Використання ідентифікаторів для встановлення зв’язку
Номер патенту: 106888
Опубліковано: 27.10.2014
Автори: Агаше Параг Арун, Цао Фин, Флоре Оронцо, Кітазое Масато, Тенні Натан Едвард, Пракаш Раджат, Гупта Раджарши, Хорн Гейвін Бернард
Формула / Реферат
1. Спосіб зв'язку, який включає етапи, на яких:
здійснюють зв'язок з першою точкою доступу;
вибирають ідентифікатор з наборів ідентифікаторів, зв'язаних зі згаданою першою точкою доступу, при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень; і
передають вибраний ідентифікатор у другу точку доступу, коли встановлюють зв'язок зі згаданою другою точкою доступу.
2. Спосіб за п. 1, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу.
3. Спосіб за п. 1, в якому:
згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал одержання, зв'язаний зі згаданою першою точкою доступу; і
згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі.
4. Спосіб за п. 1, в якому згаданий другий ідентифікатор вибирають, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу.
5. Спосіб за п. 1, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу.
6. Спосіб за п. 5, в якому згаданий щонайменше один призначений тип належить до щонайменше одного з групи, в яку входять потужність передачі, область покриття і здатності ретрансляції.
7. Спосіб за п. 1, який додатково включає етап, на якому приймають список згаданого набору призначених значень зі згаданої першої точки доступу.
8. Спосіб за п. 1, в якому вибір ідентифікатора запускається за допомогою втрати зв'язку зі згаданою першою точкою доступу.
9. Пристрій зв'язку, який містить:
контролер зв'язку, сконфігурований так, щоб здійснювати зв'язок з першою точкою доступу; і
контролер ідентифікатора, сконфігурований так, щоб вибирати ідентифікатор з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу; при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень,
причому згаданий контролер зв'язку додатково сконфігурований так, щоб передавати вибраний ідентифікатор у другу точку доступу, коли встановлюється зв'язок з цією другою точкою доступу.
10. Пристрій за п. 9, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу.
11. Пристрій за п. 9, в якому:
згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал, зв'язаний зі згаданою першою точкою доступу; і
згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі.
12. Пристрій за п. 9, в якому згаданий другий ідентифікатор вибирають, щоб
уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу.
13. Пристрій за п. 11, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу.
14. Пристрій за п. 13, в якому згаданий щонайменше один призначений тип належить до щонайменше одного елемента з групи, в яку входять потужність передачі, область покриття і здатності ретрансляції.
15. Пристрій за п. 9, який додатково містить приймач, сконфігурований так, щоб приймати список згаданого набору призначених значень зі згаданої першої точки доступу.
16. Пристрій за п. 9, в якому вибір ідентифікатора запускається за допомогою втрати зв'язку зі згаданою першою точкою доступу.
17. Пристрій зв'язку, який містить:
засіб для зв'язку з першою точкою доступу;
засіб для вибору ідентифікатора з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу; при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень, і
засіб для передачі вибраного ідентифікатора у другу точку доступу, коли встановлюється зв'язок зі згаданою другою точкою доступу.
18. Пристрій за п. 17, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу.
19. Пристрій за п. 17, в якому:
згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал, зв'язаний зі згаданою першою точкою доступу; і
згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує
згадану першу точку доступу в мережі.
20. Пристрій за п. 17, в якому згаданий другий ідентифікатор вибирають, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу.
21. Пристрій за п. 17, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу.
22. Пристрій за п. 17, який додатково містить засіб для прийому списку згаданого набору призначених значень зі згаданої першої точки доступу.
23. Пристрій за п. 17, в якому вибір ідентифікатора запускається на основі втрати зв'язку зі згаданою першою точкою доступу.
24. Машиночитаний носій, який містить код для спонукання комп'ютера:
здійснювати зв'язок з першою точкою доступу;
вибирати ідентифікатор з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу, при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи дорівнює значення згаданого першого ідентифікатора одному з набору призначених значень; і
передавати вибраний ідентифікатор в другу точку доступу, коли встановлюється зв'язок зі згаданою другою точкою доступу.
25. Машиночитаний носій за п. 24, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу.
26. Машиночитаний носій п. 24, в якому:
згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал одержання, зв'язаний зі згаданою першою точкою доступу; і
згаданий другий ідентифікатор містить глобальний ідентифікатор стільника,
пов'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі.
Текст
Реферат: Конфлікт, який внаслідок призначення однакових ідентифікаторів множині вузлів, дозволяється шляхом використання способів детектування конфлікту і застосування унікальних ідентифікаторів для цих вузлів. У деяких аспектах точка доступу і/або термінал доступу може виконувати операції, пов'язані з детектування конфлікту і/або наданням унікального ідентифікатора для вирішення конфлікту. UA 106888 C2 (12) UA 106888 C2 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 По даній заявці вимагається пріоритет на основі наступних заявок даного заявника: попередня заявка на патент США №60/988,646, подана 16-го листопада 2007 р. з реєстраційним номером 072326Р1; попередня заявка на патент США №61/059,654, подана 6-го червня 2008 р. з реєстраційним номером 081769Р1; попередня заявка на патент США №61/074,114, подана 19-го червня 2008 р. З реєстраційним номером 081869Р1; попередня заявка на патент США №61/074,935, подана 23-го червня 2008 р. з реєстраційним номером 081893Р1. Перераховані заявки включені в цей документ за допомогою посилання. Перехресне посилання на споріднені заявки Дана заявка пов'язана з одночасно поданою попередньою заявкою на патент США №12/269,666 "Вирішення конфлікту ідентифікаторів вузлів" з реєстраційним номером 072326, яка включена в цей документ за допомогою посилання. Галузь техніки, до якої належить винахід. Дана заявка стосується зв'язку і, зокрема, вирішення конфлікту, пов'язаного з вузлами зв'язку. Вступ. Системи бездротового зв'язку повсюдно впроваджуються для надання різних видів зв'язку (наприклад, передача голосових даних, передача даних, мультимедійні служби і т.п.) множині користувачів. У зв'язку зі швидким зростанням потреби у високошвидкісних службах передачі мультимедійних даних потрібно реалізувати ефективні і надійні системи зв'язку з підвищеною продуктивністю. Як доповнення до звичайних базових станцій мобільних телефонних мереж (наприклад, макростільників) можуть бути впроваджені базові станції з малою областю покриття (наприклад, що встановлюються в будинку користувача), щоб забезпечити для мобільних вузлів більш надійне бездротове покриття в домашніх умовах. Ці базові станції з малою областю покриття також відомі як базові станції точки доступу, Домашні Вузли В (Home NodeB) або фемтостільники. Як правило, подібні базові станції з малою областю покриття сполучені з мережею Інтернет і мережею мобільного оператора через DSL-маршрутизатор або кабельний модем. На практиці в заданій області (наприклад, в області покриття заданого макростільника) може бути присутнім відносно велике число базових станцій (наприклад, фемтостільників). У таких випадках існує необхідність в ефективних способах ідентифікації цих базових станцій, щоб інші вузли в мережі могли здійснювати зв'язок з цими базовими станціями. Суть винаходу. Нижче слідує огляд деяких аспектів даного розкриття. Потрібно розуміти, що будь-яке посилання на термін "аспекти" може належати до одного або більше аспектів даного розкриття. У деякому аспекті дане розкриття стосується вирішення конфлікту, пов'язаного з ідентифікаторами вузлів. Наприклад, в мережі може бути визначена обмежена кількість ідентифікаторів вузлів таким чином, щоб один ідентифікатор міг бути призначений більше ніж одному вузлу (наприклад, точці доступу) в мережі. Відповідно, коли термінал доступу перемикається з одного вузла на цільовий вузол, може виникнути конфлікт в частині ідентифікації цільового вузла. У цьому документі описані різні способи для вирішення подібного конфлікту. У деяких аспектах термінал доступу, який повинен перемкнутися на цільовий вузол, може вирішити конфлікт відносно цільового вузла шляхом одержання унікального ідентифікатора, пов'язаного з цільовим вузлом. У деяких реалізаціях термінал доступу передає цей унікальний ідентифікатор в початковий вузол, який ініціює операції естафетного перемикання. У інших реалізаціях термінал доступу використовується цей унікальний ідентифікатор, щоб ініціювати операції естафетного перемикання. Термінал доступу може бути сконфігурований так, щоб детектувати конфлікт. У деяких випадках термінал доступу автономно детектує конфлікт. Наприклад, термінал доступу може виконувати моніторинг ідентифікаторів, асоційованих з сигналами, що приймаються, і генерувати звіти про вимірювання, вказуючі, що множина вузлів використовують однаковий ідентифікатор. У ще одному прикладі, деякому набору ідентифікаторів, які були визначені як потенційно схильні до конфлікту, привласнюється порогове значення сигналу. Це порогове значення може бути використане для запуску процесу одержання більш унікального ідентифікатора або запуску операції визначення конфлікту в початковому вузлі. У деяких випадках термінал доступу детектує конфлікт у відповідь на запит. Наприклад, початковий вузол може періодично передавати в термінал доступу повідомлення, що запитує передачу інформації відносно конфлікту за допомогою звіту про вимірювання. 1 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 Точка доступу може бути сконфігурована так, щоб детектувати конфлікт. Наприклад, точка доступу може детектувати конфлікт на основі виявлення сусіда, цільового вузла, ідентифікованого в запиті естафетної передачі, або прийнятої інформації конфігурації. При детектуванні конфлікту, точка доступу може передати в термінал доступу повідомлення, що запитує термінал доступу одержати унікальний ідентифікатор, щоб вирішити цей конфлікт. У деяких випадках це повідомлення може указати терміналу доступу використовувати унікальний ідентифікатор для ініціації операцій естафетного перемикання. Вирішення конфлікту також може бути використане, коли термінал доступу напряму виконує доступ в цільовий вузол. Наприклад, у випадку, якщо термінал доступу встановлює зв'язок з цільовим вузлом до того, як цільовий вузол одержує ресурси для цього термінала доступу, згаданий термінал може передати в цільовий вузол унікальний ідентифікатор для початкового вузла. Таким чином, цільовий вузол може одержати відповідні ресурси з початкового вузла, навіть якщо ідентифікатор вузла, що використовується початковим вузлом, потенційно схильний до конфлікту. Короткий опис креслень Ці і інші аспекти даного розкриття детально описані нижче, з посиланням на супутні креслення, на яких: Фіг. 1 - спрощена структурна схема декількох ілюстративних аспектів системи зв'язку, сконфігурованої для вирішення конфлікту; Фіг. 2 - спрощена схема, що ілюструє області покриття бездротового зв'язку; Фіг. 3 - спрощена структурна схема деяких ілюстративних аспектів компонентів, які можуть бути застосовані у вузлах зв'язку; Фіг. 4 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані, щоб специфікувати другий тип ідентифікатора; Фіг. 5 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані для визначення необхідності використання другого типу ідентифікатора для здійснення зв'язку з вузлом; Фіг. 6 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані для визначення необхідності використання другого типу ідентифікатора для здійснення зв'язку з вузлом на основі списку ідентифікаторів; Фіг. 7 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані з метою вирішення конфлікту для початкового вузла; Фіг. 8 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані для визначення необхідності запиту для одержання другого типу ідентифікатора; Фіг. 9А і 9В - схеми послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані для запуску одержання другого типу ідентифікатора терміналом доступу; Фіг. 10А і 10В - схеми послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані для ініціації одержання другого типу ідентифікатора терміналом доступу; Фіг. 11 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані в зв'язку з терміналом доступу, який детектує конфлікт; Фіг. 12 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані в зв'язку з терміналом доступу, який детектує конфлікт; Фіг. 13 - схема послідовності деяких ілюстративних аспектів операцій, які можуть бути виконані в зв'язку з терміналом доступу, що надає по запиту звіт про конфлікт; Фіг. 14 - спрощена схема системи бездротового зв'язку; Фіг. 15 - спрощена схема системи бездротового зв'язку, що включає в себе фемтовузли; Фіг. 16 - спрощена структурна схема деяких ілюстративних аспектів компонентів зв'язку; і Фіг. 17-21 - спрощені структурні схеми деяких аспектів пристроїв, сконфігурованих для вирішення конфлікту згідно з даним винаходом. Згідно із загальноприйнятою практикою, різні елементи на кресленнях можуть бути викреслені не в масштабі. Відповідно, розміри подібних елементів можуть бути довільним способом збільшені або зменшені для ясності. На додаток, деякі з креслень можуть бути спрощені для ясності. Відповідно, перераховані креслення можуть не ілюструвати всі компоненти заданого пристрою (наприклад, термінала) або способу. На закінчення, схожі посилальний номери можуть бути використані для позначення схожих елементів у всіх кресленнях і описі. Докладний опис Нижче описані різні аспекти даного розкриття. Потрібно розуміти, що описані в цьому документі ідеї можуть бути реалізовані у множині різних форм, і розкрита в цьому документі конкретна структура і/або функція є лише ілюстративною. Виходячи з ідей даного винаходу 2 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 фахівцям в даній галузі техніки повинно бути очевидно, що розкритий в цьому документі аспект може бути реалізований незалежно від інших аспектів і що два або більш таких аспектів можуть бути скомбіновані різними способами. Наприклад, пристрій і/або спосіб може бути реалізований з використанням будь-якої кількості розкритих в цьому документі аспектів. На додаток, пристрій і/або спосіб може бути реалізований з використанням інших структур і/або функцій в додання або замість одного або більше аспектів, розкритих в цьому документі. Додатково будь-який з описаних аспектів може містити щонайменше один елемент формули винаходу. Фіг. 1 являє собою ілюстрацію декількох вузлів в системі 100 зв'язку (наприклад, в частині мережі зв'язку). Для цілей ілюстрації різні аспекти даного розкриття описані в контексті одного або більше терміналів доступу, точки доступу і мережні вузли, які здійснюють зв'язок один з одним. Проте, потрібно розуміти, що способи даного винаходу можуть бути застосовані до інших типів пристроїв або інших схожих пристроїв, які позначаються іншими термінами (наприклад, базові станції, обладнання користувача і т.п.). Точки доступу в системі 100 надають одну або більше служб (наприклад, мережне з'єднання) для одного або більше бездротових терміналів (наприклад, термінала 102 доступу), який може бути встановлений стаціонарно або який може переміщатися по відповідній географічній області. Наприклад, в різні моменти часу термінал 102 доступу може бути сполучений з точкою 104 доступу, будь-якою з точок доступу з 1 по N (в даній ілюстрації точки 106 і 108 доступи) або з точкою 110 доступу. Кожна з точок 102-110 доступу може здійснювати зв'язок з одним або більш мережними вузлами (в даній ілюстрації, для зручності, показаний мережний вузол 112), щоб полегшити з'єднання глобальної мережі. Подібні мережні вузли можуть прийняти різні форми, такі як, наприклад, один або більше об'єктів радіомережі і/або базову мережу (наприклад, менеджер конфігурації, об'єкт керування мобільністю або інший відповідний мережний об'єкт). Кожній точці доступу в системі 100 призначається перший тип ідентифікатора, який в цьому документі означається терміналом "ідентифікатор вузла". У різних реалізаціях подібний ідентифікатор може містити, наприклад, Ідентифікатор Фізичного Стільника (Physical Cell Identifier, PCID), зсув псевдовипадкового Номера (Pseudorandom Number, PN) або пілот-сигнал одержання. Як правило, в заданій системі визначається фіксована кількість (наприклад, 504) ідентифікаторів вузлів. Так, коли кількість точок доступу перевищує кількість ідентифікаторів вузлів, може виникнути конфлікт. Фіг.1 ілюструє один приклад даної ситуації, де точці 106 доступу і точці 110 доступу призначений однаковий "ідентифікатор 1". Коли термінал 102 доступу переміщається за системою 100, він може перемкнутися з однієї точки доступу (наприклад, з точки 104 доступу) на іншу точку доступу (наприклад, точку 110 доступу). Рішення про естафетне перемикання термінала 102 доступу на точку 110 доступу може бути основане на тому, що термінал 102 доступу приймає більш могутні сигнали з точки 110 доступу. Так, термінал 102 доступу ідентифікує сигнали з точки 110 доступу за допомогою ідентифікатора вузла, пов'язаного (наприклад, впровадженого в) з цими сигналами. Для виконання естафетного перемикання в цільову точку 110 доступу передається різна інформація, що підтримується початковою точкою 104 доступу (точкою доступу, з якою сполучений термінал доступу в теперішній момент). У відсутності конфлікту, це може бути виконане шляхом використання ідентифікатора ("ідентифікатора 1"), пов'язаного з точкою 110 доступу. Коли ж має місце конфлікт, як в прикладі з Фіг. 1, точка 104 доступу може спромогатися не визначити, в яку точку доступу повинна бути передана згадана інформація - в точку 106 доступу або в точку 110 доступу. Для вирішення подібного конфлікту термінал 102 доступу і/або точка 104 доступу сконфігуровані так, щоб детектувати конфлікт і визначати другий тип ідентифікатора, пов'язаного з точкою 110 доступу. У деяких аспектах згаданий другий тип ідентифікатора містить унікальний ідентифікатор. Наприклад, другий тип ідентифікатора може бути унікальним в більшій області, ніж перший тип ідентифікатора. У деяких реалізаціях другий тип ідентифікатора може бути унікальним у всій мережі оператора. У різних реалізаціях подібний унікальний ідентифікатор може містити, наприклад, Глобальний Ідентифікатор Стільника (Global Cell Identifier, GCI), Ідентифікатор Точки Доступу (Access Node Identifier, ANID), ідентифікатор сектора, IP-адресу або деякий інший ідентифікатор, який унікальним способом ідентифікує точку 110 доступу в мережі. У деяких реалізаціях термінал 102 доступу включає в себе детектор 114 конфлікту, який детектує фактичний або потенційний конфлікт між вузлами в системі 100. При детектуванні конфлікту термінал 102 доступу (наприклад, контролер 116 унікального ідентифікатора) може одержати унікальний ідентифікатор. Наприклад, термінал 102 доступу може виконувати моніторинг сигналу, що включає в себе унікальний ідентифікатор, який розсилається точкою 110 3 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступу. При детектуванні конфлікту термінал 102 доступу також може проінформувати точку 104 доступу про конфлікт і/або про унікальний ідентифікатор. У деяких реалізаціях точка 104 доступу включає в себе контролер 118 конфлікту, який може детектувати фактичний або потенційний конфлікт між вузлами в системі 100. Наприклад, контролер 118 конфлікту може автономно детектувати конфлікт, або при прийомі індикації конфлікту з термінала 102 доступу контролер 118 конфлікту може зробити додаткові дії, щоб визначити наявність конфлікту. При детектування конфлікту точка 104 доступу може запитати термінал 102 доступу одержати унікальний ідентифікатор. Після вирішення конфлікту, як описано вище, точка 104 доступу (наприклад, контролер 120 естафетного перемикання) може ініціювати операції естафетного перемикання на основі згаданого унікального ідентифікатора. Таким чином, термінал 102 доступу може ефективно виконати естафетне перемикання на необхідну цільову точку доступу. Як описано нижче, в деяких реалізаціях термінал 102 доступу (наприклад, за допомогою контролера естафетного перемикання, який не показаний) може ініціювати операції естафетного перемикання на основі унікального ідентифікатора (наприклад, після того як він вирішує конфлікт). Описаний вище конфлікт може статися в мережі 200, такій як мережа, показана на Фіг. 2, де деякі точки доступу забезпечують макропокриття, а інші точки доступу забезпечують покриття менших областей. Так, області 204 макропокриття можуть надаватися, наприклад, макроточками доступу великої стільникової мережі, такої як мережа 3G, яку, як правило, називають мережею макростільників або Глобальною Мережею (Wide Area Network, WAN). Крім того, області 206 меншого покриття можуть надаватися, наприклад, точками доступу мережного оточення на основі резиденцій або будівель, яке, як правило, називають Локальною Мережею (Local Area Network, LAN). Коли термінал доступу переміщається по такій мережі, в деяких місцях він може обслуговуватися точками доступу, які забезпечують макропокриття, тоді як в інших місцях термінал доступу може обслуговуватися точками доступу, які забезпечують менші області покриття. У деяких аспектах, точки доступу з меншою областю покриття можуть використовуватися для збільшення пропускної спроможності, покриття всередині будівлі і для інших служб, внаслідок чого забезпечується більш надійне обслуговування. У даному описі вузол (наприклад, точка доступу), який забезпечує покриття відносно великої області, може називатися макровузлом, а вузол, який забезпечує покриття відносно малої області (наприклад, житла), може називатися фемтовузлом. Потрібно розуміти, що дані способи можуть бути застосовані до вузлів, пов'язаних з іншими типами областей покриття. Наприклад, піковузол може забезпечувати покриття області, яка менше макрообласті і більша фемтообласті (наприклад, покриття в приміщенні комерційної організації). У різних додатках для макровузла, фемтовузла і вузлів іншого типу може використовуватися інша термінологія. Наприклад, макровузол може позначатися як вузол доступу, базова станція, точка доступу, eNodeB, макростільник і т.п. Крім того, фемтовузол може позначатися як Домашній NodeB, Домашній eNodeB, базова станція точки доступу, фемтостільник і т.п. В деяких реалізаціях вузол може бути асоційований (наприклад, розділений на) з одним або більше стільниками або секторами. Стільник або сектор, асоційований з макровузлом, фемтовузлом або піковузлом, можуть позначатися як макростільник, фемтостільник або пікостільник, відповідно. У прикладі з Фіг. 2, визначено декілька областей 202 відстеження (або областей маршрутизації або областей місцеположень), кожна з яких включає в себе декілька областей 204 макропокриття. Так, області покриття, пов'язані з областями 202А, 202В і 202С відстежуючі, виділені широкими лініями, причому області 204 макропокриття позначені шестикутниками. Як згадано вище, області 202 відстеження також можуть включати в себе області 206 фемтопокриття. У цьому прикладі, кожна з областей 206 фемтопокриття (наприклад, область 206С фемтопокриття) показана всередині однієї або більше областей 204 макропокриття (наприклад, в області 204В макропокриття). Проте, потрібно розуміти, що область 206 фемтопокриття може не знаходитися в області 204 макропокриття цілком. Крім того, одна або більше області піко- або фемтопокриття (не показані) можуть бути визначені в заданій області 202 відстеження або області 204 макропокриття. У реалізації (наприклад, у впровадженні в густонаселеній міській зоні), де в заданій області знаходиться велика кількість точок доступу, таких як фемтовузли і піковузли, двом або більш точкам доступу може бути призначений однаковий ідентифікатор вузла. Наприклад, в області 204А макропокриття, областям 206А і 206D фемтопокриття може бути призначений однаковий ідентифікатор. У подібних випадках може виникнути конфлікт ідентифікатора вузла (наприклад, конфлікт PCID), оскільки множина сусідніх вузлів, які знаходяться поблизу обслуговуючої точки доступу для даного термінала доступу, рекламують однаковий ідентифікатор вузла. Наприклад, на Фіг.1 точки 106 і 110 доступи можуть містити фемтовузли або піковузли, які рекламують 4 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 "ідентифікатор 1" за допомогою відповідних широкомовних пілот-сигналів. Більше того обидві ці точки доступу можуть знаходитися поблизу точки 104 доступу (наприклад, макроточки доступу), яка в теперішній момент обслуговує термінал 102 доступу. У подібних випадках точці 104 доступу може бути відомо про обидві точки 106 і 110 доступи і, отже, може виникнути конфлікт, коли виконується естафетне перемикання на точку доступу, що ідентифікується за допомогою "ідентифікатора 1". Загалом, описані в цьому документі способи вирішення конфлікту можуть бути застосовані до будь-якого типу вузла. Однак в багатьох реалізаціях здійснюється планування макроточок доступу в заданій області, так що при естафетному перемиканні на макроточку доступу конфлікту не буде. У таких випадках описані способи вирішення конфлікту можуть бути застосовані до будь-яких вузлів в мережі, які не є макровузлами. Подібні вузли можуть включати в себе, наприклад, вузли, які реалізовані без планування. Як описано вище, подібні вузли можуть включати в себе фемтовузли (наприклад, встановлені окремими особами), а також впроваджені оператором піковузли низької потужності. Крім того, як більш детально описано нижче, вузол може бути обмежений деяким способом (наприклад, може бути обмеження на доступ). Отже, способи вирішення конфлікту даного винаходу можуть бути застосовані до обмежених вузлів (наприклад, вузлам, асоційованим із закритою абонентською групою). Нижче, з посиланням на Фіг. 3-13, наведений опис різних способів, які можуть бути застосовані для вирішення конфлікту згідно з ідеями даного винаходу. Коротко, Фіг. 3 являє собою ілюстрацію деяких компонентів, які можуть використовуватися в точці доступу або терміналі доступу, а схеми послідовності операцій з Фіг. 4-13 належать до різних способів для вирішення конфлікту. Для зручності, операції з Фіг. 4-13 (або будь-які інші операції, описані в цьому документі) можуть бути описані як такі, що виконуються конкретними компонентами (наприклад, компонентами системи 100 і/або компонентами з Фіг. 3). Однак потрібно розуміти, що ці операції можуть бути виконані іншими типами компонентів і/або іншою кількістю компонентів. Також потрібно розуміти, що одна або більш з описаних операцій може не використовуватися в заданій реалізації. Фіг. 3 являє собою ілюстрацію деяких компонентів, які можуть бути інтегровані у вузли, такі як термінал 102 доступу і точка 104 доступу, щоб виконувати операції вирішення конфлікту згідно з даним винаходом. Описані компоненти також можуть бути інтегровані в інші вузли в системі зв'язку. Наприклад, інші вузли в системі можуть включати в себе компоненти, схожі з описаними для термінала 102 доступу і точки 104 доступу, щоб забезпечувати схожі функціональні можливості. Заданий вузол може містити один або більше з описаних компонентів. Наприклад, термінал доступу може містити множину компонентів приймачапередавача, які надають можливість терміналу доступу функціонувати на множині частот і/або здійснювати зв'язок за допомогою різних технологій. Як показано на Фіг. 3, термінал 102 доступу і точка 104 доступу можуть включати в себе приймачі-передавачі 302 і 304, відповідно, для здійснення зв'язку з іншими вузлами. Приймачпередавач 302 включає в себе передавач 306 для передачі сигналів (наприклад, повідомлень) і приймач 308 для прийому сигналів (наприклад, пілот-сигналів). Приймач-передавач 304 включає в себе передавач 310 для передачі сигналів і приймач 312 для прийому сигналів. Термінал 102 доступу і точка 104 доступу також включають в себе інші компоненти, які можуть використовуватися в поєднанні з операціями вирішення конфлікту згідно з даним винаходом. Наприклад, термінал 102 доступу і точка 104 доступу можуть включати в себе контролери 314 і 316 зв'язку, відповідно, для керування зв'язку з іншими вузлами (наприклад, для передачі і прийому повідомлень/індикації) і для забезпечення інших функцій згідно з даним винаходом. Термінал 102 доступу і/або точка 104 доступу може включати в себе детектори 318 і 320 конфлікти, відповідно, для детектування конфлікту і для надання інших функцій згідно з даним винаходом. Термінал 102 доступу і/або точка 104 доступу можуть включати в себе контролери 322 і 324 ідентифікатори, відповідно, для керування (наприклад, вибору, одержання, запиту і т.п.) ідентифікаторами вузлів і для забезпечень інших функцій згідно з даним винаходом. Приклади операцій інших компонентів з Фіг. 3 описані нижче. Для зручності точка 102 доступу і термінал 104 доступу показані на Фіг. 3 як такі, що включають компоненти, які можуть бути використані в різних прикладах, описаних нижче з посиланням на Фіг. 4-13. На практиці, один або більше з проілюстрованих компонентів можуть не використовуватися в заданому прикладі. Наприклад, в деяких реалізаціях термінал 102 доступу може не містити детектор 318 конфлікту, а в деяких реалізаціях точка 104 доступу може не включати в себе детектор 320 конфлікту. 5 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 Посилаючись на Фіг. 4 і 5, в деяких аспектах конфлікт, пов'язаний з першим типом ідентифікатора (наприклад, зсувом PN, PCID і т.п.), може бути дозволений шляхом специфікування використання другого типу ідентифікатора (наприклад, ANID, GCI і т.п.) в зв'язку з естафетним перемиканням або іншою операцією. Ця схема може бути застосована, наприклад, коли термінал доступу, який сполучений з макроточкою доступу, активує пошук сусідніх фемтовузлів (наприклад, домашнього фемтовузла). Коли термінал доступу детектує сигнал з фемтовузла, термінал доступу може одержати ідентифікатор першого типу (наприклад, ID Пілот-сигналу, ID сектора, PCID і т.п.) з цього сигналу. Якщо потужність прийнятого сигналу вище порогового значення і/або якщо термінал доступу авторизований для доступу у виявлений фемтовузол (наприклад, якщо ця точка доступу знаходиться в списку переважних точок доступу даного термінала доступу), то термінал доступу може додати цю точку доступу в активний набір для цього термінала доступу. Спочатку термінал доступу для відкриття маршруту для цього фемтовузла з макроточки доступу встановить зіставлення між ідентифікатором першого типу і ідентифікатором другого типу (наприклад, ANID, GCI і т.п.) в макроточці доступу. Так, при одержанні другого типу ідентифікатора з термінала доступу, макроточка доступу може виконати виявлення сусідів з цим фемтовузлом. При наявності інших фемтовузлів з однаковим ідентифікатором першого типу в макрообласті, макроточка доступу визначить, що є множина точок доступу, що використовують загальний ідентифікатор першого типу (тобто, детектується конфлікт відносно цього ідентифікатора). Далі, макроточка доступу може виявити присутність цих інших фемтовузлів в результаті, наприклад, виявлення сусідів або шляхом прийому повідомлення з термінала доступу, який виявив конфлікт. Далі, макроточка доступу може запитати другий тип ідентифікатора, коли вона приймає повідомлення (наприклад, повідомлення відкриття маршруту), що включає в себе ідентифікатор, схильний до конфлікту. При одержанні другого типу ідентифікатора з термінала доступу, макроточка доступу може виконати виявлення сусідів з цим фемтовузлом. На додаток, як оптимізація в деяких реалізаціях термінал доступу може за умовчанням передавати повідомлення з другим типом ідентифікатора. Наприклад, термінал доступу завжди може використовувати другий тип ідентифікатора при передачі повідомлення відкриття маршруту або інших повідомлень з свого домашнього фемтовузла. Посилаючись на Фіг. 4, на етапі 402 точка доступу (наприклад, точка 104 доступу) приймає повідомлення з термінала доступу, причому це повідомлення спрямоване у вузол (наприклад, цільовий вузол, такий як точка 110 доступу), що ідентифікується за допомогою першого ідентифікатора вузла. Наприклад, як описано вище, термінал доступу може прийняти запит відкриття маршруту, що включає в себе зсув PN, або деякий інший тип повідомлення, що включає в себе інший тип ідентифікатора. Потрібно розуміти, що подібне повідомлення може прийняти різні форми. Наприклад, в різних реалізаціях це повідомлення може являти собою повідомлення для встановлення ресурсів для естафетного перемикання, запит естафетного перемикання, запит додання в активний набір, сигналізацію керування перешкодами, звіт про вимірювання потужності сигналу або інше повідомлення для резервування щонайменше одного ресурсу. На етапі 404 точка доступу визначає, чи ідентифікується який-небудь інший вузол за допомогою першого ідентифікатора вузла. Точка доступу може детектувати подібний конфлікт різними способами. Наприклад, як описано вище, точка доступу може прийняти з одного або більше терміналів доступу повідомлення, вказуючі ідентифікатори, які використовуються сусідніми вузлами. У деяких випадках точка доступу може виконати виявлення сусідів і визначити, що два або більш сусідніх вузла використовують ідентичний ідентифікатор. У деяких випадках точка доступу може приймати інформацію конфігурації (наприклад, з менеджера конфігурації, як показано за допомогою вузла 112 на Фіг. 1), яка вказує ідентифікатори, що використовуються точками доступу сусідів. У деяких випадках дія етапу 404 може містити визначення того, чи входить цей ідентифікатор в список ідентифікаторів, що підтримуються точкою доступу. Цей список ідентифікаторів може містити, наприклад, ідентифікатори, для яких не гарантується відсутність конфлікту, ідентифікатори, які потенційно схильні до конфлікту, або ідентифікатори, які були визначені як схильні до конфлікту. У деяких аспектах цей список ідентифікаторів може містити деякий діапазон значень ідентифікаторів. Якщо конфлікт не детектується, то на етапах 406 і 408 точка доступу може виконати відповідну операцію (наприклад, естафетне перемикання) на основі першого ідентифікатора вузла. 6 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 Якщо детектується конфлікт, то на етапі 410 точка доступу передає в термінал доступу повідомлення, яке специфікує, що цей термінал доступу повинен використовувати другий ідентифікатор вузла (наприклад, ANID), щоб встановити зв'язок з вузлом. Подібне повідомлення може прийняти різні форми. Наприклад, це повідомлення може містити повідомлення відхилення (наприклад, відхилення відкриття маршруту), яке подає інструкцію терміналу доступу для використання іншого ідентифікатора. На етапі 412 точка доступу може прийняти з термінала доступу повідомлення, яке включає в себе другий ідентифікатор вузла. Точка доступу може виконати відповідну операцію (наприклад, операцію естафетного перемикання) на основі цього другого ідентифікатора вузла. У деяких реалізаціях це може включати в себе тунельовані повідомлення, що включає в себе другий ідентифікатор вузла, в цільовий вузол. У деяких аспектах операції з Фіг.4 належать до резервування ресурсів через транспортну мережу для операції естафетного перемикання (наприклад, в зв'язку з операцією додання в активний набір). Крім того, оскільки вузли, схильні до конфлікту, можуть бути обмежені в деяких аспектах (наприклад, обмежені для асоціації або деяким іншим способом), ці операції також можуть належати до резервування ресурсів для обмежених вузлів. На Фіг. 5 проілюстровані деякі аспекти специфікування використання неконфліктного ідентифікатора для встановлення зв'язку з вузлом. Деякі аспекти цих операцій можуть доповнювати деякі операції з Фіг. 4. На етапі 502 термінал доступу (наприклад, термінал 102 доступу) передає повідомлення в цільовий вузол, що ідентифікується першим ідентифікатором вузла. Як указано і для етапу 402, це повідомлення може бути передане через асоційовану точку доступу (наприклад, точку 104 доступу). На етапі 504 точка доступу визначає, чи можна ідентифікувати інший вузол за допомогою першого ідентифікатора вузла. Це визначення може бути виконане різними способами. Як описано вище, термінал доступу міг передати повідомлення в точку 104 доступу з використанням першого ідентифікатора вузла, і він міг одержати з точки 104 доступу повідомлення,яке вказує наявність конфлікту (і яке специфікує використання другого ідентифікатора вузла). У деяких випадках це визначення може включати в себе спробу зв'язку з цільовим вузлом і прийом з цільового вузла повідомлення, яке вказує, що зв'язок не авторизовано. Подібне повідомлення відхилення може бути прийняте, оскільки контекст для термінала доступу був переданий у вузол, відмінний від цільового вузла через конфлікт ідентифікатора. Крім того, термінал доступу може ідентифікувати конфлікт на основі сигналів, які він приймає з сусідніх точок доступу і які вказують ідентифікатори, що використовуються цими точками доступу. Якщо конфлікт не детектується, то на етапах 506 і 508 термінал доступу може використовувати перший ідентифікатор вузла, щоб встановити зв'язок з цільовим вузлом. Якщо детектується конфлікт, то на етапі 510 термінал доступу може використовувати другий ідентифікатор вузла, щоб встановити зв'язок з цільовим вузлом. Більше того термінал доступу може бути сконфігурований так, щоб на етапі 512 використовувати другий ідентифікатор вузла для встановлення зв'язку з цільовим вузлом. Наприклад, термінал доступу може бути сконфігурований подібним способом після того, як термінал доступу детектує конфлікт. Альтернативно, термінал доступу може передавати другий ідентифікатор вузла за умовчанням. На Фіг. 6 проілюстровані деякі аспекти резервування піднабору простору ідентифікатора вузла (наприклад, простори PCID) для вузлів, які не є макровузлами, щоб спростити вирішення конфлікту. Таким чином, вузол, який приймає ідентифікатор з піднабору, може швидко визначити можливість або імовірність конфлікту. У деяких реалізаціях згаданий піднабір містить набір призначених значень, який пов'язаний з точками доступу, які позначені як сховані від конфлікту. У деяких реалізаціях згаданий піднабір містить набір призначених значень, який пов'язаний із закритою групою абонентів (наприклад, як описано нижче). У деяких реалізаціях згаданий піднабір містить набір призначених значень, який пов'язаний з точками доступу щонайменше одного призначеного типу (наприклад, типом вузла). Подібний призначений тип може належати, наприклад, до одного або більш елементів з групи, в яку входять потужність передачі, область покриття і здатності передачі. На етапі 602 термінал доступу (наприклад, термінал 102 доступу) приймає список ідентифікаторів вузлів. Цей список може містити, наприклад, піднабір ідентифікаторів вузлів, описаний вище. У деяких реалізаціях цей список може бути прийнятий з обслуговуючої точки доступу (наприклад, точки 104 доступу), яка рекламує цей список. У деяких реалізаціях цільова точка доступу або деякі інші точки доступу (наприклад, за допомогою інформації списку сусідів) 7 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 можуть рекламувати індикацію про те, що при доступі в цільову точку доступу повинен використовуватися другий тип ідентифікатора (наприклад, GCI). У деяких реалізаціях цей список може бути прийнятий від менеджера конфігурації (наприклад, мережного вузла 112), який відстежує зарезервований набір вузлів, яким призначається ідентифікатор із згаданого списку. На етапі 604 термінал доступу визначає перший ідентифікатор для зв'язку з цільовою точкою доступу. Наприклад, як описано, подібний ідентифікатор може бути прийнятий через пілот-сигнал або деякий інший відповідний сигнал. На етапі 606 термінал доступу може визначити (наприклад, автономним способом), чи потрібно використовувати другий ідентифікатор (наприклад, GCI) для встановлення зв'язку з цією точкою доступу. У деяких аспектах це визначення може бути основане на першому ідентифікаторі (наприклад, шляхом визначення типу першого ідентифікатора). Наприклад, якщо ідентифікатор, одержаний на етапі 604, входить в список, одержаний на етапі 602, то термінал доступу може одержати другий ідентифікатор. Так, одержання другого ідентифікатора може включати в себе виконання моніторингу інших сигналів (з цільової точки доступу), які містять другий ідентифікатор. Наприклад, цільова точка доступу може здійснювати широкомовну розсилку другого ідентифікатора через інтервали, які довше за інтервали, через які цільова точка доступу розсилає перший ідентифікатор. На етапі 608 термінал доступу може передати повідомлення, що містять другий ідентифікатор для встановлення зв'язку з цільовою точкою доступу. У різних сценаріях це повідомлення може прийняти різні форми. Наприклад, це повідомлення може містити повідомлення вимірювання потужності сигналу, звіт про радіо ресурсах абозапит естафетного перемикання. У типовій реалізації термінал доступу (наприклад, термінал 102 доступу) включає в себе асоційовані величини PCID і GCI в звіті про вимірювання, який термінал доступу передає в свою обслуговуючу точку доступу (наприклад, точку 104 доступу). На додаток, як описано нижче з посиланням на Фіг. 7, в певних обставинах термінал доступу може передати цю інформацію в цільову точку доступу. Після прийому цієї інформації, на етапі 610 обслуговуюча точка доступу може ініціювати процедуру естафетного перемикання з використанням величини GCI. Відповідно, обслуговуюча точка доступу встановить ресурси в цільовому стільнику і передасть команду естафетного перемикання в термінал доступу. На Фіг. 7 проілюстровані деякі аспекти вибору ідентифікатора, який повинен бути наданий в цільову точку доступу, причому цей ідентифікатор асоційований з початковою точкою доступу. Наприклад, термінал доступу може використовувати GCI початкової точки доступу в тих випадках, коли термінал доступу виконує доступ в цільову точку доступу напряму, без попередньої підготовки естафетного перемикання. У цьому випадку термінал доступу може використовувати GCI початкової точки доступу при виконанні доступу в цільову точку доступу. Це дозволяє цільовій точці доступу вирішувати будь-який конфлікт відносно ідентичності початкової точки доступу. Далі, цільові точки доступу можуть одержати контекст для термінала доступу з відповідної початкової точки доступу і завершити естафетне перемикання. Ці операції описані з посиланням на етапи 702-706 з Фіг. 7. На етапі 702 термінал доступу вибирає ідентифікатор (наприклад, GCI) з набору ідентифікаторів (наприклад, перший ідентифікатор, такий як PCID, і другий ідентифікатор, такий як GCI), пов'язаних з цільовою точкою доступу (наприклад, точкою ПО доступу). У деяких аспектах, вибір другого ідентифікатора може бути оснований на тому, чи знаходиться перший ідентифікатор в прийнятому списку ідентифікаторів (наприклад, позначених як сховані від конфлікту, на основі типу точки доступу і т.п.). Як згадано вище, в деяких аспектах вибір другого ідентифікатора може бути оснований на втраті зв'язку з початковою точкою доступу (наприклад, точкою 104 доступу). На етапі 704 термінал доступу передає вибраний ідентифікатор в цільову точку доступу при встановленні зв'язку з цією цільовою точкою доступу. Наприклад, термінал доступу може включати в себе GCI початкової точки доступу в повідомленні запиту з'єднання. На етапі 706 початкова точка доступу може використовувати вибраний ідентифікатор для встановлення зв'язку і/або для одержання інформації конфігурації з початкової точки доступу. Таким чином, початкова точка доступу може одержати інформацію контексту для термінала доступу, щоб завершити естафетне перемикання. На Фіг. 8 проілюстровані деякі аспекти операцій, які точка доступу і/або термінал доступу можуть виконати в зв'язку з детектування і вирішенням конфлікту ідентифікаторів вузлів. У деяких аспектах, ці операції доповнюють операції, описані вище з посиланням на Фіг. 5. 8 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 На етапі 802, точка доступу (наприклад, точка 104 доступу) визначає, чи використовує множину вузлів однаковий ідентифікатор першого типу (наприклад, PCID). Як указано вище, точка доступу може детектувати подібний конфлікт на основі звітів про вимірювання, виявленні сусідів і прийнятих повідомлень. Якщо конфлікт не детектується, то на етапах 804 і 806 точка доступу може продовжити операції в нормальному режимі. Наприклад, точка доступу може визначити, чи потрібно виконувати естафетне перемикання на основі ідентифікатора першого типу, прийнятого за допомогою звіту про вимірювання. На етапі 808, якщо детектується конфлікт, то точка доступу може видати запит, щоб одержати ідентифікатор другого типу, який пов'язаний з ідентифікатором першого типу, схильним до конфлікту. Наприклад, якщо з термінала доступу (наприклад, термінала 102 доступу) за допомогою звіту про вимірювання був одержаний ідентифікатор PCID, схильний до конфлікту, то ця точка доступу може передати запит в термінал доступу для одержання GCI, пов'язаного з цим PCID. Далі, термінал доступу може одержати GCI, наприклад, як описано вище. На етапі 810 точка доступу може прийняти з термінала доступу відповідь, яка включає в себе GCI. Оскільки конфлікт буде дозволений (наприклад, в точці доступу), на етапі 812 операція естафетного перемикання може бути ініційована (наприклад, за допомогою точки доступу) з використанням прийнятого GCI. Фіг. 9А і 9В належать до деяких аспектів використання порогової величини для ініціації одержання унікального ідентифікатора (наприклад, GCI). У деяких випадках термінал доступу може автономно визначати момент, коли необхідно одержати унікальний ідентифікатор. Тобто, це визначення виконується без яких-небудь інструкцій від іншого вузла (наприклад, точки доступу). На етапі 902 термінал доступу може прийняти визначений набір ідентифікаторів першого типу (наприклад, вищеописаний список ідентифікаторів вузлів). У деяких реалізаціях ця інформація може бути визначена і/або надана обслуговуючою точкою доступу (наприклад, контролером 324 ідентифікатора) або деяким іншим вузлом. Наприклад, обслуговуюча точка доступу може ідентифікувати всі ідентифікатори PCID, які зазнають або можуть зазнати конфлікту, і надати список цих ідентифікаторів в термінал доступу. На етапі 904 термінал доступу також може прийняти порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів. Наприклад, це порогове значення може означати порогове значення потужності для прийнятого сигналу, який запускає процес одержання GCI терміналом доступу. У деяких реалізаціях це порогове значення може бути визначене і/або надано обслуговуючою точкою доступу (наприклад, контролером 334 порогового значення) або деяким іншим вузлом. Наприклад, це порогове значення може бути встановлене менше (наприклад, на декілька дБ), ніж порогове значення потужності прийнятого сигналу, який запускає операцію естафетного перемикання. У деяких реалізаціях згадане порогове значення може бути специфіковане як відносний зсув від потужності сигналу цільової точки доступу, або як абсолютне порогове значення для відношення Несучої до Перешкод (Carrier-to-interference, 3/1) з цільової точки доступу. На етапі 906 в деякий момент часу термінал доступу приймає сигнал, який асоційований з ідентифікатором першого типу. На етапі 908 термінал доступу (наприклад, компаратор 330) може визначити, чи входить прийнятий ідентифікатор в список ідентифікаторів. На додаток, термінал доступу (наприклад, процесор 332 сигналів, який може бути реалізований в приймачі 308 або який може функціонувати в поєднанні з приймачем 308) визначає, чи більша або дорівнює потужність прийнятого сигналу (етап 906) пороговому значенню. На етапах 910 і 912, якщо критерій етапу 908 задовольняється, то термінал доступу може продовжити виконання моніторингу сигналів з сусідніх точок доступу. На етапі 914, якщо критерій етапу 908 не задовольняється, то термінал доступу одержує ідентифікатор другого типу (наприклад, GCI), який пов'язаний з ідентифікатором, прийнятим на етапі 906. Як описано вище, цей процес може включати в себе виконання моніторингу широкомовного сигналу з конкретною періодичністю. На етапі 916, термінал доступу (наприклад, генератор 328 звітів) передає в точку доступу повідомлення, що включає в себе ідентифікатор, одержаний на етапах 906 і 910, а також потужності відповідного прийнятого сигналу (наприклад, сигналу, прийнятого на етапі 906). Це повідомлення може бути передане відразу після одержання унікального ідентифікатора на етапі 910 або в деякий інший момент часу. У деяких реалізаціях ця інформація передається в звіті про вимірювання. Наприклад, цей звіт може бути переданий, коли потужність прийнятого 9 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 сигналу (наприклад, з цільової точки доступу) перевищує порогове значення естафетного перемикання. На етапі 918, оскільки будь-який конфлікт вже може бути дозволений, точка доступу (наприклад, контролер 326 естафетного перемикання), визначає доцільність ініціації операції естафетного перемикання на основі згаданого ідентифікатора і потужності прийнятого сигналу, які надані в цьому повідомленні. Як описано вище, якщо присутня індикація операції естафетного перемикання, то точка доступу буде використовувати унікальний ідентифікатор для підготовки цільової точки доступу і передасть команду естафетного перемикання в термінал доступу. У деяких аспектах схема з Фіг. 9 може мати переваги для оточень з високим рівнем мобільності. Наприклад, ця схема може забезпечити більш швидке естафетне перемикання, оскільки GCI може бути прочитано до того, як потужність сигналу цільової точки доступу досягає значення, необхідного для естафетного перемикання. Фіг. 10А і 10В належать до деяких аспектів схеми, де термінал доступу передає в точку доступу звіт про прийом сигналу, який перевищує порогове значення (наприклад, порогове значення GCI). У цьому випадку точка доступу може визначити, чи є імовірність конфлікту, і якщо така імовірністьє, то вона передає команду терміналу доступу одержати унікальний ідентифікатор (наприклад, GCI). Загалом, операції етапів 1002-1012 можуть бути схожі з операціями етапів 902-912, відповідно. Проте, якщо на етапі 1010 критерій задовольняється, то на етапі 1014 термінал доступу передає в точку доступу повідомлення, яке включає в себе ідентифікатор, одержаний на етапі 1006, а також потужність відповідного прийнятого сигналу. Це повідомлення може бути передане безпосередньо після одержання ідентифікатора на етапі 1006 або в деякий інший момент часу. У деяких реалізаціях ця інформація передається в звіті про вимірювання. На етапі 1016 точка доступу визначає імовірність конфлікту на основі цієї прийнятої інформації. Наприклад, це визначення може бути основане на тому, чи використовує множину вузлів однаковий ідентифікатор. Крім того, це визначення, опціонально, може бути основане на потужності будь-яких детектованих сигналів, які включають в себе цей ідентифікатор. Якщо конфлікт не детектується, то на етапах 1018 і 1020 точка доступу може продовжити операції в нормальному режимі. Наприклад, точка доступу може визначити, чи потрібно виконувати естафетне перемикання на основі ідентифікатора першого типу, прийнятого за допомогою звіту про вимірювання. Якщо детектується конфлікт, то на етапі 1022 точка доступу передає повідомлення в термінал доступу, який запитав одержання унікального ідентифікатора (наприклад, CGI), пов'язаного з ідентифікатором, схильним до конфлікту. На етапі 1024 термінал доступу може одержати ідентифікатор і передати цей ідентифікатор в точку доступу (наприклад, за допомогою звіту про вимірювання). На етапах 1026 і 1028 точка доступу вирішує конфлікт і визначає, чи потрібно ініціювати естафетне перемикання, на основі унікального ідентифікатора і потужності прийнятого сигналу (наприклад, як описано в цьому документі). Фіг. 11 стосується деяких аспектів детектування конфлікту (наприклад, автономного детектування) терміналом доступу. Зокрема, ця схема стосується термінала доступу, який надає звіт про вимірювання з інформацією конфлікту. На етапі 1102 термінал доступу детектує конфлікт для заданого ідентифікатора першого типу. Наприклад, на основі пілот-сигналів, що відстежуються або інших відповідних сигналів термінал доступу може визначити, що множина точок доступу використовують однаковий PCID. На етапі 1104 термінал доступу може, опціонально, одержати ідентифікатор другого типу (наприклад, CGI), пов'язаний з ідентифікатором, для якого мала місце індикація конфлікту. Ця операція може бути виконана так, як описана вище. На етапі 1106 термінал доступу передає звіт про вимірювання, який включає в себе множину записів для ідентифікатора, для якого мала місце індикація конфлікту. Наприклад, якщо два термінали використовують значення PCID, рівну 12, то звіт від вимірювань може включати в себе дві окремі записи, відповідні значенню PCID 12. Крім того, звіт про вимірювання може, опціонально, включати в себе унікальний ідентифікатор (наприклад, GCI), пов'язаний з кожною з цих записів. Фіг. 12 стосується деяких аспектів автономного детектування конфлікту терміналом доступу. Зокрема, ця схема стосується термінала доступу, який передає звіт про вимірювання, якщо він детектує конфлікт. На етапі 1202 термінал доступу детектує конфлікт для заданого ідентифікатора першого типу. Як описано вище, на основі пілот-сигналів, що відстежуються або інших відповідних 10 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 сигналів термінал доступу може визначити, що множина точок доступу використовують однаковий PCID. У деяких аспектах детектування конфлікту може бути вказане на основі того, чи використовують щонайменше два вузли цей однаковий ідентифікатор одночасно, або чи використовували вони недавно цей однаковий ідентифікатор. Наприклад, конфлікт може бути вказаний, якщо термінал доступу одержує в теперішній момент сигнали синхронізації або пілотсигнали від множини точок доступу, які використовують однаковий PCID. Крім того, конфлікт може бути визначений, якщо термінал доступу приймав сигнали синхронізації або пілот-сигнали від множини точок доступу протягом певного періоду часу (наприклад, протягом останніх 10 секунд). При певних обставинах цей період часу може бути встановлений рівним нулю (наприклад, для термінала доступу, що швидко переміщається). Крім того, конфлікт може бути визначений, якщо термінал доступу приймав сигнали синхронізації або пілот-сигнали від множини точок доступу протягом деякого періоду часу, пов'язаної з певною кількістю естафетного перемикання (наприклад, протягом останнього чотириестафетного перемикання). Остання схема може забезпечити перевагу для терміналів доступу, що повільно переміщаються, які зможуть передавати звіти для покриття необхідної географічної області. Інакше кажучи, ця схема дозволяє детектувати ідентифікатори вузлів, що дублюються в більшій географічній області. На етапі 1204 термінал доступу може, опціонально, одержати ідентифікатор другого типу (наприклад, CGI), пов'язаний з ідентифікатором, для якого мала місце індикація конфлікту. Ця операція може бути виконана так, як описана вище. На етапі 1206 термінал доступу передає звіт про вимірювання, якщо на етапі 1202 детектується конфлікт. Крім того, звіт про вимірювання може, опціонально, включати в себе унікальний ідентифікатор (наприклад, GCI), пов'язаний з кожною з цих записів. Фіг. 13 стосується деяких аспектів термінала доступу, який по запиту надає звіт про конфлікт. На етапі 1302 термінал доступу приймає запит для звіту про конфлікт. Наприклад, мережа може періодично запитувати у термінала доступу передачу звіту про вимірювання з інформацією про конфлікт. Цей запит може специфікувати один або більше ідентифікаторів (наприклад, PCID), для яких запитується інформація про конфлікт. Цей ідентифікатор може являти собою ідентифікатор запитуючого вузла (наприклад, обслуговуючої точки доступу). Альтернативно, цей запит може включати в себе підстановочний ідентифікатор, і терміналу доступу потрібно повідомити про всі детектовані конфлікти. На етапі 1304 термінал доступу виконує моніторинг сигналів з сусідніх точок доступу і детектує конфлікти, якщо такі присутні (етап 1306). На етапі 1308 термінал доступу передає звіт про конфлікт, якщо на етапі 1306 детектується конфлікт. У випадку, якщо термінал доступу не має якої-небудь інформації про конфлікт, то він може відповісти повідомленням "Немає Подій" або не надавати відповіді взагалі. Потрібно зазначити, що одна або більш з операцій з Фіг. 11-13 може бути комбінована різними способами в інших реалізаціях. Як указано вище, ідеї даного винаходу можуть бути реалізовані в мережі, в якій застосовуються макроточки доступу і фемтовузли. Фіг. 14 і 15 являють собою ілюстрації того, як подібні точки доступу можуть бути влаштовані в такій мережі. На Фіг. 14 в спрощеному вигляді показано, як стільники 1402 (наприклад, макростільники 1402A-1402G) системи 1400 бездротового зв'язку можуть обслуговуватися відповідними точками 1404 доступу (наприклад, точками 1404А-1404G доступу). Так, макростільники 1402 можуть відповідати областям 204 макропокриття з Фіг. 2. Як показано на Фіг. 14, термінали 1406 доступу (наприклад, термінали 1406A-1406L доступу) можуть бути розподілені в різних місцях за всією системою. У заданий момент часу кожний термінал 1406 доступу може здійснювати зв'язок з однією або більше точками 1404 доступу по прямій лінії зв'язку і/або зворотній лінії зв'язку, в залежності від того, чи знаходиться даний термінал 1406 доступу в активному режимі або в режимі плавного естафетного перемикання, наприклад, шляхом використання цієї стільникової схеми, система 1400 бездротового зв'язку може надавати службу у великій географічній області. Наприклад, кожна з макростільників 1402A-1402G може забезпечувати покриття декількох кварталів в міській зоні або декілька квадратних миль в сільській області. Фіг. 15 являє собою ілюстрацію того, як один або більше фемтовузлів можуть бути впроваджені в мережному оточенні (наприклад, в системі 1400). У системі 1500 з Фіг. 15 множина фемтовузлів 1510 (наприклад, фемтовузли 1510А і 1510В) встановлюються в мережному оточенні з відносно малою областю покриття (наприклад, в одному або більш житлах 1530 користувача). Кожний фемтовузол 1510 може бути сполучений з глобальною мережею 1540 (наприклад, мережею Інтернет) і базовою мережею 1550 мобільного оператора 11 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 через DSL-маршрутизатор, кабельний модем, бездротову лінію або інший засіб з'єднання (не показано). Власник фемтовузла 1510 може оформити підписку на мобільну службу, таку як, наприклад, мобільна служба 3G, що надається базовою мережею 1550 мобільного оператора. На додаток, термінал 1520 доступу може мати можливість функціонувати як в макрооточенні, так і в мережних оточеннях з меншою областю покриття (наприклад, в мережному оточенні житла). Інакше кажучи, в залежності від поточного місцеположення термінала 1520 доступу, термінал 1520 доступу може обслуговуватися точкою 1560 доступу макростільника, пов'язаною з базовою мережею 1550 мобільного оператора, або будь-якою з фемтовузлів 1510 (наприклад, фемтовузлів 1510А і 1510В, які розташовані у відповідному житлі 1530 користувача). Наприклад, коли абонент знаходиться поза будинком, він може обслуговуватися стандартною макроточкою доступу (наприклад, точкою 1560 доступу), а коли абонент знаходиться поблизу і в будинку, він може обслуговуватися фемтовузлом (наприклад, вузлом 1510А). Так, фемтовузол 1510 може мати зворотну сумісність з успадкованими терміналами 1520 доступу. Фемтовузол 1510 може функціонувати на одній частоті або, альтернативно, на множині частот. У залежності від конкретної конфігурації, одна або більше частот можуть накладатися на одну або більше частот, що використовуються макроточкою доступу (наприклад, точкою 1560 доступу). У деяких аспектах, термінал 1520 доступу може бути сконфігурований так, щоб встановлювати з'єднання з переважним фемтовузлом (наприклад, домашнім вузлом термінала 1520 доступу), якщо є така можливість. Наприклад, коли термінал 1520А доступу знаходиться в житлі 1530 користувача, бажано, щоб він здійснював зв'язок тільки з домашнім фемтовузлом 1510А або 1510В. У деяких аспектах, якщо термінал 1520 доступу діє в макростільниковій мережі 1550, однак не знаходиться в найбільш переважній мережі (наприклад, згідно зі списком переважних мереж при роумінгу), то термінал 1520 доступу може продовжити пошук найбільш переважної мережі (наприклад, переважного фемтовузла 1510), використовуючи схему Повторного Вибору Кращої Системи (Better System Reselection, BSR), яка може включати в себе періодичне сканування доступних систем для визначення доступності кращих систем, а також подальші спроби встановлення з'єднання з цими переважними системами. Термінал 1520 доступу може обмежити цей пошук певною смугою і каналом. Наприклад, пошук найбільш переважної системи може повторюватися періодично. При виявленні переважного фемтовузла 1510 термінал 1520 доступу вибирає цей фемтовузол 1510. Фемтовузол може бути обмеженим в деяких аспектах. Наприклад, заданий фемтовузол може надавати тільки певні служби певним терміналам доступу. У впровадженнях з так званою обмеженою (або закритої) асоціацією, заданий термінал доступу може обслуговуватися тільки макростільниковою мережею і визначеним набором фемтовузлів (наприклад, фемтовузлами 1510, які знаходяться у відповідному житлі 1530 користувача). У деяких реалізаціях вузол може бути обмеженим, і він може не надавати щонайменше одному вузлу щонайменше одну з наступних послуг: сигналізація, доступ до даних, реєстрація, пейджинг і служби. У деяких аспектах, обмежений фемтовузол (який також може позначатися як Домашній NodeB Закритої Абонентської Групи) надає служби обмеженому набору терміналів доступу. При необхідності цей набір може тимчасово або перманентно розширятися. У деяких аспектах, Закрита Абонентська Група (Closed Subscriber Group, CSG) може бути задана як набір точок доступу (наприклад, фемтовузлів), які мають загальний список керування доступом для терміналів доступу. Канал, на якому працюють всі фемтовузли (або всі обмежені фемтовузли) в області, може позначатися як фемтоканал. Таким чином, між заданим фемтовузлом і заданим терміналом доступу можуть мати місце різні взаємозв'язки. Наприклад, з точки зору термінала доступу, відкритий фемтовузол може означати фемтовузол без обмеженої асоціації (наприклад, фемтовузол, який дозволяє доступ будь-якому терміналу доступу). Обмежений фемтовузол може означати фемтовузол, який обмежений деяким способом (наприклад, обмежений для асоціації і/або реєстрації). Домашній фемтовузол може означати фемтовузол, на якому термінал доступу авторизований для доступу і роботи (наприклад, для заданого набору з одного або більше терміналів доступу забезпечений постійний доступ). Гостьовий фемтовузол може означати фемтовузол, на якому термінал доступу тимчасово авторизований для доступу або роботи. Чужий фемтовузол може означати фемтовузол, на якому термінал доступу не авторизований для доступу і роботи, за винятком екстрених ситуацій (наприклад, для викликів 911). З точки зору обмеженого фемтовузла, домашній термінал доступу може означати термінал доступу, який авторизований для доступу до цього обмеженого фемтовузла (наприклад, 12 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 термінал доступу має постійний доступ в фемтовузлі). Гостьовий термінал доступу може означати термінал доступу з тимчасовим доступом до обмеженого фемтовузла (наприклад, з обмеженням по терміну, тривалості використання, об'єму даних, кількості з'єднань або по деякому іншому критерію). Чужий термінал доступу може означати термінал доступу, який не має постійного дозволу доступу до обмеженого фемтовузла, за винятком екстрених ситуацій, наприклад, для викликів 911 (наприклад, термінал доступу не має мандата або дозволу для реєстрації в обмеженому фемтовузлі). Для зручності, в даному розкритті описані різні функції в контексті фемтовузла. Проте, потрібно розуміти, що піковузол може забезпечувати схожі або однакові функції для більшої області покриття. Наприклад, піковузол може бути обмеженим, домашній піковузол може бути визначений для заданого термінала доступу і т.п. Ідеї даного винаходу можуть бути реалізовані в різних типах пристроїв зв'язку. У деяких аспектах ідеї даного винаходу можуть бути реалізовані в бездротових пристроях, які можуть бути встановлені в системі зв'язку з множинним доступом, яка може одночасно підтримувати зв'язок для множини бездротових терміналів доступу. Так, кожний термінал може здійснювати зв'язок з однією або більш точками доступу шляхом передач по прямій лінії зв'язку і зворотній лінії зв'язку. Термін пряма лінія зв'язку (або низхідна лінія зв'язку) означає лінію зв'язку від точок доступу до терміналів, а термін зворотна лінія зв'язку (або висхідна лінія зв'язку) означає лінію зв'язку від терміналів до точок доступу. Ця лінія зв'язку може бути встановлена за допомогою системи з Одним Входом і Одним Виходом (Single-In-Single-Out, SISO), системи з Множиною Входів і Множиною Виходів (Multiple-In-Multiple-Out, MIMO) або іншої системи. Фіг. 16 являє собою ілюстрацію компонентів зв'язку, які можуть застосовуватися в бездротовому пристрої в контексті МІМО-системи 800. У системі 1600 використовується множина (NT) передавальних антен і множина (NT) ПРИЙМАЛЬНИХ антен для передачі даних. МІМО-канал, що формується NT передавальними антенами і NR приймальними антенами, може бути розкладений на NR незалежних каналів, які також називають просторовими каналами, де Nsmin {NT, NR}. Кожний з Ns просторових каналів відповідає одній розмірності. МІМО-система може забезпечувати підвищену продуктивність (наприклад, більш високу пропускну здатність і/або більш високий рівень надійності), якщо використовується додаткова розмірність, що створюється множиною передавальних і приймальних антен. Система 1600 може підтримувати Дуплексну Зв'язок з Часовим розділенням (Time Division Duplex, TDD) і Дуплексну Зв'язок з Частотним Розділенням (Frequency Division Duplex, FDD). У системі TDD передачі прямої і зворотної ліній зв'язки здійснюються по одній частотній області, так що принцип взаємності дозволяє оцінювати канал прямої лінії на основі каналу зворотної лінії. Це дозволяє точці доступу виводить коефіцієнт посилення формування променя по прямій лінії зв'язку, коли в точці доступу доступна множина антен. Система 1600 включає в себе бездротовий пристрій 1610 (наприклад, точку доступу) і бездротовий пристрій 1650 (наприклад, термінал доступу). У пристрої 1610 дані потоку обміну для деякої кількості потоків даних надаються з джерела 1612 даних в процесор 1614 даних передачі. У деяких аспектах кожний потік даних передається через відповідну передавальну антену. Щоб надати кодовані дані, процесор 1614 даних передачі форматує, кодує і перемежає дані потоку обміну для кожного потоку даних на основі певної схеми кодування, вибраної для цього потоку даних. Кодовані дані для кожного потоку даних можуть бути мультиплексовані з даними пілотсигналу за способом OFDM. Дані пілот-сигналу, як правило, являють собою відомий шаблон даних, який обробляється відомим способом і який може бути використаний в приймачі для оцінки характеристики каналу. Далі, для надання модульованих символів мультиплексовані дані пілот-сигналу і кодовані дані для кожного потоку даних модулюються (наприклад, виконується зіставлення символів) на основі певної схеми модуляції (наприклад, BPSK, QPSK, M-PSK і МQAM), вибраної для цього потоку даних. Швидкість передачі даних, кодування і модуляція для кожного потоку даних можуть бути визначені інструкціями, що виконуються процесором 1630. Пам'ять 1632 може зберігати в собі програмний код, дані і іншу інформацію, яка використовується процесором 1630 або іншими компонентами пристрою 1610. Далі, символи модуляції для всіх потоків даних надаються в процесор 1620 МІМО-передачі, який може додатково обробити символи модуляції (наприклад, для OFDM). Процесор 1620 МІМО-передачі надає NT потоків символів модуляції в NT приймачів-передавачів 1622А-1622Т. У деяких аспектах процесор 1620 МІМО-передачі застосовує вагові коефіцієнти формування променя до символів потоків даних і до антени, з якою цей символ передається. 13 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 Кожний приймач-передавач 1222 приймає і обробляє відповідний потік символів, щоб надати один або більше аналогових сигналів, і додатково обробляє (наприклад, посилює, фільтрує і перетворює з підвищенням частоти) аналогові сигнали, щоб надати модульований сигнал, відповідний для передачі по МІМО-каналу. Далі, NT модульованих сигналів з приймачівпередавачів 1622А-1622Т передаються з NT антен 1624А-1624Т, відповідно. У пристрої 1650 передані модульовані сигнали приймаються NR антенами 1652A-1652R і прийнятий сигнал з кожної антени 1652 надається у відповідний приймач-передавач 1654A1654R. Кожний приймач-передавач 1654 обробляє (наприклад, фільтрує, посилює і перетворює з пониженням частоти) відповідний прийнятий сигнал, оцифровує оброблений сигнал, щоб надати вибірки, і додатково обробляє вибірки, щоб надати відповідний потік "прийнятих" символів. Процесор 1660 даних прийому, далі, приймає і обробляє NR потоків прийнятих символів з NR приймачів-передавачів 1654 на основі конкретного способу обробки, щоб надати NT потоків "детектованих" символів. Далі, процесор 1660 даних прийому демодулює, виконує зворотне перемежовування і декодує кожний потік детектованих символів, щоб відновити дані потоку обміну для цього потоку даних. Обробка, що виконується процесором 1660 даних прийому, доповнює обробку, що виконується процесором 1620 МІМО-передачі і процесором 1614 даних передачі в пристрої 1610. Процесор 1670 періодично визначає, яку матрицю попереднього кодування необхідно використовувати (як описано нижче). Процесор 1670 формує повідомлення зворотної лінії, що містить частину індексу матриці і частину величини рангу. Пам'ять 1672 може зберігати в собі програмний код, дані і іншу інформацію, яка використовується процесором 1670 або іншими компонентами пристрою 1650. Повідомлення зворотної лінії може містити різні типи інформації відносно лінії зв'язку і/або прийнятого потоку даних. Повідомлення зворотної лінії, далі, обробляється процесором 1638 даних передачі, який також приймає дані потоку обміну для деякої кількості потоків даних з джерела 1636 даних, модулюється за допомогою модулятора 1680, обробляється за допомогою приймачів-передавачів 1654A-1654R i передається зворотно в пристрій 1610. У пристрої 1610 модульовані сигнали з пристрою 1650 приймаються антенами 1624, обробляються приймачами-передавачами 1622, демодулюються демодулятором 1640 і обробляються процесором 1642 даних прийому, щоб витягнути повідомлення зворотної лінії, передане пристроєм 1650. Процесор 1630, далі, визначає, яку матрицю попереднього кодування необхідно використовувати для визначення вагових коефіцієнтів формування променя і, далі, обробляє витягнуте повідомлення. На Фіг. 16 також проілюстровані компоненти зв'язку, які можуть включати в себе один або більше компонентів, які виконують описані в цьому документі операції керування конфліктом. Наприклад, компонент 1690 керування конфліктом може взаємодіяти з процесором 1630 і/або іншими компонентами пристрою 1610, щоб передавати/приймати сигнали від іншого пристрою (наприклад, пристрої 1650), як описаний вище. Аналогічно, компонент 1692 керування конфліктом може взаємодіяти з процесором 1670 і/або іншими компонентами пристрою 1650, щоб передавати/приймати сигнали від іншого пристрою (наприклад, пристрої 1610). Потрібно розуміти, що для кожного з пристроїв 1610 і 1650 функціональні можливості одного або більш описаних компонентів можуть бути забезпечені одним компонентом. Наприклад, один компонент обробки може забезпечувати функціональні можливості компонента 1690 керування конфліктом і процесора 1630, і один компонент обробки може забезпечувати функціональні можливості компонента 1692 керування конфліктом процесора 1670. Ідеї даного винаходу можуть бути реалізовані в різних типах систем зв'язку і/або компонентах систем. У деяких аспектах, ідеї даного винаходу можуть бути реалізовані в системі множинного доступу, яка здатна підтримувати зв'язок з множиною користувачів шляхом спільного використання доступних системних ресурсів (наприклад, шляхом специфікування одного або більш зі смуги пропущення, потужності передачі, кодування, перемежовування і т.п.). Наприклад, ідеї даного винаходу можуть бути застосовані до однієї або комбінації з наступних технологій: Множинний Доступ з Кодовим Розділенням (Code Division Multiple Access, CDMA), CDMA з Множиною Несучих (Multiple-Carrier CDMA, MCCDMA"), Широкосмуговий CDMA (Wideband CDMA, W-CDMA), Високошвидкісний Пакетний Доступ (High-Speed Packet Access, HSPA/HSPA+), Множинний Доступ з Часовим розділенням (Time Division Multiple Access, TDMA), Множинний Доступ з Частотним Розділенням (Frequency Division Multiple Access, FDMA), FDMA з Однією Несучою (Single-Carrier FDMA, SC-FDMA), Множинний Доступ з Ортогональним Частотним Розділенням (Orthogonal Frequency Division Multiple Access, OFDMA) або інша технологія множинного доступу. Система бездротового зв'язку, в якій застосовуються ідеї 14 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 даного винаходу, можуть бути влаштовані так, щоб підтримувати один або більше стандартів, таких як IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA і інші стандарти. Мережа CDMA може реалізовувати таку радіотехнологію, як Універсальним Наземним Радіодоступом (Universal Terrestrial Radio Access, UTRA), cdma2000 і т.п. UTRA включає в себе стандарт W-CDMA) і стандарт Низької Швидкості Елементарних Сигналів (Low Chip Rate, LCR). Стандарт cdma2000 охоплює стандарти IS-2000, IS-856 i IS-95. Мережа TDMA може реалізовувати таку радіотехнологію, як Глобальна Система Мобільного Зв'язку (Global System for Mobile Communications, GSM). Мережа OFDMA може реалізовувати таку радіотехнологію, як Evolved UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDMo і т.п. UTRA, E-UTRA і GSM є частиною стандарту Універсальної Системи Мобільного Зв'язку (Universal Mobile Telecommunication System, UMTS). Ідеї даного винаходу можуть бути реалізовані в системі Довгострокової Еволюції (Long Term Evolution, LTE) 3GPP, системі Ultra-Mobile Broadband ("UMB") і інших типах систем. LTE являє собою реліз UMTS, в якому використовується E-UTRA. Хоч деякі аспекти даного винаходу описані з використанням термінології 3GPP, потрібно розуміти, що ідеї даного винаходу можуть бути застосовані в технології 3GPP (Rel99, Rel5, Rel6, Rel7), а також технології 3GPP2 (IxRTT, lxEV-DO RevO, Rev A, RevB) і іншим технологіям. Ідеї даного винаходу можуть бути впроваджені в (наприклад, реалізовані в або виконані за допомогою) різні пристрої (наприклад, вузли). У деяких аспектах вузол (наприклад, бездротовий вузол), реалізований згідно з ідеями даного винаходу, може містити точку доступу або термінал доступу). Наприклад, термінал доступу також може позначатися як обладнання користувача, абонентська станція, абонентський блок, мобільна станція, мобільний пристрій, мобільний вузол, віддалена станція, віддалений термінал, термінал користувача, користувацького агента, пристрій користувача і т.п. В деяких реалізаціях термінал доступу може являти собою стільниковий телефон, бездротовий телефон, телефон Протоколу Ініціації Сесії (Session Initiation Protocol, SIP), станцію Бездротової Місцевої Лінії (Wireless Local Loop, WLL), Персональний Цифровий Секретар (Personal Digital Assistant, PDA), кишеньковий пристрій з можливістю бездротового з'єднання або інший пристрій обробки, сполучений з бездротовим модемом. Відповідно, один або більше аспектів даного винаходу можуть бути впроваджені в телефон (наприклад, стільниковий телефон або смартфон), комп'ютер (наприклад, ноутбук), портативний пристрій зв'язку, портативний обчислювальний пристрій (наприклад, персональний цифровий секретар), розважальний пристрій (наприклад, музичне або відеопристрій або супутникове радіо), пристрій системи глобального позиціонування, або будь-який інший відповідний пристрій, який сконфігурований так, щоб здійснювати зв'язок через бездротовий модем. Точка доступу також може позначатися як NodeB, eNodeB, Контролер Радіо Мережі (Radio Network Controller, RNC), Базова Станція (Base Station, BS), Радіо Базова Станція (Radio Base Station, RBS), Контролер Базової Станції (Base Station Controller, BSC), Базова Приймальнопередавальна Станція (Base Transceiver Station, BTS), Функція Приймача-передавача (Transceiver Function, TF), Радіо Приймач-передавач (Radio Transceiver), Радіо Маршрутизатор (Radio Router), Набір Основних Служб (Basic Service Set, BSS), Розширений Набір Служб (Extended Service Set, ESS) і т.п. У деяких аспектах вузол (наприклад, точка доступу) може містити вузол доступу для системи зв'язку. Подібна точка доступу може надавати, наприклад, з'єднання для мережі (наприклад, глобальної мережі, такої як Інтернет або стільникова мережа) через дротову або бездротову лінію зв'язку. Відповідно, вузол доступу може надати можливість іншому вузлу (наприклад, терміналу доступу) виконувати доступ в мережу і використовувати деяку іншу функцію. На додаток, потрібно розуміти, що один або обидва цих вузли можуть бути портативними або відносно стаціонарними. Також потрібно зазначити, що бездротовий вузол може мати можливість передачі і/або прийому інформації без бездротових технологій (наприклад, через дротове з'єднання). Таким чином, приймач і передавач можуть включати в себе відповідні компоненти інтерфейсу зв'язку (наприклад, компоненти електричного або оптичного інтерфейсу), щоб здійснювати зв'язок через небездротове середовище. Бездротовий вузол може здійснювати зв'язок через одну або більше бездротові лінії зв'язку, які основані або іншим способом підтримують яку-небудь відповідну технологію бездротового зв'язку. Наприклад, в деяких аспектах бездротовий вузол може встановлювати зв'язок з мережею. У деяких аспектах мережа може містити локальну мережу або глобальну мережу. Бездротовий пристрій може підтримувати або іншим способом використовувати одну або більш різних технологій бездротового зв'язку, протоколів або стандартів, таких як описані вище 15 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 (наприклад, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi і т.п.). Аналогічно, бездротовий вузол може підтримувати або іншим способом використовувати одну або більш різних схем модуляції або мультиплексування. Так, бездротовий вузол може включати в себе відповідні компоненти (наприклад, радіоінтерфейси) для встановлення і здійснення зв'язку по одній або більше бездротових лініях зв'язку з використанням вищеописаних або інших технологій бездротового зв'язку. Наприклад, бездротовий вузол може містити бездротовий приймач-передавач з пов'язаними компонентами передавача і приймача, які можуть включати в себе різні компоненти (наприклад, генератори сигналів і процесори сигналів), що полегшують зв'язок через бездротове середовище. Описані компоненти можуть бути реалізовані різними способами. Посилаючись на Фіг. 1721, пристрої 1700, 1800, 1900, 2000 і 2100 представлені як ряд взаємопов'язаних функціональних блоків. У деяких аспектах функції цих блоків можуть бути реалізовані як система обробки, що включає в себе один або більше процесорних компонентів. У деяких аспектах функції цих блоків можуть бути реалізовані за допомогою щонайменше частини однієї або більш інтегральних схем (наприклад, спеціалізованих інтегральних схем). Інтегральна схема може включати в себе процесор, програмне забезпечення, інші пов'язані компоненти або деяку комбінацію перерахованих. Функції цих блоків також можуть бути реалізовані іншим способом. У деяких аспектах, один або більше з пунктирних блоків з Фіг. 17-21 можуть бути опціональними. Пристрої 1700, 1800, 1900, 2000 і 2100 можуть включати в себе один або більше модулів, які можуть виконувати одну або більше функцій, описаних вище з посиланням на різні фігури. Наприклад, засіб 1702 прийому, засіб 1806 прийому повідомлення, засіб 1906 прийому запиту, засіб 2012 прийому сигналу або засіб 2108 прийому можуть відповідати, наприклад, приймачу і/або контролеру зв'язку. Засіб 1704 визначення ідентифікації і/або засіб 1902 визначення ідентичного ідентифікатора може відповідати, наприклад, детектору конфлікту. Засіб 1706 передачі повідомлення, засіб 1802 передачі ідентифікатора, засіб 1808 визначення ідентифікатора, засіб 1908 визначення ідентифікатора, засіб 2004 визначення типу, засіб 2006 визначення другого ідентифікатора або засіб 2104 вибору ідентифікатора може відповідати, наприклад, контролеру ідентифікатора. Засіб 1706 передачі або засіб 2008 передачі може відповідати, наприклад, передавачу і/або контролеру зв'язку. Засіб 1804 передачі порогового значення або засіб 1810 визначення порогового значення може відповідати, наприклад, контролеру порогового значення. Засіб 1904 передачі звіту може відповідати, наприклад, генератору звіту. Засіб 2002 визначення першого ідентифікатора, засіб 2010 використання ідентифікатора, засіб 2102 зв'язку або засіб 2106 передачі може відповідати, наприклад, контролеру зв'язку. Засіб 2014 визначення потужності сигналу може відповідати, наприклад, процесору сигналів і/або приймачу. Потрібно розуміти, що будь-яке посилання на елемент, позначений як "перший", "другий" і т.д., не обмежує кількість або порядок цих елементів. Швидше, ці позначення можуть бути використані як зручний спосіб для розрізнення двох або більше елементів або примірників елементів. Відповідно, посилання на перший і другий елементи не означає, що використовуються тільки два елементи або що перший елемент повинен передувати другому елементу деяким способом. Крім того, якщо не указано іншого, набір елементів може містити один або більше елементів. Так, формулювання типу "щонайменше один з: А, В і С", що використовується в описі або формулі винаходу, означає "А або В або С, або будь-яку комбінацію цих елементів". Фахівцям в даній галузі техніки буде очевидно, що інформація і сигнали можуть бути представлені за допомогою будь-якої технології і способу з широкого спектра таких. Наприклад, дані, інструкції, команди, інформація, сигнали, біти, символи і елементарні сигнали, які можливо згадувалися у вищевикладеному описі, можуть бути представлені за допомогою напружень, струмів, електромагнітних хвиль, магнітних полів або часток, оптичних полів або часток, або за допомогою будь-якого поєднання перерахованих. Фахівцям в даній галузі техніки також буде очевидно, що будь-які з різних ілюстративних логічних блоків, модулів, процесорів, засобів, схем і етапів алгоритму, описаних в зв'язку з розкритими в цьому документі аспектами, може бути реалізований як апаратне забезпечення (наприклад, цифрова реалізація, аналогова реалізація або комбінація перерахованих, які можуть бути розроблені шляхом кодування джерела або деяким іншим способом), різні форми програми або коду, що включає в себе інструкції (які для зручності можуть бути позначені термінами "програмне забезпечення" або "програмний модуль"), або їх комбінація. Для ясної ілюстрації цієї взаємозамінності апаратного забезпечення і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми і етапи вище були описані в термінах їх 16 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 функціональності. Спосіб реалізації такої функції як апаратне забезпечення або програмне забезпечення - залежить від конкретного додатку і конструктивних обмежень, що накладається на систему загалом. Фахівці в даній галузі техніки можуть реалізувати описані функції різними способами для кожного конкретного застосування, але подібні рішення реалізації не повинні бути інтерпретовані як такі, що виходять за рамки об'єму даного розкриття. Різні ілюстративні логічні блоки, модулі і схеми, описані в зв'язку з розкритими аспектами, можуть бути реалізовані в інтегральній схемі, терміналі доступу або точці доступу. Інтегральна схема може містити процесор загального призначення, процесор цифрових сигналів, спеціалізовану інтегральну схему, що програмується вентильний матрицю або інше програмується логічний пристрій, дискретну вентильний або транзисторну логіку, дискретні апаратні компоненти, електричні компоненти, оптичні компоненти, механічні компоненти і/або будь-яку комбінацію перерахованих, влаштовані так, щоб реалізувати описані тут функції і виконувати коди і/або інструкції, які зберігаються в інтегральній схемі, поза інтегральною схемою або як в інтегральній схемі, так і поза нею. Процесор загального призначення може бути мікропроцесором, але альтернативно процесор може бути будь-яким звичайним процесором, контролером, мікроконтролером або кінцевим автоматом. Процесор також може бути реалізований як комбінація обчислювальних пристроїв, наприклад, комбінація цифрового процесора сигналів і мікропроцесора, множина мікропроцесорів, один або більше мікропроцесорів в поєднанні з цифровим процесором сигналів як ядро, або будь-яка інша подібна конфігурація. Очевидно, що будь-який конкретний порядок або ієрархія етапів в будь-якому з розкритих процесів являє собою приклад ілюстративного підходу. Також очевидно, що на основі переваг конкретний порядок або ієрархія етапів в процесах може бути змінена в рамках об'єму даного розкриття. Пункти формули винаходу, що додається, що визначають способи, представляють елементи різних етапів в ілюстративному порядку, і вони не призначені для обмеження конкретним представленим порядком або ієрархією. Описані функції можуть бути реалізовані в апаратному забезпеченні, програмному забезпеченні, вбудованому програмному забезпеченні або в їх комбінаціях. При реалізації в програмному забезпеченні функції можуть зберігатися на машиночитаному носії і передаватися з нього у вигляді однієї або більше інструкцій або кодів. Машиночитаний носій включає в себе як комп'ютерні засоби зберігання, так і засоби передачі, що включають в себе середовище, яке полегшує передачу комп'ютерної програми з одного місця в інше. Машиночитаний носій може бути будь-яким доступним носієм, до якого може бути виконаний доступ комп'ютером. Як приклад, але не обмежуючись перерахованим, подібні машиночитані носії можуть включати в себе ПЗП, ОЗП, ЕСППЗП, компакт-диски CD-ROM або інші оптичні дискові сховища, магнітні дискові сховища або інші магнітні пристрої зберігання, або будь-який інший носій, який може бути використаний для зберігання бажаного програмного коду в формі інструкцій або структур даних і до якого може бути виконаний доступ комп'ютером. Крім того, будь-яке з'єднання визначається як машиночитаний носій. Наприклад, якщо програмне забезпечення передається з веб-сайту, сервера або іншого віддаленого джерела через коаксіальний кабель, волоконнооптичний кабель, виту пару, Цифрову Абонентську Лінію (Digital Subscriber Line, DSL) або за допомогою бездротових технологій, таких як інфрачервоний зв'язок, радіозв'язок і мікрохвильовий зв'язок, то коаксіальний кабель, волоконно-оптичний кабель, вита пара, DSL або бездротові технології, такі як інфрачервоний зв'язок, радіозв'язок і мікрохвильовий зв'язок включаються у визначення носія. Диски і дискети, у використаному тут значенні включають в себе компакт-диск (CD), лазерний диск, оптичний диск, Цифровий Універсальний Диск (Digital Versatile Disc, DVD), гнучкий диск і диск blu-ray, причому дискети звичайно відтворюють дані магнітним способом, а диски відтворюють дані оптичним способом за допомогою лазерів. Комбінації з яких-небудь вище перелічених типів також входять в об'єм поняття машиночитаний носій. Потрібно розуміти, що машиночитаний носій може бути реалізований в будь-якому відповідному комп'ютерному програмному продукті. З урахуванням вищевикладеного, в деяких аспектах перший спосіб зв'язку включає етапи, на яких: приймають повідомлення з вузла, ідентифікованого за допомогою першого ідентифікатора вузла; визначають, чи ідентифікується який-небудь інший вузол за допомогою згаданого першого ідентифікатора; і передають, як результат цього визначення, повідомлення, що специфікує використання другого ідентифікатора вузла для встановлення зв'язку з даним вузлом. Крім того, в деяких аспектах до першого способу зв'язку може бути застосовно щонайменше одне з наступного: при визначенні того, чи ідентифікується інший вузол за допомогою першого ідентифікатора вузла, визначають, чи використовує множину стільників специфікований ідентифікатор стільника; другий ідентифікатор вузла унікальним способом 17 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 ідентифікує вузол; перший ідентифікатор вузла унікальний в першій області, а другий ідентифікатор унікальний у другій області, яка більше першої області; згадане повідомлення містить запит естафетної передачі, сигналізацію керування перешкодами, звіт вимірювання потужності сигналу або повідомлення для резервування щонайменше одного ресурсу; спосіб додатково включає етапи, на яких: приймають ще одне повідомлення для вузла, причому згадане ще одне повідомлення містить другий ідентифікатор вузла, і тунелюють це ще одне повідомлення у вузол; на етапі визначення виконують виявлення сусідів або визначають, чи входить перший ідентифікатор в список ідентифікаторів; згаданий список ідентифікаторів містить деякий діапазон; згадане повідомлення містить індикацію першого ідентифікатора вузла і на етапі визначення порівнюють цю індикацію зі списком індикацій ідентифікаторів вузлів; список індикацій ідентифікаторів вузлів містить ідентифікатори вузлів, які є загальними для більш ніж одного вузла в області, і ці ідентифікатори вузлів приймають за допомогою ще одного повідомлення або шляхом виявлення сусідів; перший ідентифікатор вузла містить ідентифікатор фізичного стільника, ідентифікатор пілот-сигналу або псевдовипадкову послідовність, а другий ідентифікатор вузла містить глобальний ідентифікатор стільника, ідентифікатор мережі доступу або ідентифікатор сектора; вузол містить точку доступу; вузол містить фемтостільник або пікостільник; вузол обмежений так, щоб не надавати щонайменше одному іншому вузлу щонайменше одну з наступних послуг: сигналізація, доступ до даних, реєстрація, пейджинг і служба. У деяких аспектах пристрій для зв'язку містить: приймач, сконфігурований так, щоб приймати повідомлення з вузла, ідентифікованого за допомогою першого ідентифікатора вузла; детектор конфлікту, сконфігурований так, щоб визначати, чи ідентифікується який-небудь інший вузол за допомогою згаданого першого ідентифікатора; і контролер ідентифікатора, сконфігурований так, щоб передавати, як результат цього визначення, повідомлення, що специфікує використання другого ідентифікатора вузла для встановлення зв'язку з даним вузлом. У деяких аспектах пристрій для зв'язку містить: засіб для прийому повідомлення з вузла, ідентифікованого за допомогою першого ідентифікатора вузла; засіб для визначення того, чи ідентифікується який-небудь інший вузол за допомогою згаданого першого ідентифікатора; і засіб для передачі, як результат цього визначення, повідомлення, що специфікує використання другого ідентифікатора вузла для встановлення зв'язку з даним вузлом. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: прийому повідомлення з вузла, ідентифікованого за допомогою першого ідентифікатора вузла; визначенню того, чи ідентифікується який-небудь інший вузол за допомогою згаданого першого ідентифікатора; і передачі, як результат цього визначення, повідомлення, що специфікує використання другого ідентифікатора вузла для встановлення зв'язку з даним вузлом. У деяких аспектах другий спосіб зв'язку включає етапи, на яких: передають повідомлення у вузол, ідентифікований за допомогою першого ідентифікатора вузла; визначають, чи може бути ідентифікований який-небудь інший вузол за допомогою згаданого першого ідентифікатора вузла; і використовують другий ідентифікатор вузла для встановлення зв'язку із згаданим вузлом на основі цього визначення. Крім того, в деяких аспектах до другого способу зв'язку може бути застосовно щонайменше одне з наступного: згаданий другий ідентифікатор вузла унікальним способом ідентифікує вузол; перший ідентифікатор вузла унікальний в першій області, а другий ідентифікатор вузла унікальний у другій області, яка більше першої області; згадане повідомлення містить запит естафетного перемикання, сигналізацію керування перешкодами, звіт вимірювання потужності сигналу або повідомлення для резервування щонайменше одного ресурсу; на етапі визначення приймають повідомлення, що вказує, чи ідентифікується який-небудь інший вузол згаданим першим ідентифікатором вузла; спосіб додатково включає етап, на якому передають повідомлення, що містить індикацію першого ідентифікатора вузла, щоб встановити зв'язок, причому на етапі визначення приймають відповідь на це повідомлення, яка специфікує, що для встановлення зв'язку повинен використовуватися другий ідентифікатор вузла; на етапі визначення роблять спробу здійснення зв'язку з іншим вузлом і приймають з іншого вузла повідомлення, яке вказує, що зв'язок неавторизований; спосіб додатково включає етап, на якому використовують другий ідентифікатор вузла для подальшої спроби встановлення зв'язку з вузлом; перший ідентифікатор вузла містить ідентифікатор фізичного стільника, ідентифікатор пілот-сигналу або псевдовипадкову послідовність, а другий ідентифікатор вузла містить глобальний ідентифікатор стільника, ідентифікатор мережі доступу або ідентифікатор сектора; вузол містить точку доступу; вузол містить фемтостільник і/або пікостільник; вузол обмежений так, щоб не надавати 18 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 щонайменше одному іншому вузлу щонайменше одну з наступних послуг: сигналізація, доступ до даних, реєстрація, пейджинг і служба. У деяких аспектах пристрій для зв'язку містить: контролер зв'язку, сконфігурований так, щоб передавати повідомлення у вузол, ідентифікований за допомогою першого ідентифікатора вузла; і детектор конфлікту, сконфігурований так, щоб визначати, чи може бути ідентифікований який-небудь інший вузол за допомогою згаданого першого ідентифікатора вузла; причому контролер зв'язку додатково сконфігурований так, щоб використовувати другий ідентифікатор вузла для встановлення зв'язку з вузлом на основі згаданого визначення. У деяких аспектах пристрій для зв'язку містить: засіб для передачі повідомлення у вузол, ідентифікований за допомогою першого ідентифікатора вузла; засіб для визначення того, чи може бути ідентифікований який-небудь інший вузол за допомогою згаданого першого ідентифікатора вузла; і засіб для використання другого ідентифікатора вузла для встановлення зв'язку із згаданим вузлом на основі цього визначення. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: передачі повідомлення у вузол, ідентифікований за допомогою першого ідентифікатора вузла; визначення того, чи може бути ідентифікований який-небудь інший вузол за допомогою згаданого першого ідентифікатора вузла; і використання другого ідентифікатора вузла для встановлення зв'язку із згаданим вузлом на основі цього визначення. У деяких аспектах третій спосіб зв'язку включає етапи, на яких: визначають перший ідентифікатор для встановлення зв'язку з точкою доступу; визначають тип першого ідентифікатора; і на основі першого ідентифікатора визначають другий ідентифікатор для встановлення зв'язку з точкою доступу. Крім того, в деяких аспектах до третього способу зв'язку може бути застосовно щонайменше одне з наступного: на етапі визначення типу першого ідентифікатора приймають повідомлення, що вказує, чи ідентифікується який-небудь інший вузол за допомогою згаданого першого ідентифікатора; спосіб додатково включає етап, на якому використовують другий ідентифікатор для подальшої спроби встановлення зв'язку з точкою доступу; на етапі визначення типу першого ідентифікатора визначають, чи використовує множину стільників ідентичні ідентифікатори стільника першого типу; спосіб додатково включає етап, на якому передають звіт про вимірювання, який містить множину записів для згаданих ідентичних ідентифікаторів стільників; перший ідентифікатор містить ідентифікатор фізичного стільника, пов'язаний із згаданою точкою доступу, зсув псевдовипадкового числа, пов'язаний із згаданою точкою доступу, або пілот-сигнал, пов'язаний із згаданою точкою доступу, а другий ідентифікатор містить глобальний ідентифікатор стільника, пов'язаний із згаданою точкою доступу, ІР-адресу, пов'язану із згаданою точкою доступу, або ідентифікатор, який унікальним способом ідентифікує цю точку доступу в мережі; визначення другого ідентифікатора використовується, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання першого ідентифікатора при встановленні зв'язку із згаданою точкою доступу; визначення другого ідентифікатора основане на тому, чи дорівнює значення першого ідентифікатора одному з визначених значень з набору; згаданий набір визначених значень пов'язаний із закритою абонентською групою; згаданий набір визначених значень пов'язаний з точками доступу щонайменше одного призначеного типу; згаданий щонайменше один призначений тип стосується щонайменше одного елемента з групи, в яку входять: потужність передачі, область покриття і здатності передачі; спосіб додатково включає етап, на якому приймають список набору визначених значень з іншої точки доступу; на етапі встановлення зв'язку із згаданою точкою доступу передають другий індикатор в поєднанні з повідомленням вимірювання потужності сигналу, звітом про радіоресурси або запитом естафетного перемикання; другий ідентифікатор передається в іншу точку доступу, яка ініціює естафетне перемикання на згадану точку доступу; спосіб додатково включає етап, на якому передають повідомлення в згадану точку доступу, використовуючи другий ідентифікатор; точка доступу містить фемтостільник або пікостільник; точка доступу обслуговує обмежений набір з щонайменше одного термінала доступу. У деяких аспектах пристрій для зв'язку містить: контролер зв'язку, сконфігурований так, щоб визначати перший ідентифікатор для встановлення зв'язку з точкою доступу; і контролер ідентифікатора, сконфігурований так, щоб на основі першого ідентифікатора визначати другий ідентифікатор для встановлення зв'язку із згаданою точкою доступу. У деяких аспектах пристрій для зв'язку містить: засіб для визначення першого ідентифікатора для встановлення зв'язку з точкою доступу; і засіб для визначення, на основі згаданого першого ідентифікатора, другого ідентифікатора для встановлення зв'язку із згаданою точкою доступу. 19 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: визначення першого ідентифікатора для встановлення зв'язку з точкою доступу; і визначення, на основі згаданого першого ідентифікатора, другого ідентифікатора для встановлення зв'язку із згаданою точкою доступу. У деяких аспектах четвертий спосіб зв'язку включає етапи, на яких: здійснюють зв'язок з першою точкою доступу; вибирають ідентифікатор з набору ідентифікаторів, пов'язаних з першою точкою доступу; і передають вибраний ідентифікатор у другу точку доступу, коли встановлюють зв'язок з другою точкою доступу. На додаток, в деяких аспектах до четвертого способу зв'язку також може бути застосовно щонайменше одне з наступного: вибір ідентифікатора, оснований на типі вузла, пов'язаного з першою точкою доступу; згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор, і вибраний ідентифікатор містить другий ідентифікатор; перший ідентифікатор містить ідентифікатор фізичного стільника, пов'язаний із згаданою першою точкою доступу, зсув псевдовипадкового числа, пов'язаний із згаданою першою точкою доступу, або пілот-сигнал, пов'язаний із згаданою першою точкою доступу, а другий ідентифікатор містить глобальний ідентифікатор стільника, пов'язаний із згаданою першою точкою доступу, IP-адресу, пов'язану із згаданою першою точкою доступу, або ідентифікатор, який унікальним способом ідентифікує згадану першу точку доступу в мережі; другий ідентифікатор вибирається, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання першого ідентифікатора при встановленні зв'язку з другою точкою доступу; вибір ідентифікатора оснований на тому, чи дорівнює значення першого ідентифікатора одному з визначених значень з набору; згаданий набір визначених значень пов'язаний з щонайменше одним елементом з групи, в яку входять: точки доступу, які позначені як сховані від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу; згаданий щонайменше один призначений тип стосується щонайменше одного елемента з групи, в яку входять: потужність передачі, область покриття і здатності передачі; спосіб додатково включає етап, на якому приймають список набору призначених значень з першої точки доступу; вибраний ідентифікатор передається в поєднанні із запитом з'єднання; вибір ідентифікатора запускається внаслідок втрати зв'язку з першою точкою доступу; вибраний ідентифікатор використовується другою точкою доступу, щоб встановити зв'язок з першою точкою доступу і/або щоб одержати інформацію конфігурації з першої точки доступу; перша точка доступу містить фемтостільник або пікостільник; перша точка доступу обслуговує обмежений набір з щонайменше одного термінала доступу. У деяких аспектах пристрій для зв'язку містить: контролер зв'язку, сконфігурований так, щоб здійснювати зв'язок з першою точкою доступу; і контролер ідентифікатора, сконфігурований так, щоб вибирати ідентифікатор з набору ідентифікаторів, пов'язаних із згаданою першою точкою доступу; причому контролер зв'язку додатково сконфігурований так, щоб передавати вибраний ідентифікатор у другу точку доступу при встановленні зв'язку з другою точкою доступу. У деяких аспектах пристрій для зв'язку містить: засіб для зв'язку з першою точкою доступу; засіб для вибору ідентифікатора з набору ідентифікаторів, пов'язаних з першою точкою доступу; і засіб для передачі вибраного ідентифікатора у другу точку доступу, коли встановлюють зв'язок з другою точкою доступу. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: здійснення зв'язку з першою точкою доступу; виконання вибору ідентифікатора з набору ідентифікаторів, пов'язаних з першою точкою доступу; і передачі вибраного ідентифікатора у другу точку доступу, коли встановлюють зв'язок з другою точкою доступу. У деяких аспектах п'ятий спосіб зв'язку включає етапи, на яких: визначають, чи використовує множину стільників ідентичний ідентифікатор першого типу; і на основі цього визначення передають запит для ідентифікатора стільника другого типу, пов'язаного з ідентифікатором стільника першого типу. На додаток, в деяких аспектах до п'ятого способу зв'язку також може бути застосовно щонайменше одне з наступного: ідентифікатор стільника першого типу містить ідентифікатор фізичного стільника, а ідентифікатор стільника другого типу містить глобальний ідентифікатор стільника; спосіб додатково включає етап, на якому приймають звіт про вимірювання, який вказує, що один зі стільників використовує ідентифікатор стільника, який може викликати конфлікт; згадане визначення основане на виявленні сусідів, яке вказує ідентифікатори стільників, що використовуються цими стільниками; згадане визначення основане на прийнятому повідомленні, яке вказує ідентифікатори стільників, що використовуються цими стільниками; спосіб, зверх того включає етапи, на яких: приймають відповідь на згаданий запит, причому ця відповідь містить ідентифікатор стільника другого типу, 20 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 і ініціюють естафетне перемикання за допомогою ідентифікатора стільника другого типу; стільники містять фемтостільники і пікостільники; спосіб виконується базовою станцією. У деяких аспектах пристрій для зв'язку містить: детектор конфлікту, сконфігурований так, щоб визначати, чи використовують перший стільник і другий стільник ідентичний ідентифікатору стільника першого типу; і контролер ідентифікатора, сконфігурований так, щоб на основі згаданого визначення передавати запит для ідентифікатора стільника другого типу, пов'язаного з ідентифікатором стільника першого типу. У деяких аспектах пристрій для зв'язку містить: засіб для визначення того, чи використовують перший стільник і другий стільник, ідентичний ідентифікатору стільника першого типу; і засіб для передачі запиту для ідентифікатора стільника другого типу, пов'язаного з ідентифікатором стільника першого типу, на основі згаданого визначення. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: визначення того, чи використовують перший стільник і другий стільник. ідентичний ідентифікатору стільника першого типу; і передачі запиту для ідентифікатора стільника другого типу, пов'язаного з ідентифікатором стільника першого типу, на основі згаданого визначення. У деяких аспектах шостий спосіб зв'язку включає етапи, на яких: приймають сигнал, пов'язаний з ідентифікатором стільника; визначають, чи є цей ідентифікатор стільника одним з ідентифікаторів з визначеного набору ідентифікаторів стільників першого типу; визначають, чи дорівнює або більша потужність згаданого сигналу, чим порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників; одержують ідентифікатор стільника другого типу, пов'язаний із згаданим ідентифікатором, якщо останній є одним з ідентифікаторів стільника з визначеного набору і якщо сигнал рівний або більше, ніж згадане порогове значення; і передають повідомлення, що містить одержаний ідентифікатор стільника. На додаток, в деяких аспектах до шостого способу зв'язку також може бути застосовно щонайменше одне з наступного: ідентифікатори стільників першого типу містять ідентифікатори фізичних стільників, а ідентифікатор другого типу містить глобальний ідентифікатор стільника; згаданий визначений набір містить піднабір зі всіх ідентифікаторів стільників першого типу, і згаданий визначений набір ідентифікує ідентифікатор стільника, який може бути призначений множині стільників в області покриття іншого стільника; на етапі одержання ідентифікатора стільники приймають ідентифікатор стільника зі стільника, який передав згаданий сигнал; повідомлення містить звіт про вимірювання; спосіб додатково включає етап, на якому в результаті передачі згаданого повідомлення приймають команду для виконання естафетного перемикання на стільник, пов'язаний з одержаним ідентифікатором стільника; спосіб додатково включає етап, на якому бездротовим способом приймають згаданий визначений набір ідентифікаторів стільників першого типу і згадане порогове значення; згадані ідентифікатори стільників першого типу ідентифікують фемтостільники або пікостільники; спосіб виконується терміналом доступу. У деяких аспектах пристрій для зв'язку містить: приймач, сконфігурований так, щоб приймати сигнал, пов'язаний з ідентифікатором стільника; компаратор, сконфігурований так, щоб визначати, чи є цей ідентифікатор стільника одним з ідентифікаторів з визначеного набору ідентифікаторів стільників першого типу; процесор сигналів, сконфігурований так, щоб визначати, чи дорівнює або більша потужність згаданого сигналу, чим порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників; контролер ідентифікатора, сконфігурований так, щоб одержувати ідентифікатор стільника другого типу, пов'язаний із згаданим ідентифікатором, якщо останній є одним з ідентифікаторів стільника з визначеного набору і якщо сигнал рівний або більше, ніж згадане порогове значення; і передавач, сконфігурований так, щоб передавати повідомлення, що містить одержаний ідентифікатор стільника. У деяких аспектах пристрій для зв'язку містить: засіб для прийому сигналу, пов'язаного з ідентифікатором стільника; засіб для визначення того, чи є цей ідентифікатор стільника одним з ідентифікаторів з визначеного набору ідентифікаторів стільників першого типу; засіб для визначення того, чи дорівнює або більша потужність згаданого сигналу, чим порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників; засіб для одержання ідентифікатора стільника другого типу, пов'язаного із згаданим ідентифікатором, якщо останній є одним з ідентифікаторів стільника з визначеного набору і якщо сигнал рівний або більше, ніж згадане порогове значення; і засіб для передачі повідомлення, що містить одержаний ідентифікатор стільника. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: прийому сигналу, пов'язаного з ідентифікатором 21 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 стільника; визначення того, чи є цей ідентифікатор стільника одним з ідентифікаторів з визначеного набору ідентифікаторів стільників першого типу; визначення того, чи дорівнює або більша потужність згаданого сигналу, чим порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників; одержання ідентифікатора стільника другого типу, пов'язаного із згаданим ідентифікатором, якщо останній є одним з ідентифікаторів стільника з визначеного набору і якщо сигнал рівний або більше, ніж згадане порогове значення; і передачі повідомлення, що містить одержаний ідентифікатор стільника. У деяких аспектах сьомий спосіб зв'язку включає етапи, на яких: передають у вузол визначений набір ідентифікаторів стільників першого типу; передають в згаданий вузол порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників, причому це порогове значення призначене для визначення необхідності одержання ідентифікаторів стільників другого типу; і приймають з вузла повідомлення, що містить один з ідентифікаторів стільників другого типу. На додаток, в деяких аспектах до сьомого способу зв'язку також може бути застосовно щонайменше одне з наступного: ідентифікатори стільників першого типу містять ідентифікатори фізичних стільників, а ідентифікатори стільників другого типу містять глобальні ідентифікатори стільників; згаданий визначений набір містить піднабір ідентифікаторів першого типу, і згаданий визначений набір ідентифікує ідентифікатор стільника, який може бути призначений множині стільників в області покриття іншого стільника; спосіб додатково включає етап, на якому визначають визначений набір ідентифікаторів стільників; на етапі визначення згаданого визначеного набору ідентифікаторів стільників ідентифікують множину сусідніх стільників, які використовують загальний ідентифікатор стільника першого типу; спосіб додатково включає етап, на якому визначають порогове значення; згадане повідомлення містить звіт про вимірювання; спосіб додатково включає етап, на якому подають команду вузлу для виконання естафетного перемикання на стільник, пов'язаний з прийнятим ідентифікатором стільника другого типу; згадані ідентифікатори стільників першого типу ідентифікують фемтостільники або пікостільники; спосіб виконується базовою станцією. У деяких аспектах пристрій для зв'язку містить: контролер ідентифікатора, сконфігурований так, щоб передавати у вузол визначений набір ідентифікаторів стільників першого типу; контролер порогового значення, сконфігурований так, щоб передавати в згаданий вузол порогове значення, пов'язане із згаданим визначеним набором ідентифікаторів стільників, причому це порогове значення призначене для визначення необхідності одержання ідентифікаторів стільників другого типу; і приймач, сконфігурований так, щоб приймати із згаданого вузла повідомлення, що містить один з ідентифікаторів стільників другого типу. У деяких аспектах пристрій для зв'язку містить: засіб для передачі у вузол визначеного набору ідентифікаторів стільників першого типу; засіб для передачі в згаданий вузол порогового значення, пов'язаного із згаданим визначеним набором ідентифікаторів стільників, причому це порогове значення призначене для визначення необхідності одержання ідентифікаторів стільників другого типу; і засіб для прийому з вузла повідомлення, що містить один з ідентифікаторів стільників другого типу. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: передачі у вузол визначеного набору ідентифікаторів стільників першого типу; передачі в згаданий вузол порогового значення, пов'язаного із згаданим визначеним набором ідентифікаторів стільників, причому це порогове значення призначене для визначення необхідності одержання ідентифікаторів стільників другого типу; і прийому із згаданого вузла повідомлення, що містить один з ідентифікаторів стільників другого типу. У деяких аспектах восьмий спосіб зв'язку включає етапи, на яких: приймають повідомлення, що містить специфікований ідентифікатор стільника першого типу; визначають, чи використовує множину стільників цей специфікований ідентифікатор стільника; і передають запит для ідентифікатора стільника другого типу, пов'язаного із згаданим специфікованим ідентифікатором стільника, на основі згаданого визначення. На додаток, в деяких аспектах до восьмого способу зв'язку також може бути застосовно щонайменше одне з наступного: ідентифікатор стільника першого типу містить ідентифікатор фізичного стільника, а ідентифікатор стільника другого типу містить глобальний ідентифікатор стільника; згадане повідомлення додатково містить першу індикацію потужності першого прийнятого сигналу з першого стільника, який використовує специфікований ідентифікатор стільника; спосіб додатково включає етапи, на яких визначають, чи може виникнути конфлікт ідентифікатора стільника на основі першої індикації потужності прийнятого сигналу і другої індикації потужності прийнятого другого сигналу з другого стільника, який використовує специфікований ідентифікатор стільника, причому передача запиту додатково основана на визначенні того, чи 22 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 60 може виникнути конфлікт ідентифікаторів стільників; передають визначений набір ідентифікаторів стільників першого типу у вузол, який передав згадане повідомлення, передають порогове значення, пов'язане з цим визначеним набором ідентифікаторів стільників, у вузол, причому згадане порогове значення призначене для визначення необхідності одержання ідентифікаторів стільників другого типу; згаданий визначений набір містить піднабір ідентифікаторів стільників першого типу, і згаданий визначений набір ідентифікує ідентифікатор стільника, який може бути призначений множині стільників в області покриття іншого стільника; згадане повідомлення містить звіт про вимірювання; спосіб додатково включає етап, на якому подають команду у вузол для виконання естафетного перемикання на стільник, пов'язаний з прийнятим ідентифікатором стільника другого типу; ідентифікатор стільника першого типу ідентифікує фемтостільник або пікостільник; спосіб виконується базовою станцією. У деяких аспектах пристрій для зв'язку містить: приймач, сконфігурований так, щоб приймати повідомлення, що містить специфікований ідентифікатор першого типу; детектор конфлікту, сконфігурований так, щоб визначати, чи використовує множину стільників згаданий специфікований ідентифікатор стільника; і контролер ідентифікатора, сконфігурований так, щоб передавати запит для ідентифікатора стільника другого типу, пов'язаного із згаданим специфікованим ідентифікатором стільника, на основі згаданого визначення. У деяких аспектах пристрій для зв'язку містить: засіб для прийому повідомлення, що містить специфікований ідентифікатор стільника першого типу; засіб для визначення того, чи використовує множину стільників цей специфікований ідентифікатор стільника; і засіб для передачі запиту для ідентифікатора стільника другого типу, пов'язаного із згаданим специфікованим ідентифікатором стільника, на основі згаданого визначення. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: прийому повідомлення, що містить специфікований ідентифікатор стільника першого типу; визначення того, чи використовує множину стільників цей специфікований ідентифікатор стільника; і передачі запиту для ідентифікатора стільника другого типу, пов'язаного із згаданим специфікованим ідентифікатором стільника, на основі згаданого визначення. У деяких аспектах дев'ятий спосіб зв'язку включає етапи, на яких: визначають, чи використовують множину стільників ідентичні ідентифікатори стільників першого типу; і передають звіт про вимірювання, на яких містить множину записів для ідентичних ідентифікаторів стільників. На додаток, в деяких аспектах до дев'ятого способу зв'язку також може бути застосовно щонайменше одне з наступного: спосіб додатково включає етап, на якому визначають ідентифікатори стільників другого типу, пов'язані із згаданими ідентичними ідентифікаторами стільників, і звіт про вимірювання додатково містить ідентифікатори стільників другого типу; ідентифікатори стільників першого типу містять ідентифікатори фізичних стільників, а ідентифікатори стільників другого типу містять глобальні ідентифікатори стільників; на етапі визначення приймають сигнали з множини стільників, і згадані сигнали містять ідентичні ідентифікатори стільників; згадані стільники містять фемтостільники або пікостільники; спосіб виконується терміналом доступу. У деяких аспектах пристрій для зв'язку містить: детектор конфлікту, сконфігурований так, щоб визначати, чи використовує множину стільників ідентичні ідентифікатори стільників; і генератор звіту про вимірювання, сконфігурований так, щоб передавати звіт про вимірювання, який містить множину записів для ідентичних ідентифікаторів стільників. У деяких аспектах пристрій для зв'язку містить: засіб для визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників першого типу; і засіб для передачі звіту про вимірювання, який містить множину записів для ідентичних ідентифікаторів стільників. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників першого типу; і передачі звіту про вимірювання, який містить множину записів для ідентичних ідентифікаторів стільників. У деяких аспектах десятий спосіб зв'язку включає етапи, на яких: визначають, чи використовує множину стільників ідентичні ідентифікатори стільників; і передають звіт про вимірювання на основі цього визначення. На додаток, в деяких аспектах до десятого способу зв'язку також може бути застосовно щонайменше одне з наступного: спосіб додатково включає етап, на якому приймають запит інформації конфлікту; звіт про вимірювання передається у відповідь на цей запит і містить індикацію згаданого визначення; ідентичні ідентифікатори стільників містять ідентифікатори фізичних стільників; згадані стільники містять стільники, з яких в поточний час приймаються сигнали синхронізації і/або пілот-сигнали; згадані стільники містять стільники, з яких протягом певного тимчасового періоду приймалися сигнали синхронізації і 23 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 пілот-сигнали; згадані стільники містять стільники, з яких приймалися сигнали синхронізації і пілот-сигнали протягом тимчасового періоду, пов'язаного з певною кількістю естафетного перемикання; ідентичні ідентифікатори стільників являють собою ідентифікатори стільників першого типу, і спосіб додатково включає етап, на якому визначають ідентифікатори стільників другого типу, які пов'язані із згаданими ідентичними ідентифікаторами стільників, і звіт про вимірювання додатково містить ідентифікатори стільників другого типу; ідентифікатори стільників першого типу містять ідентифікатори фізичних стільників, а ідентифікатори стільників другого типу містять глобальні ідентифікатори стільників; на етапі визначення приймають сигнали з множини стільників, причому ці сигнали містять ідентичні ідентифікатори стільників; стільники містять фемтостільники або пікостільники; спосіб виконується терміналом доступу. У деяких аспектах пристрій для зв'язку містить: детектор конфлікту, сконфігурований так, щоб визначати, чи використовує множину стільників ідентичні ідентифікатори стільників; і генератор звіту про вимірювання, сконфігурований так, щоб передавати звіт про вимірювання на основі згаданого визначення. У деяких аспектах пристрій для зв'язку містить: засіб для визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників; і засіб для передачі звіту про вимірювання на основі цього визначення. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників; і передачі звіту про вимірювання на основі цього визначення. З урахуванням вищевикладеного, в деяких аспектах одинадцятий спосіб зв'язку включає етапи, на яких: приймають запит інформації конфлікту; визначають, чи використовує множину стільників ідентичні ідентифікатори стільників; і передають у відповідь на згаданий запит повідомлення, що містить індикацію визначення. На додаток, в деяких аспектах до одинадцятого способу зв'язку також може бути застосовно щонайменше одне з наступного: ідентичні ідентифікатори стільників містять ідентифікатори фізичних стільників; запит інформації конфлікту стосується специфікованого ідентифікатора стільника; повідомлення передається як результат визначення того, що множину стільників використовують ідентичні ідентифікатори стільників; запит містить запит звіту про вимірювання; повідомлення містить звіт про вимірювання; стільники містять фемтостільники або пікостільники; спосіб виконується терміналом доступу. У деяких аспектах пристрій для зв'язку містить: приймач, сконфігурований так, щоб приймати запит інформації конфлікту; детектор конфлікту, сконфігурований так, щоб визначати, чи використовує множину стільників ідентичні ідентифікатори стільників; і передавач, сконфігурований так, щоб передавати у відповідь на згаданий запит повідомлення, що містить індикацію визначення. У деяких аспектах пристрій для зв'язку містить: засіб для прийому запиту інформації конфлікту; засіб для визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників; і засіб для передачі повідомлення, що містить індикацію визначення, у відповідь на згаданий запит. У деяких аспектах комп'ютерний програмний продукт містить: машиночитаний носій, що містить код для приведення комп'ютера до: прийому запиту інформації конфлікту; визначення того, чи використовує множину стільників ідентичні ідентифікатори стільників; і передачі повідомлення, що містить індикацію визначення, у відповідь на згаданий запит. У деяких аспектах, функціональні можливості, відповідні одному або більш з вищезазначених аспектів, пов'язаних з першим, другим, третім, четвертим, п'ятим, шостим, сьомим, восьмим, дев'ятим, десятим і одинадцятим способами зв'язку, можуть бути реалізовані в пристрої за допомогою структури згідно з даним винаходом. На додаток, комп'ютерний програмний продукт може містити коди, сконфігуровані так, щоб приводити комп'ютер до надання функціональних можливостей, що відповідають одному або більше з вищезазначених аспектів, пов'язаних з першим, другим, третім, четвертим, п'ятим, шостим, сьомим, восьмим, дев'ятим, десятим і одинадцятим способами зв'язку. Попередній опис розкритих аспектів представлений, щоб надати можливість фахівцям в даній галузі техніки реалізувати або використовувати дане розкриття. Фахівцям в даній галузі техніки буде очевидна можливість різних модифікацій цих аспектів, і описані тут ключові принципи можуть застосовуватися до інших аспектів в рамках об'єму даного винаходу. Отже, дане розкриття не обмежується показаними тут аспектами, і йому потрібно зіставити самий широкий об'єм відповідно до описаних тут принципів і нових відмітних ознак. 60 24 UA 106888 C2 ФОРМУЛА ВИНАХОДУ 5 10 15 20 25 30 35 40 45 50 55 1. Спосіб зв'язку, який включає етапи, на яких: здійснюють зв'язок з першою точкою доступу; вибирають ідентифікатор з наборів ідентифікаторів, зв'язаних зі згаданою першою точкою доступу, при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень; і передають вибраний ідентифікатор у другу точку доступу, коли встановлюють зв'язок зі згаданою другою точкою доступу. 2. Спосіб за п. 1, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу. 3. Спосіб за п. 1, в якому: згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал одержання, зв'язаний зі згаданою першою точкою доступу; і згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі. 4. Спосіб за п. 1, в якому згаданий другий ідентифікатор вибирають, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу. 5. Спосіб за п. 1, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу. 6. Спосіб за п. 5, в якому згаданий щонайменше один призначений тип належить до щонайменше одного з групи, в яку входять потужність передачі, область покриття і здатності ретрансляції. 7. Спосіб за п. 1, який додатково включає етап, на якому приймають список згаданого набору призначених значень зі згаданої першої точки доступу. 8. Спосіб за п. 1, в якому вибір ідентифікатора запускається за допомогою втрати зв'язку зі згаданою першою точкою доступу. 9. Пристрій зв'язку, який містить: контролер зв'язку, сконфігурований так, щоб здійснювати зв'язок з першою точкою доступу; і контролер ідентифікатора, сконфігурований так, щоб вибирати ідентифікатор з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу; при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень, причому згаданий контролер зв'язку додатково сконфігурований так, щоб передавати вибраний ідентифікатор у другу точку доступу, коли встановлюється зв'язок з цією другою точкою доступу. 10. Пристрій за п. 9, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу. 11. Пристрій за п. 9, в якому: згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал, зв'язаний зі згаданою першою точкою доступу; і згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі. 12. Пристрій за п. 9, в якому згаданий другий ідентифікатор вибирають, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу. 13. Пристрій за п. 11, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу. 25 UA 106888 C2 5 10 15 20 25 30 35 40 45 50 55 14. Пристрій за п. 13, в якому згаданий щонайменше один призначений тип належить до щонайменше одного елемента з групи, в яку входять потужність передачі, область покриття і здатності ретрансляції. 15. Пристрій за п. 9, який додатково містить приймач, сконфігурований так, щоб приймати список згаданого набору призначених значень зі згаданої першої точки доступу. 16. Пристрій за п. 9, в якому вибір ідентифікатора запускається за допомогою втрати зв'язку зі згаданою першою точкою доступу. 17. Пристрій зв'язку, який містить: засіб для зв'язку з першою точкою доступу; засіб для вибору ідентифікатора з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу; при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи є значення згаданого першого ідентифікатора одним з набору призначених значень, і засіб для передачі вибраного ідентифікатора у другу точку доступу, коли встановлюється зв'язок зі згаданою другою точкою доступу. 18. Пристрій за п. 17, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу. 19. Пристрій за п. 17, в якому: згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал, зв'язаний зі згаданою першою точкою доступу; і згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, зв'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі. 20. Пристрій за п. 17, в якому згаданий другий ідентифікатор вибирають, щоб уникнути конфлікту, який в іншому випадку мав би місце через використання згаданого першого ідентифікатора при встановленні зв'язку зі згаданою другою точкою доступу. 21. Пристрій за п. 17, в якому згаданий набір призначених значень зв'язаний з щонайменше одним елементом з групи, в яку входять точки доступу, які призначені як не вільні від конфлікту, закрита абонентська група і точки доступу щонайменше одного призначеного типу. 22. Пристрій за п. 17, який додатково містить засіб для прийому списку згаданого набору призначених значень зі згаданої першої точки доступу. 23. Пристрій за п. 17, в якому вибір ідентифікатора запускається на основі втрати зв'язку зі згаданою першою точкою доступу. 24. Машиночитаний носій, який містить код для спонукання комп'ютера: здійснювати зв'язок з першою точкою доступу; вибирати ідентифікатор з набору ідентифікаторів, зв'язаних зі згаданою першою точкою доступу, при цьому згаданий набір ідентифікаторів містить перший ідентифікатор і другий ідентифікатор; і вибраний ідентифікатор містить згаданий другий ідентифікатор, при цьому вибір згаданого ідентифікатора оснований на тому, чи дорівнює значення згаданого першого ідентифікатора одному з набору призначених значень; і передавати вибраний ідентифікатор в другу точку доступу, коли встановлюється зв'язок зі згаданою другою точкою доступу. 25. Машиночитаний носій за п. 24, в якому вибір ідентифікатора оснований на типі вузла, зв'язаному зі згаданою першою точкою доступу. 26. Машиночитаний носій п. 24, в якому: згаданий перший ідентифікатор містить ідентифікатор фізичного стільника, зв'язаний зі згаданою першою точкою доступу, зсув псевдовипадкового числа, зв'язаний зі згаданою першою точкою доступу, або пілот-сигнал одержання, зв'язаний зі згаданою першою точкою доступу; і згаданий другий ідентифікатор містить глобальний ідентифікатор стільника, пов'язаний зі згаданою першою точкою доступу, IP-адресу, зв'язану зі згаданою першою точкою доступу, або ідентифікатор, який унікальним чином ідентифікує згадану першу точку доступу в мережі. 26 UA 106888 C2 27 UA 106888 C2 28
ДивитисяДодаткова інформація
Автори англійськоюHorn Gavin Bernard, Agashe, Parag Arun, Prakash, Rajat, Gupta, Rajarshi, Cao Feng, Kitazoe, Masato, Tenny, Nathan Edward, Flore, Oronzo
Автори російськоюХорн Гейвин Бернард, Агаше Параг Арун, Пракаш Раджат, Гупта Раджарши, Китазое Масато, Тенни Натан Эдвард, Флоре Оронцо
МПК / Мітки
МПК: H04W 72/00, H04W 36/08, H04W 8/26
Мітки: використання, зв'язку, ідентифікаторів, встановлення
Код посилання
<a href="https://ua.patents.su/43-106888-vikoristannya-identifikatoriv-dlya-vstanovlennya-zvyazku.html" target="_blank" rel="follow" title="База патентів України">Використання ідентифікаторів для встановлення зв’язку</a>
Попередній патент: Похідні спіроциклічних амідів
Наступний патент: Похідні n1-ацил-5-фторпіримідинону
Випадковий патент: Застосування модифікованих наночастинок у деревних матеріалах для зменшення викиду летких органічних сполук (voc)