротового зв'язку, що включає в себе фемтовузли; Фіг. 13 є спрощеною схемою, що ілюструє зони покриття для бездротового зв'язку; Фіг. 14 є спрощеною блок-схемою декількох зразкових аспектів компонентів зв'язку; і Фіг. 15-19 є спрощеними блок-схемами декількох зразкових аспектів пристроїв, сконфігурованих, щоб надавати рішення неоднозначності, розглянуте в даному документі. Відповідно до встановленої практики, різні ознаки, проілюстровані на кресленнях, можуть не бути намальовані в масштабі. Відповідно, розміри різних ознак можуть бути довільно збільшені або зменшені для ясності. Крім цього, деякі із креслень можуть бути спрощені для ясності. Таким чином, креслення можуть не ілюструвати всі компоненти даного пристрою (наприклад, приладу) або способу. Нарешті, аналогічні номери посилань можуть використовуватися для того, щоб позначати аналогічні ознаки по всьому докладному опису й кресленнях. Докладний опис винаходу Різні аспекти розкриття суті описуються нижче. Повинно бути очевидним, що ідеї даного документа можуть бути здійснені в множині форм, і що всі конкретні структури, функції або й те, 2 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 та інше, розкриті в даному документі, є просто характерними. На основі ідей у даному документі, фахівці в даній галузі техніки повинні брати до уваги, що аспект, розкритий у даному документі, може бути реалізований незалежно від будь-яких інших аспектів, і що два або більше цих аспектів можуть бути комбіновані різними способами. Наприклад, пристрій може бути реалізований або спосіб може бути здійснений на практиці за допомогою будь-якого числа аспектів, викладених у даному документі. Крім цього, такий пристрій може бути реалізований або спосіб може бути використаний на практиці за допомогою іншої структури, функціональності або структури й функціональності, крім або відмінної від одного або більше аспектів, викладених у даному документі. Крім того, аспект може містити щонайменше один елемент формули винаходу. Фіг. 1 ілюструє кілька вузлів зразкової системи 100 зв'язку (наприклад, частини мережі зв'язку). З метою ілюстрації, різні аспекти розкриття суті описуються в контексті одного або більше терміналів доступу, точок доступу й мережевих вузлів, які здійснюють зв'язок один з одним. Слід брати до уваги, проте, те, що ідеї даного документа можуть бути застосовні до інших типів пристроїв або інших аналогічних пристроїв, які згадуються з використанням інших термінів. Наприклад, у різних реалізаціях точки доступу можуть згадуватися або реалізовуватися як базові станції або вдосконалені вузли B, термінали доступу можуть згадуватися або реалізовуватися як абонентські пристрої або мобільні станції і т. д. Точки доступу в системі 100 надають одну або більше послуг (наприклад, можливості мережевих підключень) для одного або більше бездротових терміналів, які можуть бути встановлені в рамках або які можуть переміщатися по всій зоні покриття системи 100. Наприклад, у різні моменти часу термінал 102 доступу може підключатися до точки 104 доступу, кожної з набору точок доступу 1-N (представлених за допомогою точок 106 і 108 доступу й зв'язаних багатьма точками) або до точки 110 доступу. Кожна із точок 104-110 доступу може здійснювати зв'язок з одним або більше мережевими вузлами (представленими, для зручності, за допомогою мережевого вузла 106), щоб сприяти можливості підключення до глобальної обчислювальної мережі. Ці мережеві вузли можуть приймати різні форми, такі як, наприклад, одна або більше радіостанцій і/або об'єктів базової мережі. Таким чином, у різних реалізаціях мережевий вузол 110 може представляти таку функціональність, як керування мережею (наприклад, через об'єкт керування, адміністрування, керівництва й постачання), керування викликами, керування мобільністю, функції шлюзу, функції міжмережевого обміну або деяка інша відповідна мережева функціональність. Кожній точці доступу в системі 100 може бути призначений перший тип ідентифікатора, який може використовуватися для того, щоб легко ідентифікувати точку доступу. Тут, число бітів в ідентифікаторі може бути відносно невеликим так, що сигнал, що включає в себе даний ідентифікатор, може легко виявлятися за допомогою термінала доступу (наприклад, навіть коли термінал доступу має активний виклик). У різних реалізаціях, даний ідентифікатор може містити, наприклад, фізичний ідентифікатор стільника (PCI), псевдошумовий (PN) зсув пілотних сигналів або пілотний сигнал виявлення. Як правило, для даної системи задається фіксована кількість ідентифікаторів вузлів (наприклад, 500 або менше). У такому випадку, може найчастіше виникати плутанина ідентифікаторів, коли велика кількість точок доступу (наприклад, точок доступу фемторівня) розгорнуті поблизу, оскільки декільком із цих точок доступу може бути призначений однаковий ідентифікатор. Короткий огляд того, як плутанина ідентифікаторів може бути вирішена відповідно до ідей у даному документі, описується з посиланням на фіг. 1 і блок-схему послідовності операцій по фіг. 2. Фіг. 1 ілюструє простий приклад, у якому точці 106 доступу й точці 110 доступу призначений "ідентифікатор 1". У міру того, як термінал 102 доступу переміщається по системі 100, обслуговування термінала 102 доступу може передаватися з вихідної точки доступу (тобто, обслуговуючої точки доступу, з якою термінал доступу в даний момент з'єднаний, наприклад, точки 104 доступу) у цільову точку доступу (наприклад, точку 110 доступу). Наприклад, як представлено за допомогою етапу 202 по фіг. 2, у деякий момент часу термінал 102 доступу приймає сигнал з потенційної цільової точки доступу. Цей сигнал може містити (наприклад, містити в собі або бути кодований або скрембльований з його допомогою) ідентифікатор потенційної цільової точки доступу, такий як PN-зсув пілотних сигналів або PCI. При прийомі цього сигналу термінал 102 доступу може відправляти повідомлення (наприклад, звіт про виміри), що включає в себе ідентифікатор і вказування, щодо пов'язаної інтенсивності прийнятого сигналу (наприклад, RSSI), у свою поточну обслуговуючу точку доступу. Як представлено за допомогою етапу 204, може прийматися рішення, щоб передавати обслуговування термінала 102 доступу цільовій точці доступу. Це рішення може бути основане, наприклад, на тому, чи приймає термінал 102 доступу дуже інтенсивні пілотні сигнали 3 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 (наприклад, що перевищують порогове значення) із цієї цільової точки доступу. За відсутності плутанини, перший ідентифікатор (наприклад, ідентифікатор 1), отриманий за допомогою термінала 102 доступу, може однозначно перетворюватися в другий ідентифікатор, призначений цільовій точці доступу, який використовується для того, щоб встановлювати зв'язок із цільовою точкою доступу. У деяких аспектах, другий ідентифікатор може бути унікальнішим (наприклад, містити більше число бітів), ніж перший ідентифікатор. Наприклад, другий ідентифікатор може бути унікальним у більшій географічній зоні, може бути унікальним у рамках усієї мережі (наприклад, мережі бездротового оператора) або підмережі або може бути унікальнішим у деякому іншому відношенні. У різних реалізаціях, даний ідентифікатор може містити, наприклад, глобальний ідентифікатор стільника (CGI), ідентифікатор вузла доступу (ANID), глобальні ідентифікаційні дані стільника (ICGI), ідентифікатор сектора або IP-адресу. Як представлено за допомогою етапу 206, проте, у деяких випадках більше, ніж одній точці доступу в рамках даної зони може призначатися однаковий перший ідентифікатор. Наприклад, точкам 106 і 110 доступу фемторівня в рамках зони покриття вихідної точки 104 доступу макрорівня може бути призначений ідентифікатор 1. Коли плутанина існує, вихідна точка доступу може не мати можливості визначати те, яка точка доступу є бажаною цільовою точкою доступу. Наприклад, точка 104 доступу може не мати можливості визначати те, здійснювати зв'язок із точкою 106 доступу чи із точкою 110 доступу, щоб резервувати ресурси для термінала доступу. Як представлено за допомогою етапу 208, така плутанина, як описано вище, може бути вирішена за допомогою ідентифікації цільової точки доступу за допомогою однієї або більше методик, описаних у даному документі. Наприклад, як докладніше описано нижче відносно фіг. 3A-6, ціль може бути ідентифікована за допомогою запиту потенційних цілей відслідковувати сигнали з термінала доступу, обслуговування якого повинно бути передане, і обробки результатів цього відстеження, щоб визначати те, яка із цих потенційних цілей з найбільшою ймовірністю є наміченою ціллю. У деяких аспектах, це визначення може використовувати багатокласову схему рішення цілей. Крім цього, як докладніше описано нижче відносно фіг. 710, один або більше кандидатів цілей можуть бути ідентифіковані на основі записів історії використання, які підтримуються для термінала доступу. Наприклад, може підтримуватися перетворення, яке ідентифікує конкретну точку доступу (наприклад, через CGI), якою, як правило, передається обслуговування термінала доступу, коли термінал доступу передає у звіті даний ідентифікатор (наприклад, PCI). Як представлено за допомогою етапу 210, цільова точка доступу, ідентифікована на етапі 208, підготовляється до передачі обслуговування термінала 102 доступу. Тут обслуговуюча точка доступу (тобто, вихідна точка доступу для передачі обслуговування) може здійснювати зв'язок із цільовою точкою доступу, щоб резервувати ресурси для термінала доступу. Наприклад, контекстна інформація, підтримувана за допомогою обслуговуючої точки доступу, може бути передана в цільову точку доступу, і/або контекстна інформація, підтримувана за допомогою цільової точки доступу, може бути відправлена в термінал 102 доступу. Як представлено за допомогою етапу 212, потім може відбуватися передача обслуговування за умови, що коректна цільова точка доступу підготовлена до передачі обслуговування. Тут, термінал доступу й цільова точка доступу можуть здійснювати зв'язок один з одним відповідно до традиційних процедур передачі обслуговування. З обліком вищевказаного короткого огляду, різні методики, які можуть використовуватися для того, щоб вирішувати плутанину за допомогою відстеження цілей відповідно до ідей у даному документі, описуються з посиланням на фіг. 3A-6. Як ілюстрації, операції фіг. 3A-6 (або будь-які інші операції, пояснені або розглянуті в даному документі), можуть описуватися як виконувані за допомогою конкретних компонентів. Слід брати до уваги, проте, що ці операції можуть бути виконані за допомогою інших типів компонентів і можуть бути виконані за допомогою іншого числа компонентів. Також слід брати до уваги, що одна або більше операцій, описаних у даному документі, може не використовуватися в даній реалізації. Як представлено за допомогою етапу 302 по фіг. 3A, при отриманні сигналу із цільової точки доступу, термінал доступу відправляє звіт про виміри (наприклад, повідомлення виміру інтенсивності пілотного сигналу, PSMM) у свою обслуговуючу точку доступу. Як обговорювалося вище, цей звіт містить у собі ідентифікатор цільової точки доступу й інтенсивність сигналу, який був прийнятий у терміналі доступу. Крім цього, як докладніше описано нижче, у деяких випадках термінал доступу може включати у звіт інформацію фази прийнятого пілотного сигналу. Наприклад, термінал доступу може ідентифікувати точки доступу макрорівня, про які відомо, що вони перебувають поблизу термінала доступу. Тут, термінал доступу може багаторазово відслідковувати сигнали, такі як пілотні сигнали із точок доступу, що знаходяться поблизу, і 4 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 підтримувати запис точок доступу макрорівня, з яких термінал доступу може приймати сигнали. Як інший приклад, термінал доступу також може визначати інформацію фази, пов'язану з пілотними сигналами, які термінал доступу приймає із точок доступу макрорівня, що знаходяться поблизу. Ця інформація фази може стосуватися, наприклад, фази PNпослідовності пілотних сигналів, що спостерігається в терміналі доступу. У деяких випадках, термінал доступу може вибирати пілотний сигнал з однієї точки доступу як опорний і визначати відносну фазу всіх інших прийнятих пілотних сигналів стосовно опорного. У деяких аспектах, інформація фази, така, як описано вище, може використовуватися для того, щоб оцінювати місце розташування термінала доступу, оскільки, у синхронній системі, фазова затримка сигналу, прийнятого в терміналі доступу, може служити ознакою відстані термінала доступу від точки доступу, яка передає сигнал. Як представлено за допомогою етапу 304, потім може бути виконане визначення того, що обслуговування термінала доступу повинне бути передане цільовій точці, на основі звіту про виміри, як обговорювалося вище. Це рішення може прийматися, наприклад, за допомогою обслуговуючої точки доступу й/або за допомогою мережевого вузла, такого як контролер базової станції. Як представлено за допомогою етапу 306, також виконується визначення щодо того, чи ідентифікує однозначно ідентифікатор, отриманий за допомогою термінала доступу, цільову точку доступу. Якщо немає плутанини ідентифікаторів (наприклад, ніяким іншим точкам доступу в рамках зони покриття обслуговуючої точки доступу не призначений цей ідентифікатор), цільова точка доступу підготовлюється до передачі обслуговування термінала доступу (етап 308). Однак якщо на етапі 306 визначено, що є плутанина ідентифікаторів, то послідовність операцій замість цього переходить до етапу 310. Тут щонайменше один кандидат цільової точки доступу може бути ідентифікований на основі різних критеріїв (наприклад, запису історії використання). Ці критерії докладніше описані нижче відносно фіг. 4A. Коротко, у деяких випадках може зберігатися інформація, яка ідентифікує конкретний тип точки доступу, у яку термінал доступу з великою ймовірністю переходить, коли термінал доступу знаходиться в зоні покриття обслуговуючої точки доступу. Ця точка доступу може містити в собі, наприклад, домашню точку доступу фемторівня й/або офісну точку доступу фемторівня. У цьому випадку, дана точка доступу (або дані точки доступу) може бути ідентифікована як кандидат точки доступу на етапі 310. Крім цього, у деяких випадках може зберігатися інформація, яка ідентифікує точку(ки) доступу, яку термінал доступу раніше використовував (наприклад, здійснював доступ). Тут, якщо термінал доступу використовував дану точку доступу раніше, можна припустити те, що термінал доступу може використовувати цю точку доступу знову. Отже, дана точка доступу (або дані точки доступу) може бути ідентифікована як кандидат точки доступу на етапі 310. У деяких випадках, можливо, відсутня інформація, яка обмежує точки доступу, які повинні розглядатися на етапі 310. У цих випадках, усі точки доступу, про які відомо, що їм призначений ідентифікатор, що створює плутанину, і які перебувають у рамках зони покриття обслуговуючої точки доступу, можуть бути ідентифіковані як кандидат точки доступу на етапі 310. Як представлено за допомогою етапу 312, повідомлення відправляється в кожну точку доступу, ідентифіковану на етапі 310. Кожне повідомлення містить запит до кандидата точки доступу, щоб відслідковувати сигнал з термінала доступу (тобто, термінала доступу, який відправляє звіт на етапі 302). Із цією метою, повідомлення може містити в собі ідентифікатор, пов'язаний з терміналом доступу, щоб надавати можливість кандидату точки доступу отримувати сигнал з термінала доступу. Наприклад, ідентифікатор може містити маску довгого коду (наприклад, використовувану за допомогою термінала доступу, щоб кодувати або скремблювати свої повідомлення) або деякий інший відповідний ідентифікатор. Прийом цього повідомлення в кандидаті точки доступу представляється за допомогою етапу 314. Кандидат точки доступу потім відслідковує сигнал (наприклад, намагається отримати зворотну лінію зв'язку), як представлено за допомогою етапу 316. Як представлено за допомогою етапу 318 по фіг. 3B, далі виконується визначення щодо того, чи може кандидат точки доступу приймати цей сигнал. Якщо кандидат точки доступу не приймає цей сигнал, кандидат точки доступу може відправляти відповідь із запереченням прийому (NACK) або взагалі не відправляти відповідь на етапі 320. У деяких реалізаціях, кандидат точки доступу може відправляти заперечення прийому або не відправляти відповідь, якщо неприпустимий (наприклад, поганий) результат вимірів пов'язаний із прийнятим сигналом (наприклад, кандидат точки доступу вимірює низький рівень сигналу). Тут, слід брати до уваги, що малоймовірно, що точка доступу, яка знаходиться відносно 5 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 далеко від термінала доступу, могла б мати можливість приймати сигнал (наприклад, досить ефективний сигнал) з термінала доступу. Ця точка доступу може виключатися з розгляду як цільова точка доступу за умови, що може бути малоймовірним те, що термінал доступу міг би приймати сигнал достатньої амплітуди із цієї віддаленої точки доступу. Інакше кажучи, може бути дуже малоймовірним те, що сигнал, отриманий за допомогою термінала доступу на етапі 302, ініційований із цієї віддаленої точки доступу. Навпаки, можна очікувати, що точка доступу, яка знаходиться відносно поблизу до термінала доступу, могла б мати можливість приймати сигнал (наприклад, досить ефективний сигнал) з термінала доступу. У цьому випадку, може бути дуже велика ймовірність того, що термінал доступу міг би приймати сигнал достатньої амплітуди із цієї точки доступу, що знаходиться поблизу. Отже, точка доступу, що знаходиться поблизу, така, як описано вище,з великою ймовірністю є наміченою ціллю передачі обслуговування. Як представлено за допомогою етапу 322, У випадку, якщо кандидат точки доступу приймає сигнал з термінала доступу (наприклад, сигнал з достатнім рівнем сигналу), кандидат точки доступу відправляє відповідне повідомлення, яке вказує те, що сигнал прийнятий. Відповідь може містити в собі вказування щодо інтенсивності цього прийнятого сигналу, виміряної в кандидаті точки доступу. Відповідь також може містити в собі інформацію списку сусідніх вузлів, інформацію фази прийнятого пілотного сигналу та інформацію потужності передачі. Наприклад, кандидат точки доступу може бути сконфігурований, щоб отримувати інформацію, яка ідентифікує точки доступу макрорівня, які перебувають поблизу кандидата точки доступу. У деяких випадках, ця інформація може виходити з мережі (наприклад, коли кандидат точки доступу розгорнутий, або періодично). Альтернативно або крім цього, у випадках, коли кандидат точки доступу має можливості відстеження прямої лінії зв'язку, точка доступу може багаторазово відслідковувати сигнали, такі як пілотні сигнали із точок доступу, що знаходяться поблизу, і зберігати запис точок доступу макрорівня, з яких точка доступу може приймати сигнали. У типовому випадку, точки доступу (наприклад, точки доступу фемторівня) у мережі передають у звіті вищевказану інформацію (наприклад, на сервер конвергенції фемтовузлів) у деякий момент часу до відправлення відповіді. Наприклад, ця інформація може передаватися у звіті, коли кандидат точки доступу розгорнутий, і/або періодично. Кандидат точки доступу також може визначати інформацію фази (наприклад, фазову затримку), пов'язану з пілотними сигналами, які точка доступу приймає із точок доступу макрорівня, що знаходяться поблизу. Аналогічно поясненому вище на етапі 302, ця інформація фази може використовуватися для того, щоб оцінювати місце розташування кандидата точки доступу. Прийом відповідного повідомлення(й) з кандидата(ів) точки доступу представляється за допомогою етапу 324 по фіг. 3. У деяких реалізаціях, негативна відповідь (наприклад, NACKвідповідь) або відповідь, яка пов'язана з неприпустимим результатом вимірів (наприклад, відповідь із поганими результатами вимірів з кандидата точки доступу, який вимірює низький рівень сигналу), може ігноруватися (наприклад, відкидатися). Таким чином, масштабованість може підвищуватися, оскільки можливо, повинно розглядатися менше відповідей (наприклад, за допомогою мережевого вузла, який приймає відповіді), щоб ідентифікувати ціль. Як представлено за допомогою етапу 326, цільова точка доступу ідентифікується на основі відповіді(ей). Наприклад, якщо приймається тільки одна припустима позитивна відповідь, можна припустити те, що кандидат точки доступу, який відправляє відповідь, є фактичною цільовою точкою доступу. І навпаки, якщо приймається більше однієї позитивної відповіді, з кандидатів точок доступу може вибиратися одна цільова точка доступу. Тут, може прийматися множина позитивних відповідей, наприклад, у випадках, коли термінал доступу має відносно високу потужність передачі, і/або у випадках, коли термінал доступу знаходиться відносно близько до множини точок доступу, яким призначений однаковий ідентифікатор. У деяких випадках, цільова точка доступу вибирається на основі вказувань інтенсивності прийнятого сигналу, наданих у відповідях. Наприклад, кандидат точки доступу, який має найвищу інтенсивність прийнятого сигналу, може вибиратися як цільова точка доступу. У деяких випадках може використовуватися інший критерій для того, щоб вибирати цільову точку доступу. Наприклад, якщо з різних кандидатів точок доступу приймаються порівняні індикатори інтенсивності прийнятого сигналу, ця інформація, можливо, не вирішує плутанини. Крім цього, у деяких випадках найвища інтенсивність прийнятого сигналу може не бути остаточним вказуванням фактичної цільової точки доступу. Наприклад, у випадку, якщо різні точки доступу фемторівня мають різні потужності передачі, термінал доступу, який знаходиться 6 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 ближче до першої точки доступу фемторівня (яка передає з низькою потужністю), можливо, приймає сильніший пілотний сигнал із другої точки доступу фемторівня (яка передає з високою потужністю), яка знаходиться далі від термінала доступу. Отже, друга точка доступу фемторівня може бути дійсною цільовою точкою доступу при цих обставинах. Проте, перша точка доступу може передати у звіті вищу інтенсивність прийнятого сигналу, оскільки вона знаходиться ближче до термінала доступу. У деяких випадках, цільова точка доступу вибирається, частково, на основі інформації потужності передачі, наданої у відповідях. Наприклад, за допомогою визначення того, що один кандидат точки доступу передає з нижчим рівнем потужності, ніж інший, може бути визначено те, що деякий відмінний від інтенсивності прийнятого сигналу критерій повинен використовуватися для того, щоб вибирати цільову точку доступу. У деяких випадках, цільова точка доступу вибирається на основі інформації фази, наданої у відповідях. Тут, інформація фази, надана за допомогою термінала доступу на етапі 302, може порівнюватися з інформацією фази, наданою в кожній відповіді (наприклад, з урахуванням відмінностей в опорних сигналах синхронізації за часом, в міру необхідності). Кандидат точки доступу, який надає інформацію фази, яка найближче збігається з інформацією фази термінала доступу (тим самим вказуючи те, що ця точка доступу є найближчою до термінала доступу), може вибиратися як цільова точка доступу. Альтернативно, це порівняння може використовуватися просто для того, щоб виключати точки доступу, які мають інформацію фази, яка суттєво відрізняється від інформації фази термінала доступу. У деяких аспектах, така схема вибору на основі інформації фази може бути, зокрема, ефективною, якщо покриття точки доступу є відносно невеликим. Однак якщо покриття точки доступу є більшим, ця схема, можливо, не настільки надійна. У деяких випадках, цільова точка доступу вибирається на основі інформації списку сусідніх вузлів, наданої у відповідях. Тут, інформація вимірів пілотних сигналів, надана за допомогою термінала доступу на етапі 302 (наприклад, пілотні звіти, що регулярно надаються за допомогою термінала доступу протягом періоду часу, які ідентифікують одну або більше точок доступу, що спостерігаються за допомогою цього термінала доступу), може порівнюватися з інформацією списку сусідніх вузлів, наданою в кожній відповіді. Кандидат точки доступу, який надає інформацію списку сусідніх вузлів, яка найближче збігається з інформацією вимірів пілотних сигналів термінала доступу (тим самим вказуючи те, що ця точка доступу є найближчою до термінала доступу), може вибиратися як цільова точка доступу. Альтернативно, це порівняння може використовуватися просто для того, щоб виключати точки доступу, які мають список сусідніх вузлів, який суттєво відрізняється від інформації вимірів пілотних сигналів термінала доступу. Як представлено за допомогою етапу 328, після того, як цільова точка доступу ідентифікована, починаються відповідні операції, щоб робити передачу обслуговування термінала доступу цільовій точці доступу. Як згадано вище, рішення плутанини, яке розглядається в даному документі, може бути основане на записах історії використання й/або містити в собі основану на класах схему рішення. Кілька прикладів цих аспектів розкриття суті описується з посиланням на фіг. 4A. Як представлено за допомогою етапу 402, інформація історії використання може зберігатися в системі за допомогою відстеження певних подій, пов'язаних з терміналами доступу й/або точками доступу в системі. Ця інформація може зберігатися в запам'ятовуючому пристрої різними способами, у тому числі, наприклад, як простий запис даних або як записи у формалізованій базі даних. У деяких аспектах події, що відслідковуються, можуть служити ознакою того, які точки доступу використані або повинні використовуватися за допомогою яких терміналів доступу. У деяких випадках, система може інформуватися щораз, коли термінал доступу спочатку зв'язаний з домашньою точкою доступу фемторівня. У деяких випадках, система може відслідковувати операції реєстрації за допомогою термінала доступу, щоб визначати те, де термінал доступу раніше реєструвався. У деяких випадках, система може оновлювати запис бази даних щораз, коли термінал доступу ініціює, завершує або виконує передачу обслуговування виклику для даної точки доступу фемторівня. У деяких випадках, система може відслідковувати операції передачі обслуговування, щоб визначати те, куди звичайно передається обслуговування даного термінала доступу при передачі у звіті даного ідентифікатора. Наприклад, щораз, коли передача обслуговування запитується, система може оновлювати лічильники передач обслуговування й частки успішних спроб. Це може бути корисно в деяких аспектах для оцінки алгоритму, класифікації класів і якості конфігурації системи (наприклад, оцінки алгоритму призначення ідентифікаторів). У деяких випадках, 7 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 отримання інформації, як розглядається в даному документі, може бути реалізоване у зв'язку з формуванням записів тарифікації й оплатою абонентських послуг. У деяких випадках, коли точка доступу фемторівня активована, система може розпізнавати ідентифікатор (наприклад, PN-зсув пілотних сигналів) і список сусідніх макровузлів точки доступу фемторівня. Слід брати до уваги, що можуть використовуватися інші методики для того, щоб визначати те, чи здійснює доступ, коли або як часто даний термінал доступу здійснює доступ (або намагається здійснювати доступ) до однієї або більше точок доступу. Приклад структури бази даних наводиться нижче з посиланням на фіг. 4B. На першому (найвищому) рівні структури бази даних, база даних містить у собі один або більше записів точки доступу макрорівня. Таким чином, інформація про використання термінала доступу в рамках зони покриття даної точки доступу макрорівня в системі може відслідковуватися. Кожний із записів точки доступу макрорівня може бути ідентифікований за допомогою відповідного унікального ідентифікатора точки доступу макрорівня (наприклад, ідентифікаторів базових станцій: ідентифікатор 1 BS, ідентифікатор 2 BS і т. д.). Коли точка доступу фемторівня має множину сусідніх точок доступу макрорівня, доступ до інформації бази даних для цієї точки доступу фемторівня в рамках зони покриття даної точки доступу макрорівня може здійснюватися з використанням відповідного ідентифікатора точки доступу макрорівня. Кожний запис точки доступу макрорівня містить у собі записи другого рівня для різних ідентифікаторів точок доступу фемторівня першого типу (наприклад, PN-зсуву пілотних сигналів, PCI). Наприклад, вперше, коли даний ідентифікатор використовується в рамках зони покриття даної точки доступу макрорівня, запис другого рівня (наприклад, PN-зсув 1 пілотних сигналів) може створюватися для даного ідентифікатора в рамках запису першого рівня для цієї точки доступу макрорівня (наприклад, ідентифікатора 1 BS). Усі наступні використання ідентифікатора потім можуть призводити до оновлення запису ідентифікатора. Кожний запис ідентифікатора точки доступу фемторівня, у свою чергу, містить у собі записи третього рівня для різних ідентифікаторів точок доступу фемторівня другого типу (наприклад, унікальні ідентифікатори, такі як CGI). Наприклад, коли точка доступу фемторівня, якій призначено даний PN-зсув пілотних сигналів (наприклад, PN-зсув 1 пілотних сигналів), використовується в рамках зони покриття даної точки доступу макрорівня, запис третього рівня (наприклад, ідентифікатор 1 фемтовузла) може створюватися для унікального ідентифікатора, призначеного тій самій точці доступу. Таким чином, може зберігатися інформація відносно різних точок доступу, які використовують однаковий РN-зсув пілотних сигналів у рамках зони покриття даної точки доступу макрорівня. Кожний запис ідентифікатора точки доступу фемторівня третього рівня, у свою чергу, містить у собі записи четвертого рівня для різних терміналів доступу, які використовують цю конкретну точку доступу. Наприклад, коли термінал доступу здійснює доступ до даної точки доступу фемторівня в рамках зони покриття даної точки доступу макрорівня, запис четвертого рівня (наприклад, ідентифікатор 1 AT) може створюватися для цього термінала доступу. Таким чином, може зберігатися інформація відносно різних терміналів доступу, які використовують конкретні точки доступу в рамках зони покриття даної точки доступу макрорівня. Кожний із записів термінала доступу може бути ідентифікований за допомогою відповідного унікального ідентифікатора термінала доступу. Кожний запис термінала доступу, у свою чергу, містить у собі записи п'ятого рівня, що стосуються використання точки доступу за допомогою цього термінала доступу. Наприклад, один запис (наприклад, запис 1) може ідентифікувати домашню точку(ки) доступу фемторівня для цього термінала доступу. Один запис (наприклад, запис 2) може вказувати останній раз (наприклад, час дня й/або дату), коли термінал доступу здійснював доступ до відповідної точки доступу (відповідне до рівня три із цієї галузі структури). Один запис (наприклад, запис 3) може вказувати, скільки разів термінал доступу здійснював доступ до відповідної точки доступу. Один запис (наприклад, запис 4) може вказувати, скільки разів (наприклад, лічильник за весь час дії) термінал доступу був кандидатом для передачі обслуговування першого рівня. Один запис (наприклад, запис 5) може вказувати, скільки разів (наприклад, лічильник за весь час дії) термінал доступу був коректно ідентифікований як кандидат для передачі обслуговування першого рівня. Аналогічні записи кандидатів для передачі обслуговування можуть надаватися для другого рівня, третього рівня і т. д. Можуть використовуватися різні заходи, щоб підтримувати базу даних. Наприклад, якщо місце розташування точки доступу фемторівня змінюється, записи для цієї точки доступу фемторівня можуть бути розпочаті знову. Крім того, якщо розмір бази даних стає надмірним, менш актуальні записи можуть віддалятися на користь новіших записів. З метою ілюстрації, далі наводиться приклад того, як інформація бази даних може 8 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 використовуватися в схемі, яка використовує багатокласовий набір критеріїв для ідентифікації кандидатів цільових точок доступу. У цьому прикладі, різні набори кандидатів цільових точок доступу задані для кожного класу, за допомогою чого точки доступу в класах можуть запитуватися для відстеження сигналу з термінала доступу на покласовій основі. Тут, у випадку, якщо операції для даного класу не вирішують плутанини ідентифікаторів, ширше вказування цілей може використовуватися в наступному класі. Операції даного класу можуть не вирішувати плутанини, оскільки, наприклад, у даному класі відсутні кандидати для передачі обслуговування, які можуть приймати сигнал з термінала доступу. Аналогічно, при різних умовах даний клас може пропускатися (наприклад, якщо відсутні записи для даного класу, які є корисними для зменшення неоднозначності). Чотири класи задані в прикладі, який далі описується відносно фіг. 4A. У першому класі набір кандидатів точок доступу складається з домашньої точки доступу фемторівня термінала доступу. У другому класі набір кандидатів точок доступу складається із точок доступу, які термінал доступу використовував раніше. У третьому класі набір кандидатів точок доступу складається із точок доступу фемторівня, які мають список сусідніх вузлів, який збігається з виміром пілотних сигналів, переданому у звіті за допомогою термінала доступу. Альтернативно, третій клас складається із точок доступу, які мають інформацію фази пілотного сигналу, аналогічну виміру пілотних сигналів, переданому у звіті за допомогою термінала доступу. У четвертому класі набір кандидатів точок доступу складається із усіх інших точок доступу фемторівня, яким призначений ідентифікатор, що створює плутанину, і які мають обслуговуючу точку доступу макрорівня для термінала доступу як сусіднього вузла. У деяких аспектах, кожний із класів може бути заданий так, щоб ідентифікувати тільки точки доступу, до яких терміналу доступу дозволено здійснювати доступ (наприклад, згідно з пов'язаною закритою абонентською групою). Наприклад, якщо точка доступу є обмеженою, і термінал доступу не має дозволу здійснювати доступ до цієї точки доступу, то ця точка доступу не повинна включатися в запис класу. Як представлено за допомогою етапу 404 по фіг. 4A, у деякий момент часу може бути визначено те, що ідентифікатор, переданий у звіті за допомогою термінала доступу, підданий плутанині. Перший клас рішення плутанини (найвищий клас) потім може вибиратися на етапі 406. Як представлено за допомогою етапу 406, один або більше кандидатів цільових точок доступу вибираються на основі критерію або критеріїв класу 1. У цьому прикладі, клас 1 містить у собі вибір домашньої точки доступу фемторівня для термінала доступу. Як представлено за допомогою етапу 408, робиться спроба вирішувати плутанину на основі критерію або критеріїв класу 1. У цьому випадку, запит, щоб відслідковувати сигнал з термінала доступу, відправляється в домашню точку доступу фемторівня, ідентифіковану на етапі 406. Визначення цілей потім може виконуватися на основі того, чи приймається відповідь, і якщо так, результату цієї відповіді. Наприклад, якщо домашня точка доступу фемторівня приймає сигнал з термінала доступу, може бути визначено те, що домашня точка доступу фемторівня є наміченою ціллю (що, як правило, повинно мати місце), і, отже, плутанина вважається вирішеною. Навпаки, якщо домашня точка доступу фемторівня не приймає сигнал, плутанина не вирішена. Як представлено за допомогою етапу 412, якщо плутанина вирішена, послідовність операцій переходить до етапу 414. Тут ціль, ідентифікована на етапі 410, підготовляється до передачі обслуговування, і операції передачі обслуговування можуть продовжуватися, як обговорювалося в даному документі. У випадку, якщо плутанина не вирішена на основі операцій першого класу, як представлено за допомогою етапів 412 і 406, може вибиратися наступний (другий) клас. Продовжуючи вищенаведений приклад, запит на відстеження може відправлятися в кожну точку доступу фемторівня з набору точок доступу фемторівня, які раніше використовував термінал доступу. Якщо тільки одна із цих точок доступу відправляє відповідь, що вказує, що сигнал прийнятий з термінала доступу, можна вважати, що плутанина вирішена. Проте, якщо більше однієї точки доступу відправляють відповідь, що вказує, що сигнал прийнятий, може виконуватися додаткова обробка для того, щоб скорочувати число кандидатів цілей. Наприклад, вказування інтенсивності прийнятого сигналу, що відправляються з відповідями, можуть порівнюватися в спробі визначати те, яка точка доступу є найближчою до термінала доступу (і, отже, з найбільшою ймовірністю є ціллю). У випадку, якщо плутанина не вирішена на основі операцій другого класу, може вибиратися третій клас, як такий, на який знову переходить процес від етапу 412 до етапу 406. Тут, запит на відстеження може відправлятися в кожну точку доступу фемторівня з набору точки доступу 9 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 фемторівня, які мають список сусідніх вузлів, який збігається з інформацією вимірів пілотних сигналів термінала доступу. Як описано вище, плутанина може вважатися вирішеною, якщо приймається тільки одна позитивна відповідь, при цьому може виконуватися додаткова обробка, якщо приймається множина позитивних відповідей. У випадку, якщо плутанина не вирішена на основі операцій третього класу, може вибиратися четвертий клас, як такий, на який знову переходить процес від етапу 412 до етапу 406. Тут, запит на відстеження може відправлятися в кожну точку доступу фемторівня з набору точок доступу фемторівня, які мають однаковий ідентифікатор і мають точку доступу макрорівня як сусідній вузол. Як описано вище, плутанина може вважатися вирішеною, якщо приймається тільки одна позитивна відповідь, при цьому може виконуватися додаткова обробка, якщо приймається множина позитивних відповідей. Як представлено за допомогою етапу 414, база даних може оновлюватися в деякий момент під час операцій по фіг. 4A на основі результату цих операцій. Наприклад, якщо дана точка доступу ідентифікована як кандидат точки доступу другого класу, відповідний запис бази даних може оновлюватися. Крім того, якщо обслуговування термінала доступу успішно передане конкретній точці доступу, інший запис бази даних може оновлюватися. У деяких випадках можуть бути комбіновані операції множини класів. Наприклад, інформація фази й/або списки сусідніх вузлів, надані за допомогою кандидатів точок доступу, можуть порівнюватися з відповідною інформацією, наданою за допомогою термінала доступу, щоб зменшувати неоднозначність на даному класі, скорочувати кандидати точок доступу або перевіряти ще раз кандидати точок доступу, ідентифіковані щонайменше за допомогою одного іншого класу. У цьому випадку, порівняння може використовуватися для того, щоб визначати те, яка точка доступу є найближчою до термінала доступу (наприклад, за допомогою методик тріангуляції). Операції, описані вище, можуть виконуватися за допомогою різних об'єктів у мережі. Наприклад, у деяких реалізаціях операції вирішення плутанини (наприклад, один або більше етапів 208, 310, 312, 324, 326 і 406-412) можуть виконуватися за допомогою мережевого вузла (наприклад, сервера конвергенції фемтовузлів (FCS) або центру комутації мобільного зв'язку для фемтовузлів (F-MSC)), який керує операціями мобільності для набору точок доступу фемторівня в мережі. В інших реалізаціях, одна або більше цих операцій можуть виконуватися за допомогою деякого іншого типу вузла (наприклад, контролера точки доступу або точки доступу). Фіг. 5 ілюструє кілька зразкових компонентів, які можуть бути включені у вузли, наприклад, як розглядається в даному документі. Описані компоненти також можуть бути включені в інші вузли в точці 502 доступу й мережевому вузлі 504, щоб виконувати операції вирішення плутанини, як у системі зв'язку. Наприклад, інші вузли в системі можуть містити в собі компоненти, аналогічні описаним для точки 502 доступу й мережевого вузла 504, щоб надавати аналогічну функціональність. Крім того, даний вузол може містити один або більше описаних компонентів. Наприклад, точка доступу може містити множину компонентів приймачапередавача, які надають можливість точці доступу працювати на множині частот, працювати в різних типах ліній зв'язку (наприклад, у висхідній лінії зв'язку й низхідній лінії зв'язку) і здійснювати зв'язок через різні методики. Як показано на фіг. 5, точка 502 доступу містить у собі приймач-передавач 506, щоб сприяти бездротовому зв'язку з іншими вузлами. Приймач-передавач 506 містить у собі передавач 508 для відправлення сигналів (наприклад, пілотних сигналів та інших сигналів) і приймач 510 для прийому сигналів (наприклад, звітів про виміри та інших сигналів). Точка 502 доступу й мережевий вузол 504 містять у собі мережеві інтерфейси 512 і 514 відповідно, для здійснення зв'язку з іншими мережевими вузлами (наприклад, відправлення й прийом запитів і відповідей по відстеженню). Наприклад, кожний мережевий інтерфейс може бути сконфігурований, щоб здійснювати зв'язок з одним або більше мережевими вузлами через дротове або бездротове транзитне з'єднання. Точка 502 доступу й мережевий вузол 504 також містять у собі інші компоненти, які можуть використовуватися у зв'язку з операціями вирішення плутанини, як розглядається в даному документі. Наприклад, точка 502 доступу й мережевий вузол 504 можуть містити в собі контролери 516 і 518 зв'язку відповідно, для керування зв'язком з іншими вузлами (наприклад, відправленням і прийомом повідомлень, звітів, відповідей та іншої інформації) і для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Крім цього, точка 502 доступу й мережевий вузол 504 можуть містити в собі контролери 520 і 522 передачі обслуговування, відповідно для виконання пов'язаних з передачею обслуговування операцій (наприклад, визначення того, чи потрібно і як потрібно виконувати передачу обслуговування, 10 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 визначення того, чи є плутанина, і вирішення плутанини, ідентифікації точок доступу для передачі обслуговування, відправлення і прийом повідомлень), а також для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Звернемося до фіг. 6, на якій з метою пояснення, процедура передачі обслуговування в активному стані (наприклад, передачі обслуговування з поверненням) описується докладно в контексті 3GPP2-системи. Слід брати до уваги, що ідеї даного документа можуть бути застосовними до інших типів системи (наприклад, LTE, UMTS і т. д.). Спочатку, керуючий вплив для передачі обслуговування може містити в собі прийом за допомогою контролера базової станції макрорівня (вихідного BSC) PSMM з термінала доступу (AT). Цей звіт містить у собі РN-зсув, який AT отримує із цільового фемтовузла. Після визначення того, що РN-зсув пов'язаний із точкою доступу фемторівня, макромережа (наприклад, за допомогою операції вихідного BSC і MSC) ініціює передачу обслуговування за допомогою запиту допомоги в системи фемторівня (наприклад, цільового FCS) у вирішенні РNзсуву до унікального ідентифікатора цілі (наприклад, глобальних ідентифікаційних даних стільника). Цей запит (наприклад, запит на відстеження фемтовузлів) може містити в собі РNзсув, переданий у звіті за допомогою AT, ідентифікатор мобільного пристрою AT, маску довгого коду, використовувану за допомогою AT у зворотній лінії зв'язку, ідентифікатор обслуговуючої точки доступу (не показаний на фіг. 6) і, необов'язково, іншу інформацію (наприклад, список сусідніх вузлів і т. д., як описано в даному документі). У відповідь на запит цільовий FCS здійснює пошук у базі даних на предмет кандидатів точок доступу фемторівня, яким призначено РN-зсув. Цей пошук може містити в собі використання різних параметрів (наприклад, ідентифікаторів домашніх фемтовузлів, інформації використання, інформації фази, списків сусідніх вузлів), як розглядається в даному документі. Крім цього, цей пошук може містити в собі багатокласову схему, таку як розглядається в даному документі. Таким чином, цільовий FCS може спочатку визначати те, чи має домашня точка доступу фемторівня ідентифікатор, що створює плутанину, на класі 1, потім визначати, чи мають точки доступу фемторівня, раніше використовувані за допомогою AT ідентифікатор, що створює плутанину, на класі 2, і т. д. У випадку, якщо AT багаторазово передається між даною точкою доступу фемторівня й вихідним BSC, цей сценарій може виявлятися, за допомогою чого набір для класу (наприклад, другого класу) може скорочуватися до кандидата точки доступу фемторівня. У прикладі по фіг. 6, цільовий FCS відправляє запит у три точки доступу фемторівня, щоб відслідковувати (наприклад, отримувати) зворотну лінію зв'язку. Кожний із цих запитів містить у собі маску довгого коду для зворотної лінії зв'язку. Точки доступу фемторівня потім відслідковують зворотну лінію зв'язку, щоб виявляти AT. Точки доступу фемторівня, які виявляють AT (дві точки доступу в цьому прикладі), проводять виміри сигналу у зворотній лінії зв'язку. Потім, кожна із точок доступу фемторівня відправляє відповідь (наприклад, відповідь по відстеженню фемтовузлів) у цільовий FCS. Кожна з відповідей із точок доступу фемторівня, які виявляють AT, містить у собі ідентифікатор точки доступу фемторівня (наприклад, глобальні ідентифікаційні дані стільника), вказування того, що відстеження виконано вдало, і вимірювання сигналу зворотної лінії зв'язку. Відповідь із точки доступу фемторівня, яка не виявляє AT, може містити в собі ідентифікатор точки доступу фемторівня й вказування того, що відстеження виконано не успішно. Цільовий FCS ідентифікує цільову точку доступу на основі прийнятих значень виміру сигналу зворотної лінії зв'язку й/або деякого іншого критерію або критеріїв. Цільовий FCS потім може відправляти команду очищення в інші дві точки доступу так, що ці точки доступу можуть звільняти свої ресурси. Цільовий FCS також відправляє підтвердження прийому (наприклад, підтвердження прийому по відстеженню фемтовузлів) у макромережу (наприклад, вихідний MSC). Це повідомлення може містити в собі, наприклад, стан відстеження (наприклад, успіх або збій), ідентифікатор ідентифікованого цільового фемтовузла, ідентифікатор мобільного пристрою AT і, необов'язково, іншу інформацію. Макромережа потім може продовжувати операції передачі обслуговування так, що AT направляється в цільову точку доступу фемторівня. З обліком вищевикладеного можна відзначити, що різні переваги можуть надаватися за допомогою системи, створеної відповідно до ідей у даному документі. У деяких аспектах, ця система може надавати масштабованість без додавання надмірної складності в систему. Наприклад, описані схеми можуть надавати можливість масового розгортання точок доступу фемторівня, оскільки результативна неоднозначність ідентифікаторів може бути адекватно вирішена. Крім того, описані процедури передачі обслуговування надають можливість 11 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 вирішення неоднозначності ідентифікаторів при невеликому впливі на архітектуру системи й на макросистему. Наприклад, передачі обслуговування можуть здійснюватися без надмірного використання мережевих ресурсів, і можуть використовуватися оптимізовані процедури передачі службових сигналів. Крім того, зміни базової станції або радіоінтерфейсу можуть не вимагатися для того, щоб реалізовувати описану схему вирішення плутанини в успадкованій системі. Наприклад, для успадкованої 3GPP2 системи може бути невеликий або взагалі відсутній вплив на A/Abis-інтерфейс у макросистемі, може бути додано тільки два нових повідомлень (наприклад, запит на відстеження фемтовузлів і підтвердження прийому по відстеженню фемтовузлів) між системою макрорівня й системою фемторівня, і може не бути істотного впливу на BSC-процедури. Як згадано вище, плутанина, пов'язана з передачею обслуговування даного термінала доступу, може бути вирішена за допомогою підтримки запису точок доступу, до яких термінал доступу раніше здійснював доступ, і використання цієї інформації для того, щоб ідентифікувати один або більше кандидатів точок доступу для передачі обслуговування. Наприклад, може виникати випадок, коли обслуговування термінала X доступу повинне бути передане від точки Y доступу макрорівня в точку Z доступу фемторівня, але визначається те, що PCI z (переданий у широкомовному режимі за допомогою фемтовузла Z) створює плутанину. Передбачено множину способів вирішувати плутанину PCI z (наприклад, через запит термінала доступу передати у звіті глобальний ідентифікатор стільника точки Z доступу фемторівня). Після того, як плутанина вирішена, точка Y доступу макрорівня знає, що "термінал X доступу переходить із точки Y доступу макрорівня в точку Z доступу фемторівня". На практиці, досить ймовірним є те, що термінал X доступу повторить цей шлях у майбутньому, оскільки даний термінал доступу, як правило, зв'язаний тільки з невеликим числом точок доступу фемторівня. Наприклад, більшість випадків, коли термінал X доступу закріплюється в точці доступу фемторівня, відбувається тоді, коли термінал X доступу повертається до себе додому або відвідує улюблену кав'ярню. Щоб очікувати таку майбутню подію, точка Y доступу макрорівня може кешувати інформацію, що вказує те, що "Для термінала X доступу, PCI z, як правило, вирішується на користь точки Z доступу фемторівня". Удеяких випадках, точка Y доступу макрорівня може кешувати інформацію про декілька необов'язкових точок Z1, Z2,…, Zk доступу фемторівня, якщо термінал X доступу часто відвідує множину цілей, яким призначений однаковий PCI. Точка Y доступу макрорівня потім може використовувати кешовану інформацію у випадку, якщо термінал X доступу передає у звіті PCI z у деякий момент у майбутньому. Таким чином, якщо точка Y доступу макрорівня приймає PCI z з термінала X доступу у звіті про виміри, точка Y доступу макрорівня підготовлює точку Z доступу фемторівня (або точки Z1, Z2,…, Zk доступу фемторівня), оскільки історія для термінала X доступу вказує те, що точка Z доступу фемторівня (або одна із точок Z1, Z2,…, Zk доступу фемторівня), ймовірно, є наміченою ціллю. Ця схема може бути корисною, коли підготовка великої кількості цілей є нездійсненною внаслідок обмежень по ресурсах або інших обмежень (тобто, якщо бажано підготовляти тільки обмежену кількість цілей). Схема на основі історії також може бути корисною у випадку, якщо точка доступу макрорівня не знає історію використання конкретного термінала X доступу. Наприклад, точка Y доступу макрорівня може використовувати статистику на основі інформації, яка кешована для інших терміналів доступу, щодо ймовірності того, як часто інші термінали доступу відвідують цільові точки Z1, Z2,…, Zk доступу фемторівня, при передачі обслуговування від точки Y доступу макрорівня. На основі цієї статистичної інформації, точка Y доступу макрорівня може підготовлювати одну або більше із Z1, Z2…, Zk при спробі передавати обслуговування термінала X доступу. Число таких точок доступу фемторівня, які підготовлює точка Y доступу макрорівня, може бути обмежене за допомогою обмежень по ресурсах, за допомогою конфігурації або будь-якого іншого способу. Зразкові операції, які можуть виконуватися для того, щоб надавати конкретне для термінала доступу вирішення плутанини на основі використання, таке, як описано вище, далі докладніше описуються у зв'язку із блок-схемами послідовності операцій по фіг. 7-9. Коротко, фіг. 7 описує операції, які можуть виконуватися у вузлі, такому як вихідна точка доступу, щоб передавати обслуговування термінала доступу. Фіг. 8 описує операції, які можуть виконуватися у зв'язку з підтримкою (наприклад, створенням і відновленням) бази даних інформації використання. Фіг. 9 описує операції, які можуть виконуватися для того, щоб вирішувати плутанину на основі статистичної інформації. Як представлено за допомогою етапу 702 по фіг. 7, у деякий момент часу визначається перетворення, при цьому перетворення перетворить ідентифікатор першої точки доступу (наприклад, PCI), використовуваний за допомогою термінала доступу, для того щоб 12 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 ідентифікувати цільову точку доступу, в ідентифікатор іншої точки доступу (наприклад, CGI), який унікальніше ідентифікує намічену цільову точку доступу. Як згадано вище, це перетворення може бути основане на інформації історії використання, отриманої для термінала доступу. Наприклад, перетворення може вказувати те, що коли термінал X доступу передає у звіті PCI z у точку Y доступу макрорівня, обслуговування термінала доступу звичайно (або завжди) передається в точку Z доступу фемторівня. Аналогічні перетворення можуть бути визначені для цього термінала доступу для однакового першого ідентифікатора (тобто, перетворення в інші другі ідентифікатори, пов'язані з іншими точками доступу фемторівня) у випадках, коли термінал доступу здійснює доступ більше ніж до однієї точки доступу з однаковим ідентифікатором. Аналогічні перетворення також можуть бути визначені для цього термінала доступу для інших перших ідентифікаторів (тобто, перетворення в інший набір інших других ідентифікаторів). Крім цього, аналогічні перетворення можуть бути визначені для інших терміналів доступу, які передають у звіті перший ідентифікатор у точку Y доступу макрорівня. Як представлено за допомогою етапу 704, інформація, що вказує кожне перетворення, визначене на етапі 702, зберігається в запам'ятовуючому пристрої. У деяких реалізаціях, операції етапів 702 і 704 виконуються в кожній точці доступу макрорівня в мережі. Отже, інформація перетворення може підтримуватися в кожній із цих точок доступу макрорівня. Інформація історії використання, використовувана, щоб створювати вищевказані перетворення, може виходити різними способами. Кілька прикладів того, як ця інформація може виходити в ході стандартних операцій, описується з посиланням на фіг. 8A-8C. Як представлено за допомогоюетапу 802 по фіг. 8A, у міру того, як термінал доступу переміщається по мережі, термінал доступу може приймати сигнали (наприклад, пілотні сигнали) із точок доступу, що знаходяться поблизу. Термінал доступу потім може передавати звіт про прийом цих сигналів (наприклад, через звіт про виміри) у свою обслуговуючу точку доступу. У деяких випадках, термінал доступу може отримувати більше одного типу ідентифікатора із прилеглої точки доступу. Наприклад, термінал доступу може отримувати й PCI, і CGI із точки доступу, що знаходиться поблизу. У такому випадку, термінал доступу може вибрати передачу у звіті обох із цих ідентифікаторів у свою обслуговуючу точку доступу. Відповідно, як представлено за допомогою етапу 804, обслуговуюча точка доступу може оновлювати свою базу даних на основі ідентифікаторів, наданих у звіті. Таким чином, у деяких випадках конкретне для термінала доступу перетворення між двома ідентифікаторами може бути визначене винятково на основі інформації ідентифікатора, наданої за допомогою термінала доступу через звіт про виміри або деякий інший аналогічний звіт. Звернемося тепер до фіг. 8B, у деяких випадках обслуговуюча точка доступу запитує допомогу термінала доступу, щоб вирішувати плутанину. Наприклад, як представлено за допомогою етапу 806, термінал доступу може надавати звіт про виміри (або деякий інший звіт), який містить у собі тільки перший ідентифікатор (наприклад, PCI) цільової точки доступу. Як представлено за допомогою етапу 808, обслуговуюча точка доступу може визначати те, що виникає плутанина, пов'язана з використанням цього першого ідентифікатора, і відправляти запит у термінал доступу відслідковувати другий ідентифікатор (наприклад, унікальніший ідентифікатор, такий як CGI) із цільової точки доступу, щоб вирішити плутанину. При отриманні цієї інформації (якщо можливо) термінал доступу відправляє запитувану інформацію вирішення плутанини в обслуговуючу точку доступу на етапі 810 (наприклад, через інший звіт про виміри, що включає в себе CGI). Обслуговуюча точка доступу потім може оновлювати свою базу даних на основі ідентифікаторів, наданих у звітах (етап 812). Фіг. 8C ілюструє інший випадок, коли звіт про вимірювання (або деякий інший звіт), наданий за допомогою термінала доступу на етапі 814, містить у собі тільки перший ідентифікатор (наприклад, PCI) цільової точки доступу. У цьому випадку обслуговуюча точка доступу може оновлювати свою базу даних, щоб підтримувати запис, що вказує те, що цей конкретний термінал доступу передав у звіті даний ідентифікатор (етап 816). Крім цього обслуговуюча точка доступу для термінала доступу може визначати, що виникає плутанина, пов'язана з даним ідентифікатором. Тут, термінал доступу може виконувати відповідні процедури, щоб вирішувати цю плутанину при спробі передавати обслуговування термінала доступу необхідній цілі (наприклад, підготовлювати множину цілей до передачі обслуговування, як обговорювалося в даному документі). Як представлено за допомогою етапу 818, обслуговуюча точка доступу може отримувати інформацію із другого ідентифікатора, пов'язаного із записаним першим ідентифікатором, У випадку, якщо термінал доступу закріплюється в цільовій точці доступу після передачі у звіті ідентифікатора в обслуговуючу точку доступу. Наприклад, якщо обслуговування термінала 13 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 доступу успішно передане цільовій точці доступу, обслуговуюча точка доступу може приймати пов'язане з передачею обслуговування повідомлення (наприклад, повідомлення про здійснення передачі обслуговування) із цільової точки доступу, яке надає другий ідентифікатор цільових точок доступу. Таким чином, це повідомлення може використовуватися для того, щоб визначати те, що коли термінал доступу передає у звіті даний перший ідентифікатор, обслуговування термінала доступу в підсумку передається точці доступу, що має другий ідентифікатор. Альтернативно, у деяких випадках термінал доступу випробовує збій у лінії радіозв'язку (RLF) після передачі у звіті першого ідентифікатора й у підсумку залишається підключеним до цільової точки доступу після відновлення з RLF. У цих випадках обслуговуюча точка доступу може приймати повідомлення (наприклад, RLF-звіт або явну контекстну вибірку) із цільової точки доступу, яке вказує те, що термінал доступу закріплений у ній. У кожному разі обслуговуюча точка доступу може оновлювати базу даних на основі другого ідентифікатора, включеного в прийняте повідомлення. Знову звернемося до фіг. 7, у деякий момент часу після того,як інформація перетворення збережена на етапах 702 і 704, термінал доступу передає у звіті ідентифікатор, як представлено за допомогою етапу 706. Якщо немає плутанини для цього ідентифікатора на етапі 708, відповідна цільова точка доступу підготовлюється до передачі обслуговування термінала доступу (етап 710). У випадку, якщо плутанина ідентифікована на етапі 708, збережена інформація перетворення використовується для того, щоб вирішувати плутанину на етапі 712. Наприклад, як обговорювалося вище, точка доступу, у якій термінал доступу, як правило, закріплюється після передачі у звіті ідентифікатора, може бути ідентифікована як кандидат точки доступу. Альтернативно, У випадку, якщо термінал доступу, у різних випадках, закріплюється в різних точках з набору точок доступу, що мають однаковий перший ідентифікатор, кожна із точок доступу в наборі може бути ідентифікована як кандидат точки доступу. Таким чином, обслуговування термінала доступу може бути успішно передане одному із цих кандидатів точок доступу. Інші кандидати точок доступу потім можуть звільняти ресурси, після того, як вони визначають (наприклад, після періоду тайм-ауту), що обслуговування термінала доступу не передане їм. Як представлено за допомогою етапу 714, відповідні повідомлення, потім можуть відправлятися в кожний з кандидатів точок доступу, ідентифікованих на етапі 712, щоб підготовлювати кандидат точки доступу до передачі обслуговування термінала доступу. У деяких реалізаціях, сусідні точки доступу кандидатів точок доступу також можуть підготовлюватися до передачі обслуговування термінала доступу. Фіг. 9 описує зразкові операції, які можуть виконуватися, наприклад, у випадку, якщо немає доступної попередньої інформації використання для термінала доступу, обслуговування якого повинне бути передане. У цьому випадку, вирішення плутанини здійснюється за допомогою ймовірності на основі історії терміналів доступу, які використовували однаковий ідентифікатор. Як представлено за допомогою етапу 902, в інший момент часу вузол (наприклад, точка доступу макрорівня) приймає інформацію, яка вказує те, що різні термінали доступу в зоні покриття вузла можуть використовувати однаковий ідентифікатор (наприклад, PCI), щоб ідентифікувати різні цільові точки доступу. Ця інформація може бути отримана, наприклад, способом, аналогічним описаному на фіг. 8. Як представлено за допомогою етапу 904, статистична інформація надається (наприклад, формується) на основі інформації, отриманої на етапі 902 і збереженої в запам'ятовуючому пристрої. У деяких реалізаціях, статистична інформація (наприклад, статистичний розподіл) служить ознакою ймовірності, що даною однієї із точок доступу, які мають ідентифікатор, що створює плутанину, є намічена ціль під час даної передачі обслуговування, спрямованої по даному ідентифікатору. Наприклад, перша точка доступу в підсумку може бути ціллю в 40 % випадків, коли ідентифікатор передається у звіті в точку доступу макрорівня, друга точка доступу в підсумку може бути ціллю в 30 % випадків, коли однаковий ідентифікатор передається у звіті в точку доступу макрорівня, і т. д. Тут, слід зазначити, що різні термінали доступу, можливо, передають звіти в різні цільові точки доступу. Як представлено за допомогою етапу 906, у деякий момент часу після того, як статистична інформація збережена на етапах 902 і 904, термінал доступу передає у звіті однаковий ідентифікатор. Як представлено за допомогою етапів 908 і 910, якщо перетворення підтримується для цього термінала доступу, перетворення може використовуватися для того, щоб вирішувати плутанину для цього термінала доступу (наприклад, як обговорювалося вище на фіг. 7). 60 14 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 Як представлено за допомогою етапу 912, якщо перетворення не підтримується для цього термінала доступу, збережена статистична інформація може замість цього використовуватися для того, щоб вирішувати плутанину для цього термінала доступу. Наприклад, якщо статистична інформація вказує те, що одна точка доступу фемторівня в підсумку стає ціллю в 90 % випадків коли ідентифікатор, що створює плутанину, був переданий у звіті в точку доступу макрорівня, може прийматися рішення, щоб позначати цю точку доступу фемторівня як кандидат точки доступу для передачі обслуговування термінала доступу. І навпаки, якщо статистична інформація вказує те, що дві точки доступу фемторівня в підсумку стають ціллю в 85 % випадків, коли неоднозначний ідентифікатор був переданий у звіті в цю точку доступу макрорівня, може прийматися рішення, щоб позначати кожну із цих точок доступу фемторівня як кандидат точки доступу для передачі обслуговування термінала доступу. Як представлено за допомогою етапу 914, відповідні повідомлення потім можуть відправлятися в кожний з кандидатів точок доступу, ідентифікованих на етапі 912, щоб підготовлювати кандидат точки доступу до передачі обслуговування термінала доступу. Фіг. 10 ілюструє кілька зразкових компонентів, які можуть бути включені в один або більше вузлів (представлених, для зручності, за допомогою вузла 1000), таких як точка доступу, мережевий вузол або деякий інший тип вузла, щоб виконувати операції вирішення плутанини, як розглядається в даному документі. Наприклад, вузол 1000 може містити в собі контролер 1002 зв'язку для керування зв'язком (наприклад, відправленням і прийомом повідомлень, звітів, ідентифікаторів та іншої інформації) з іншими вузлами й для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Крім цього, вузол 1000 може містити в собі контролер 1004 передачі обслуговування для виконання пов'язаних з передачею обслуговування операцій (наприклад, визначення того, чи потрібно і як потрібно виконувати передачу обслуговування, визначення того, чи є плутанина, і вирішення плутанини, ідентифікації точок доступу для передачі обслуговування, відправлення й прийом повідомлень) і для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Вузол 1000 також може містити в собі контролер 1006 перетворення й пов'язаний запам'ятовуючий пристрій 1008 для визначення перетворення для термінала доступу й збереження інформації, що вказує перетворення, і для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Крім того, у деяких реалізаціях вузол 1000 може містити в собі контролер 1010 статистики для надавання статистичної інформації (наприклад, отримання й обчислення) і збереження статистичної інформації й для надавання іншої пов'язаної функціональності, розглянутої в даному документі. Для зручності, вузол 1000 показаний на фіг. 10, як такий, що включає в себе компоненти, які можуть використовуватися в різних прикладах, описаних вище відносно фіг. 7-9. На практиці, один або більше проілюстрованих компонентів можуть не використовуватися в даному прикладі. Як приклад, у деяких реалізаціях вузол 1000, може не містити контролер 1010 статистики. Як обговорювалося вище, ідеї даного документа можуть використовуватися в мережі, яка містить у собі макропокриття (наприклад, у стільниковій мережі великої площі, такій як 3Gмережа, як правило, що називається макростільниковою мережею або WAN) і покриття невеликого масштабу (наприклад, мережеве оточення у квартирі або в будинку, як правило, що називається LAN). У міру того, як термінал доступу (AT) переміщається в цій мережі, термінал доступу може обслуговуватися в певних місцях розташування за допомогою точок доступу, які надають макропокриття, при цьому термінал доступу може обслуговуватися в інших місцях розташування за допомогою точок доступу, які надають покриття невеликого масштабу. У деяких аспектах, вузли покриття невеликого масштабу можуть використовуватися для того, щоб надавати збільшення пропускної здатності, покриття усередині будинку й різні послуги (наприклад, для стійкішого сприйняття користувачів). У вищенаведеному обговоренні точка доступу, яка надає покриття у відносно великій зоні, може згадуватися як точка доступу макрорівня, при цьому точка доступу, яка надає покриття у відносно невеликій зоні (наприклад, квартирі), може згадуватися як точка доступу фемторівня. Слід брати до уваги, що ідеї даного документа можуть бути застосовними до точок доступу, пов'язаних з іншими типами зон покриття. Наприклад, точка доступу пікорівня може надавати покриття (наприклад, покриття в рамках офісного будинку) для зони, яка менша макрозони й більша фемтозони. У різних варіантах застосування, інша термінологія може використовуватися для того, щоб посилатися на точку доступу макрорівня, точку доступу фемторівня або інші вузли типу точки доступу. Наприклад, точка доступу макрорівня може конфігуруватися або згадуватися як вузол доступу, базова станція, точка доступу, удосконалений вузол B, макростільник і т. д. Крім того, точка доступу фемторівня може конфігуруватися або згадуватися 15 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 як домашній вузол B, домашній удосконалений вузол B, базова станція точки доступу, фемтостільник і т. д. У деяких реалізаціях, точка доступу може бути пов'язана (наприклад, перебувати на межі) з одним або більше стільниками або секторами. Стільник або сектор, пов'язаний із точкою доступу макрорівня, точкою доступу фемторівня або точкою доступу пікорівня, може згадуватися як макростільник, фемтостільник або пікостільник відповідно. Фіг. 11 ілюструє приклад системи 1100 бездротового зв'язку, сконфігурований, щоб підтримувати певне число користувачів, у якій можуть реалізовуватися ідеї даного документа. Система 1100 надає зв'язок для множини стільників 1102, таких як, наприклад, макростільник 1102A-1102G, при цьому кожний стільник обслуговується за допомогою відповідної точки 1104 доступу (наприклад, точок 1104A-1104G доступу). Як показано на фіг. 11, термінали 1106 доступу (наприклад, термінали 1106A-1106L доступу) можуть бути розосереджені в різних місцях розташування по всій системі в часі. Кожний термінал 1106 доступу може здійснювати зв'язок з однієї або більше точок 1104 доступу по прямій лінії зв'язку (FL) і/або зворотній лінії зв'язку (RL) у цей момент, залежно від того, наприклад, чи є термінал 1106 доступу активним, і чи знаходиться він в режимі м'якої передачі обслуговування. Система 1100 бездротового зв'язку може надавати послуги для великої географічної зони. Наприклад, макростільники 1102A1102G можуть покривати кілька кварталів поблизу або кілька миль у сільській місцевості. Фіг. 12 ілюструє зразкову систему 1200 зв'язку, у якому одна або більше точок доступу фемторівня розгорнуті в рамках мережевого оточення. Зокрема, система 1200 містить у собі множину точок 1210 доступу фемторівня (наприклад, точки 1210A і 1210B доступу фемторівня), встановлених у мережевому оточенні відносно невеликого масштабу (наприклад, в одній або більше квартирах 1230 користувача). Кожна точка 1210 доступу фемторівня може бути пов'язана із глобальною обчислювальною мережею 1240 (наприклад, Інтернетом) і базовою мережею 1250 мобільного оператора через DSL-маршрутизатор, кабельний модем, лінію бездротового зв'язку або інший засіб підключення (не показано). Як обговорюється нижче, кожна точка 1210 доступу фемторівня може бути сконфігурована, щоб обслуговувати пов'язані термінали 1220 доступу (наприклад, термінал 1220A доступу) і, необов'язково, інші (наприклад, гібридні або чужі) термінали 1220 доступу (наприклад, термінал 1220B доступу). Інакше кажучи, доступ до точок 1210 доступу фемторівня може бути обмежений, за допомогою чого даний термінал 1220 доступу може обслуговуватися за допомогою набору вказаних (наприклад, за допомогою домашніх) точок 1210 доступу фемторівня, але не може обслуговуватися за допомогою не вказаних точок 1210 доступу фемторівня (наприклад, за допомогою сусідніх точок 1210 доступу фемторівня). Фіг. 13 ілюструє приклад карти 1300 покриття, у якій задаються кілька зон 1302 відстеження (або зон маршрутизації, або зон розташування), кожна з яких містить у собі кілька зон 1304 макропокриття. Тут, зони покриття, пов'язані із зонами 1302A, 1302B і 1302C відстеження, обкреслюються за допомогою широких ліній, а зони 1304 макропокриття представляються за допомогою більших шестикутників. Зони 1302 відстеження також містять у собі зони 1306 фемтопокриття. У цьому прикладі, кожна із зон 1306 фемтопокриття (наприклад, зони 1306B і 1306C фемтопокриття) ілюструється в рамках однієї або більше зон 1304 макропокриття (наприклад, зон 1304A і 1304B макропокриття). Слід брати до уваги, проте, те, що деякі або всі із зон 1306 фемтопокриття можуть не перебувати в рамках зони 1304 макропокриття. На практиці, велика кількість зон 1306 фемтопокриття (наприклад, зони 1306A і 1306D фемтопокриття) може бути задана в рамках даної зони 1302 відстеження або зони 1304 макропокриття. Крім того, одна або більше зон пікопокриття (не показані) можуть бути задані в рамках даної зони 1302 відстеження або зони 1304 макропокриття. Звернемося знову до фіг. 12, власник точки 1210 доступу фемторівня може підписуватися на мобільну послугу, таку як, наприклад, мобільна 3G-послуга, пропонована через базову мережу 1250 мобільного оператора. Крім цього, термінал 1220 доступу може допускати роботу як в оточеннях макрорівня, так і в мережевих оточеннях невеликого масштабу (наприклад, у квартирі). Інакше кажучи, залежно від поточного місця розташування термінала 1220 доступу, термінал 1220 доступу може обслуговуватися за допомогою точки 1260 доступу макростільника, пов'язаної з базовою мережею 1250 мобільного оператора, або за допомогою кожної з набору точок 1210 доступу фемторівня (наприклад, точок 1210A і 1210B доступу фемторівня, які постійно розміщаються в рамках відповідної квартири 1230 користувача). Наприклад, коли абонент знаходиться поза будинком, він обслуговується за допомогою стандартної точки доступу макрорівня (наприклад, точки 1260 доступу), а коли абонент знаходиться в будинку, він обслуговується за допомогою точки доступу фемторівня (наприклад, точки 1210A доступу). Тут точка 1210 доступу фемторівня може бути зворотно сумісною з успадкованими терміналами 1220 доступу. 16 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 Точка 1210 доступу фемторівня може розгортатися на одній частоті або, в альтернативі, на множині частот. Залежно від конкретної конфігурації, одна частота або одна або більше із множини частот можуть перекриватися з однієї або більше частот, використовуваних за допомогою точки доступу макрорівня (наприклад, точки 1260 доступу). У деяких аспектах, термінал 1220 доступу може бути сконфігурований, щоб підключатися до переважної точки доступу фемторівня (наприклад, домашньої точки доступу фемторівня термінала 1220 доступу) щораз, коли така можливість підключення можлива. Наприклад, щораз, коли термінал 1220A доступу знаходиться у квартирі 1230 користувача, може бути бажаним для термінала 1220A доступу здійснювати зв'язок тільки з домашньою точкою 1210A або 1210B доступу фемторівня. У деяких аспектах, якщо термінал 1220 доступу працює в рамках макростільникової мережі 1250, але не розміщається постійно у своїй найбільш переважній мережі (наприклад, заданій в списку переважного роумінгу), термінал 1220 доступу може продовжувати виконувати пошук найбільш переважної мережі (наприклад, переважної точки 1210 доступу фемторівня) за допомогою повторного вибору кращої системи (BSR), що може містити в собі періодичне сканування доступних систем, щоб визначати те, чи є кращі системи доступними в цей момент, і наступні дії для того, щоб зв'язуватися з такими переважними системами. За допомогою отримання запису, термінал 1220 доступу може обмежувати пошук конкретною смугою частот і каналом. Наприклад, можуть бути задані один або більше фемтоканалів, за допомогою чого всі точки доступу фемторівня (або всі обмежені точки доступу фемторівня) в зоні працюють на фемтоканалі(ах). Пошук найбільш переважної системи може періодично повторюватися. При виявленні переважної точки 1210 доступу фемторівня, термінал 1220 доступу вибирає точку 1210 доступу фемторівня для закріплення в її зоні покриття. Точка доступу фемторівня може бути обмежена в деяких аспектах. Наприклад, дана точка доступу фемторівня може надавати тільки певні послуги певним терміналам доступу. У розгортаннях з так званим обмеженим (або закритим) з'єднанням, даний термінал доступу може обслуговуватися тільки за допомогою макростільникової мережі мобільного зв'язку й заданого набору точок 1210 доступу фемторівня (наприклад, точок 1210 доступу фемторівня, які постійно розміщаються у відповідній квартирі 1230 користувача). У деяких реалізаціях, точка доступу може бути обмежена так, щоб не надавати щонайменше для одного вузла щонайменше одне з наступного: передача службових сигналів, доступ до даних, реєстрація, пошукові виклики або послуга. У деяких аспектах, обмежена точка доступу фемторівня (яка також може згадуватися як домашній вузол B закритої абонентської групи) є точкою доступу фемторівня, яка надає послуги обмеженому ініціалізованому набору терміналів доступу. Цей набір може тимчасово або постійно розширюватися в міру необхідності. У деяких аспектах, закрита абонентська група (CSG) може бути задана як набір точок доступу (наприклад, точок доступу фемторівня), які спільно використовують загальний список контролю доступу терміналів доступу. Таким чином, можуть існувати різні взаємозв'язки між даною точкою доступу фемторівня й даним терміналом доступу. Наприклад, з точки зору термінала доступу, відкрита точка доступу фемторівня може згадуватися як точка доступу фемторівня без обмеженого з'єднання (наприклад, точка доступу фемторівня надає доступ до всіх терміналів доступу). Обмежена точка доступу фемторівня може згадуватися як точка доступу фемторівня, яка обмежена деяким способом (наприклад, обмежена для з'єднання й/або реєстрації). Домашня точка доступу фемторівня може згадуватися як точка доступу фемторівня, для якої термінал доступу авторизований на здійснення доступу й роботу (наприклад, постійний доступ надається для заданого набору з одного або більше терміналів доступу). Гостьова точка доступу фемторівня може згадуватися як точка доступу фемторівня, на якій термінал доступу тимчасово авторизований на здійснення доступу й роботу. Чужа точка доступу фемторівня може згадуватися як точка доступу фемторівня, для якої термінал доступу не авторизований на здійснення доступу й роботу, за винятком, можливо, надзвичайних ситуацій (наприклад, екстрених викликів). З точки зору обмеженої точки доступу фемторівня, домашній термінал доступу може згадуватися як термінал доступу, який авторизований на здійснення доступу до обмеженої точки доступу фемторівня (наприклад, термінал доступу має постійний доступ до точки доступу фемторівня). Гостьовий термінал доступу може згадуватися як термінал доступу з тимчасовим доступом до обмеженої точки доступу фемторівня (наприклад, обмеженої на основі терміну дії, часу використання, байтів, лічильника підключень або деякого іншого критерію або критеріїв). Чужий термінал доступу може згадуватися як термінал доступу, який не має дозволу здійснювати доступ до обмеженої точки доступу фемторівня, за винятком, можливо, 17 UA 101062 C2 5 10 15 20 25 30 35 40 45 50 55 60 надзвичайних ситуацій, таких як екстрені виклики (наприклад, термінал доступу, який не має облікових даних або дозволу реєструватися в обмеженій точці доступу фемторівня). Для зручності, розкриття суті в даному документі описує різну функціональність у контексті точки доступу фемторівня. Слід брати до уваги, проте, те, що точка доступу пікорівня або деякий інший тип вузла може надавати однакову або аналогічну функціональність для іншої (наприклад, більшої) зони покриття. Наприклад, точка доступу пікорівня може бути обмежена, домашня точка доступу пікорівня може бути задана для даного термінала доступу і т. д. Ідеї даного документа можуть використовуватися в системі бездротового зв'язку із множинним доступом, яка підтримує одночасний зв'язок для множини бездротових терміналів доступу. Тут, кожний термінал може здійснювати зв'язок з однієї або більше точок доступу за допомогою передачі по прямій і зворотній лініях зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) належить до лінії зв'язку від точок доступу до терміналів, а зворотна лінія зв'язку (або висхідна лінія зв'язку) належить до лінії зв'язку від терміналів до точок доступу. Ця лінія зв'язку може встановлюватися через систему з одним входом і одним виходом, систему (MIMO) з багатьма входами й багатьма виходами або деякий інший тип системи. MIMO-система використовує множину (NT) передавальних антен і множину (NR) приймальних антен для передачі даних. MIMO-канал, сформований за допомогою NT передавальних і NR приймальних антен, може бути розкладений на NS незалежних каналів, які також згадуються як просторові канали, де NS
ДивитисяДодаткова інформація
Назва патенту англійськоюNormal;heading 1;using identifier mapping to resolve access point identifier ambiguity
Автори англійськоюGogic, Aleksandar M., Sundarraman, Chandrasekhar T., Nanda, Sanjiv, Tinnakornsrisuphap, Peerapol, Gupta, Rajarshi
Назва патенту російськоюИспользование отслеживания сигналов для решения неоднозначности идентификаторов точек доступа
Автори російськоюГоджик Александар М., Сундарраман Чандрасекхар Т., Нанда Санджив, Тиннакорнсрисупхап Пирапол, Гупта Раджарши
МПК / Мітки
МПК: H04W 36/08
Мітки: ідентифікаторів, щоб, відстеження, використання, точок, того, вирішувати, неоднозначність, доступу, сигналів
Код посилання
<a href="https://ua.patents.su/43-101062-vikoristannya-vidstezhennya-signaliv-dlya-togo-shhob-virishuvati-neodnoznachnist-identifikatoriv-tochok-dostupu.html" target="_blank" rel="follow" title="База патентів України">Використання відстеження сигналів для того, щоб вирішувати неоднозначність ідентифікаторів точок доступу</a>
Попередній патент: Кріплення устя й спосіб його спорудження при будівництві й ліквідації вертикального стовбура
Наступний патент: Якість обслуговування, ініційована мережею і мобільним пристроєм
Випадковий патент: Коліно пістолетного типу для ручних пожежних стволів