Пошуковий виклик бездротового зв’язку з використанням численних типів ідентифікаторів вузлів
Номер патенту: 97726
Опубліковано: 12.03.2012
Автори: Сонг Осок, Гупта Раджарши, Улупінар Фатіх, Патвардхан Равіндра, Пракаш Раджат, Хорн Гейвін Б., Агаше Параг А.
Формула / Реферат
1. Спосіб бездротового зв'язку, який включає етапи, на яких:
реєструються в першому вузлі; і
приймають у другому вузлі, в результаті реєстрації, список, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик другого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
2. Спосіб за п. 1, в якому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
3. Спосіб за п. 1, в якому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
4. Спосіб за п. 1, який додатково включає етап, на якому приймають вказування, яке належить до реєстрації в третьому вузлі, при цьому вказування зазначає, що ідентифікатор першого типу, а не ідентифікатор другого типу, буде використовуватися для реєстрації.
5. Спосіб за п. 4, який додатково включає етапи, на яких:
визначають, у відповідь на прийняте вказування, передбачуваний набір пошукових викликів, який містить інший ідентифікатор першого типу; і
надають передбачуваний набір пошукових викликів в диспетчер мобільності, який керує пошуковим викликом в третьому вузлі.
6. Спосіб за п. 1, який додатково включає етап, на якому формують, у другому вузлі, передбачуваний набір пошукових викликів, який містить щонайменше один ідентифікатор першого типу, при цьому список містить щонайменше один ідентифікатор з передбачуваного набору пошукових викликів.
7. Пристрій для бездротового зв'язку, який містить:
контролер реєстрації, сконфігурований для реєстрації в першому вузлі; і
приймач, сконфігурований для прийому у другому вузлі, в результаті реєстрації, списку, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик другого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
8. Пристрій за п. 7, при цьому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
9. Пристрій за п. 7, при цьому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
10. Пристрій за п. 7, в якому:
контролер реєстрації додатково сконфігурований для прийому вказування, яке належить до реєстрації в третьому вузлі; і
вказування зазначає, що ідентифікатор першого типу, а не ідентифікатор другого типу, буде використовуватися для реєстрації.
11. Пристрій за п. 10, який додатково містить:
формувач списку, сконфігурований для визначення, у відповідь на прийняте вказування, передбачуваного набору пошукових викликів, який містить інший ідентифікатор першого типу; і
передавач, сконфігурований для надання передбачуваного набору пошукових викликів в диспетчер мобільності, який керує пошуковим викликом в третьому вузлі.
12. Пристрій за п. 7, який додатково містить формувач списку, сконфігурований для формування, у другому вузлі, передбачуваного набору пошукових викликів, який містить щонайменше один ідентифікатор першого типу, при цьому список містить щонайменше один ідентифікатор з передбачуваного набору пошукових викликів.
13. Пристрій для бездротового зв'язку, який містить:
засіб для реєстрації в першому вузлі; і
засіб для прийому у другому вузлі, в результаті реєстрації, списку, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик другого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
14. Пристрій за п. 13, при цьому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
15. Пристрій за п. 13, при цьому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
16. Пристрій за п. 13, в якому:
засіб для реєстрації сконфігурований для прийому вказування, яке належить до реєстрації в третьому вузлі; і
вказування зазначає, що ідентифікатор першого типу, а не ідентифікатор другого типу, буде використовуватися для реєстрації.
17. Пристрій за п. 16, який додатково містить:
засіб для визначення, у відповідь на прийняте вказування, передбачуваного набору пошукових викликів, який містить інший ідентифікатор першого типу; і
засіб для надання передбачуваного набору пошукових викликів в диспетчер мобільності, який керує пошуковим викликом в третьому вузлі.
18. Пристрій за п. 13, який додатково містить засіб для формування, у другому вузлі, передбачуваного набору пошукових викликів, який містить щонайменше один ідентифікатор першого типу, при цьому список містить щонайменше один ідентифікатор з передбачуваного набору пошукових викликів.
19. Машиночитаний носій, який містить збережений на ньому код, який при виконанні комп'ютером наказує комп'ютеру виконувати спосіб за п. 1.
20. Машиночитаний носій за п. 19, в якому:
перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів; і
другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
21. Спосіб зв'язку, який включає етапи, на яких:
приймають запит реєстрації від першого вузла; і
надають, у відповідь на запит реєстрації, список, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик першого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
22. Спосіб за п. 21, в якому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
23. Спосіб за п. 21, в якому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
24. Спосіб за п. 21, в якому надання списку включає етап, на якому ідентифікують щонайменше один вузол для списку на основі мобільності першого вузла.
25. Спосіб за п. 24, в якому розмір зони пошукового виклику для першого вузла оснований на мобільності першого вузла.
26. Спосіб за п. 21, в якому надання списку включає етап, на якому ідентифікують щонайменше один вузол для списку на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
27. Спосіб за п. 21, в якому, якщо перший вузол зареєстрований в макровузлі, надання списку включає етап, на якому виключають зі списку будь-які вузли з мережі, що лежить в основі.
28. Спосіб за п. 21, в якому, якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає етап, на якому виключають зі списку будь-які макровузли, які не є сусідніми до фемтовузла або піковузла.
29. Спосіб за п. 21, який додатково включає етап, на якому приймають передбачуваний набір пошукових викликів з першого вузла в поєднанні з запитом реєстрації, при цьому надання списку включає етап, на якому визначають список на основі передбачуваного набору пошукових викликів.
30. Пристрій для зв'язку, який містить:
контролер реєстрації, сконфігурований для прийому запиту реєстрації з першого вузла; і
формувач списку, сконфігурований для надання, у відповідь на запит реєстрації, списку, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик першого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
31. Пристрій за п. 30, в якому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
32. Пристрій за п. 30, в якому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
33. Пристрій за п. 30, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі мобільності першого вузла.
34. Пристрій за п. 30, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
35. Пристрій за п. 30, в якому, якщо перший вузол зареєстрований в макровузлі, надання списку включає виключення зі списку будь-яких вузлів з мережі, що лежить в основі.
36. Пристрій за п. 30, в якому, якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає виключення зі списку будь-яких макровузлів, які не є сусідніми до фемтовузла або піковузла.
37. Пристрій за п. 30, в якому:
контролер реєстрації додатково сконфігурований для прийому передбачуваного набору пошукових викликів з першого вузла в поєднанні з запитом реєстрації; і
надання списку включає визначення списку на основі передбачуваного набору пошукових викликів.
38. Пристрій для зв'язку, який містить:
засіб для прийому запиту реєстрації з першого вузла; і
засіб для надання, у відповідь на запит реєстрації, списку, який містить ідентифікатори вузлів, які будуть здійснювати пошуковий виклик першого вузла, при цьому ідентифікатори містять щонайменше один перший тип ідентифікатора і щонайменше один другий тип ідентифікатора.
39. Пристрій за п. 38, в якому перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів.
40. Пристрій за п. 38, в якому другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
41. Пристрій за п. 38, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі мобільності першого вузла.
42. Пристрій за п. 38, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
43. Пристрій за п. 38, в якому, якщо перший вузол зареєстрований в макровузлі, надання списку включає виключення зі списку будь-яких вузлів з мережі, що лежить в основі.
44. Пристрій за п. 38, в якому, якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає виключення зі списку будь-яких макровузлів, які не є сусідніми до фемтовузла або піковузла.
45. Пристрій за п. 38, в якому:
засіб для прийому сконфігурований для прийому передбачуваного набору пошукових викликів з першого вузла в поєднанні з запитом реєстрації; і
надання списку включає визначення списку на основі передбачуваного набору пошукових викликів.
46. Машиночитаний носій, який містить збережений на ньому код, який при виконанні комп'ютером наказує комп'ютеру виконувати спосіб за п. 21.
47. Машиночитаний носій за п. 46, в якому:
перший тип ідентифікатора містить ідентифікатор окремого вузла, ідентифікатор стільника або ідентифікатор групи абонентів; і
другий тип ідентифікатора належить до району, зони стеження, групи абонентів або місцеположення.
48. Спосіб зв'язку, який включає етапи, на яких:
приймають запит реєстрації від першого вузла;
надають, у відповідь на запит реєстрації, список, який містить щонайменше один перший тип ідентифікатора окремого вузла; і
приймають передбачуваний набір пошукових викликів з першого вузла в поєднанні з запитом реєстрації, при цьому надання списку включає етап, на якому визначають список на основі передбачуваного набору пошукових викликів.
49. Спосіб за п. 48, в якому перший тип ідентифікатора містить ідентифікатор стільника.
50. Спосіб за п. 48, в якому надання списку включає етап, на якому ідентифікують щонайменше один вузол для списку на основі мобільності першого вузла, на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
51. Спосіб за п. 48, в якому:
якщо перший вузол зареєстрований в макровузлі, надання списку включає етап, на якому виключають зі списку будь-які вузли з мережі, що лежить в основі; і
якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає етап, на якому виключають зі списку будь-які макровузли, які не є сусідніми до фемтовузла або піковузла.
52. Пристрій для зв'язку, який містить:
контролер реєстрації, сконфігурований для прийому запиту реєстрації з першого вузла; і
формувач списку, сконфігурований для надання, у відповідь на запит реєстрації, списку, який містить щонайменше один перший тип ідентифікатора окремого вузла, при цьому
контролер реєстрації додатково сконфігурований для прийому передбачуваного набору пошукових викликів з першого вузла в поєднанні з запитом реєстрації, і
надання списку включає визначення списку на основі передбачуваного набору пошукових викликів.
53. Пристрій за п. 52, в якому перший тип ідентифікатора містить ідентифікатор стільника.
54. Пристрій за п. 52, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі мобільності першого вузла, на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
55. Пристрій за п. 52, при цьому:
якщо перший вузол зареєстрований в макровузлі, надання списку включає виключення зі списку будь-яких вузлів з мережі, що лежить в основі; і
якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає виключення зі списку будь-яких макровузлів, які не є сусідніми до фемтовузла або піковузла.
56. Пристрій для зв'язку, який містить:
засіб для прийому запиту реєстрації з першого вузла; і
засіб для надання, у відповідь на запит реєстрації, списку, який містить щонайменше один перший тип ідентифікатора окремого вузла,
при цьому засіб для прийому сконфігурований для прийому передбачуваного набору пошукових викликів з першого вузла в поєднанні з запитом реєстрації; і
надання списку містить визначення списку на основі передбачуваного набору пошукових викликів.
57. Пристрій за п. 56, в якому перший тип ідентифікатора містить ідентифікатор стільника.
58. Пристрій за п. 56, в якому надання списку включає ідентифікацію щонайменше одного вузла для списку на основі мобільності першого вузла, на основі того, наскільки часто перший вузол піддається пошуковому виклику, або на основі додатка, асоціативно зв'язаного з першим вузлом.
59. Пристрій за п. 56, в якому:
якщо перший вузол зареєстрований в макровузлі, надання списку включає виключення зі списку будь-яких вузлів з мережі, що лежить в основі; і
якщо перший вузол зареєстрований в фемтовузлі або піковузлі, надання списку включає виключення зі списку будь-яких макровузлів, які не є сусідніми до фемтовузла або піковузла.
60. Машиночитаний носій, який містить збережений на ньому код, який при виконанні комп'ютером наказує комп'ютеру виконувати спосіб за п. 48.
61. Машиночитаний носій за п. 60, в якому перший тип ідентифікатора містить ідентифікатор стільника.
Текст
Реферат: Навантаження пошуковими викликами і/або навантаження реєстрацією в мережі знижені за допомогою використання різних типів ідентифікаторів для призначення того, які вузли здійснюють пошуковий виклик термінала доступу в мережі. У деяких аспектах, мережа підтримує список, який призначає, що певні окремі вузли (наприклад, стільники або сектори) повинні здійснювати пошуковий виклик даного термінала доступу і/або що один або більше районів (наприклад, зон стеження) повинні здійснювати пошуковий виклик термінала доступу. У деяких аспектах, термінал доступу в мережі може бути сконфігурований для надання попереджувального списку пошукових викликів в мережу. Список, що видається терміналом доступу, може задавати різні типи ідентифікаторів вузлів (наприклад, ідентифікатори окремих вузлів, груп абонентів і т. д.). Мережа, в такому випадку, може використовувати список для визначення, які вузли повинні здійснювати пошуковий виклик даного термінала доступу, з умови, щоб, коли термінал доступу переходить до іншого вузла, такий вузол вже міг бути сконфігурований для здійснення пошукового виклику термінала доступу. У деякому аспекті, навантаження пошуковими викликами і навантаження реєстрацією керуються в оснащенні, яке включає в себе різні типи точок доступу. Наприклад, точки доступу першого типу (наприклад, макровузли) можуть надавати обслуговування на відносно великих зонах покриття, а точки доступу другого типу (наприклад, фемтовузли) можуть надавати обслуговування на менших зонах покриття і/або надавати обмежене обслуговування. UA 97726 C2 (12) UA 97726 C2 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 Домагання на пріоритет Ця заявка вимагає перевагу пріоритету попередньої заявки № 61/020,973 на видачу патенту США, що знаходиться в загальній власності, яка подана 14 січня 2008 року і має внутрішній номер повіреного № 080204Р1, і попередньої заявки № 61/061,543 на видачу патенту США, яка подана 13 червня 2008 року і має внутрішній номер повіреного № 081835Р1, розкриття кожної з яких таким чином включене в матеріали даної заявки за допомогою посилання. Перехресне посилання на споріднену заявку Ця заявка пов'язана з одночасно поданою заявкою №12/352,507 на видачу патенту США, що знаходиться в загальній власності, яка озаглавлена "WIRELESS COMMUNICATION PAGING AND REGISTRATION UTILIZING MULTIPLE TYPES OF NODE IDENTIFIERS" ("ПОШУКОВИЙ ВИКЛИК І РЕЄСТРАЦІЯ БЕЗДРОТОВОГО ЗВ'ЯЗКУ З ВИКОРИСТАННЯМ ЧИСЛЕННИХ ТИПІВ ІДЕНТИФІКАТОРІВ ВУЗЛІВ") і має внутрішній номер повіреного № 081835U2, розкриття якої таким чином включене в матеріали даної заявки за допомогою посилання. РІВЕНЬ ТЕХНІКИ Галузь техніки Ця заявка загалом стосується бездротового зв'язку, а більш точно, але не виключно, поліпшення робочих характеристик зв'язку. Вступ Системи бездротового зв'язку широко застосовуються, щоб надавати різні типи зв'язку (наприклад, мовні, інформаційні і мультимедійні послуги і т. д.) численним користувачам. У той час, як потреба у високошвидкісних і мультимедійних інформаційних послугах швидко росте, постає складна задача реалізувати ефективні і надійні системи зв'язку з поліпшеними робочими характеристиками. Для доповнення традиційних базових станцій мережі мобільного телефонного зв'язку, базові станції з невеликим покриттям можуть бути розгорнуті (наприклад, встановлені в будинку користувача) для надання більш надійного покриття бездротового зв'язку всередині приміщення мобільним пристроям. Такі базові станції з невеликим покриттям широко відомі як базові станції точки доступу, домашні Вузли Б або фемтостільники. Типово, такі базові станції з невеликим покриттям приєднані до мережі Інтернет і мережі оператора мобільного зв'язку через маршрутизатор DSL (цифрової абонентської лінії) або кабельний модем. У деяких застосуваннях фемтостільників, може бути велика кількість фемтостільників на території, що покривається макростільником. У такому випадку, службові сигнали або дані, асоціативно зв'язані з керуванням можливістю з'єднання між мобільними пристроями і базовими станціями в мережі можуть бути відносно великі. Таким чином, є необхідність у вдосконаленому керуванні ресурсами для бездротових мереж. СУТЬ ВИНАХОДУ Представлений короткий виклад зразкових аспектів розкриття. Повинно бути зрозуміло, що будь-яке посилання на термін "аспекти" в матеріалах даної заявки може вказувати посиланням на один або більше аспектів розкриття. Розкриття, за деякими аспектами, стосується керування навантаженням пошуковими викликами в мережі. У деяких аспектах, мережа може використовувати різні типи ідентифікаторів для призначення того, які вузли здійснюють пошуковий виклик термінала доступу. Наприклад, перший тип ідентифікатора може містити ідентифікатор окремого вузла, ідентифікатор стільника або спільно використовуваний ідентифікатор (наприклад, ідентифікатор групи абонентів), а другий тип ідентифікатора може стосуватися зони (наприклад, зони стеження), групи абонентів або місцеположення. Таким чином, мережа може підтримувати список, який призначає, що певні окремі вузли (наприклад, стільники або сектори) повинні здійснювати пошуковий виклик даного термінала доступу, і/або що один або більше районів (наприклад, зон стеження) повинні здійснювати пошуковий виклик термінала доступу. За допомогою використання різних типів ідентифікаторів, мережа може ефективно здійснювати пошуковий виклик терміналів доступу. Наприклад, мережа може здійснювати пошуковий виклик терміналів доступу низької мобільності в меншій зоні і з більшою мірою деталізації, ніж терміналів доступу з високою мобільністю. Подібним чином, мережа може здійснювати пошуковий виклик терміналів доступу, які мають тенденцію піддаватися пошуковому виклику частіше, в меншій зоні і з більшою мірою деталізації, ніж терміналів доступу, які мають тенденцію піддаватися пошуковому виклику рідше. Розкриття, за деякими аспектами, стосується керування навантаженням реєстрацією в мережі. У деяких аспектах, термінал доступу в мережі може бути сконфігурований для надання попереджувального списку пошукових викликів (наприклад, передбачуваного набору пошукових викликів) в сутність, яка керує пошуковим викликом для мережі (наприклад, диспетчер 1 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 мобільності). Тут, термінал доступу може оцінювати, де йому може знадобитися бути підданим пошуковому виклику в майбутньому, так що він може видавати список, який включає в себе ознаку того, де терміналу доступу потрібно піддаватися пошуковому виклику. Мережа, в такому випадку, може визначати, які вузли повинні здійснювати пошуковий виклик термінала доступу, на основі списку. У деяких аспектах, попереджувальний список може використовуватися на доповнення до стандартного набору пошукових викликів (наприклад, основаного на зоні стеження, основаного на районі, основаного на відстані), який реалізований мережею. Таким чином, термінал доступу може піддаватися пошуковому виклику згідно зі стандартними правилами пошукового виклику і списком, сформованим терміналом доступу. Використання такого списку може давати більш ефективну реєстрацію, оскільки, коли даний термінал доступу переходить до іншого вузла, такий вузол вже може бути сконфігурований для пошукового виклику термінала доступу. Отже, термінал доступу не буде потребувати того, щоб реєструватися в такому вузлі для прийому пошукових викликів з вузла. До того ж, використовуючи різні типи ідентифікаторів, даний термінал доступу може задавати з більшою мірою деталізації вузли, які повинні здійснювати пошуковий виклик термінала доступу. Розкриття, в деякому аспекті, стосується керування навантаженням пошуковими викликами і/або навантаженням реєстрацією в оснащеннях, які включають в себе різні типи точок доступу. Наприклад, точки доступу першого типу (наприклад, макровузли) можуть надавати обслуговування на відносно великих зонах покриття, а точки доступу другого типу (наприклад, фемтовузли) можуть надавати обслуговування на менших зонах покриття і/або надавати обмежене обслуговування. У такому, випадку, використання різних типів ідентифікаторів для пошукового виклику і реєстрації дає можливість більшої міри деталізації при призначенні, які вузли можуть здійснювати пошуковий виклик даного термінала доступу. КОРОТКИЙ ОПИС КРЕСЛЕНЬ Ці і інші зразкові аспекти розкриття будуть описані в докладному описі і прикладеній формулі винаходу, які представлені, і на супровідних кресленнях, на яких: фіг. 1 - спрощена структурна схема декількох зразкових аспектів системи зв'язку, сконфігурованої для використання численних типів ідентифікаторів для пошукового виклику і/або реєстрації бездротового зв'язку; фіг. 2 - спрощена схема, що ілюструє зразкові зони покриття бездротового зв'язку; фіг. 3А і 3В - блок-схема послідовності операцій способу за декількома зразковими аспектами операцій, які можуть виконуватися в з'єднанні з мережею, що передбачає список, який включає в себе різні типи ідентифікаторів; фіг. 4 - блок-схема послідовності операцій способу за декількома зразковими аспектами операцій, які можуть виконуватися в з'єднанні з вузлом, таким як термінал доступу, що передбачає список, який включає в себе різні типи ідентифікаторів; фіг. 5 - блок-схема послідовності операцій способу за декількома зразковими аспектами операцій, що можуть виконуватися вузлом, який оголошує ознаку, що певний тип ідентифікатора повинен використовуватися для реєстрації; фіг. 6 - блок-схема послідовності операцій способу за декількома зразковими аспектами операцій, що можуть виконуватися вузлом, який приймає ознаку, що певний тип ідентифікатора повинен використовуватися для реєстрації; фіг. 7 - блок-схема послідовності операцій способу за декількома зразковими аспектами операцій, які можуть виконуватися вузлом для надання передбачуваного набору пошукових викликів; фіг. 8 - спрощена схема системи бездротового зв'язку; фіг. 9 - спрощена схема системи бездротового зв'язку, що включає в себе фемтовузли; фіг. 10 - спрощена структурна схема декількох зразкових аспектів компонентів зв'язку; і фіг. 11-16 - спрощені структурні схеми декількох зразкових аспектів пристроїв, сконфігурованих для використання численних типів ідентифікаторів для пошукового виклику і/або реєстрації бездротового зв'язку, як викладено в матеріалах даної заявки. Відповідно до усталеної практики, різні ознаки, проілюстровані на кресленнях, можуть не бути накреслені для представлення в певному масштабі. Відповідно, розміри різних ознак можуть бути довільно збільшені або зменшені для ясності. На доповнення, деякі з креслень можуть бути для ясності спрощені. Таким чином, креслення можуть не зображати всх компонентів даного пристрою (наприклад, приладу) або способу. На закінчення, однакові номери посилань можуть використовуватися для позначення ідентичних ознак протягом всього опису винаходу і фігур. ДОКЛАДНИЙ ОПИС 2 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 Різні аспекти розкриття описані нижче. Повинно бути очевидно, що розкриття, наведені в матеріалах даної заявки, можуть бути втілені в широкому різноманітті форм і що будь-яка специфічна конструкція, функція або обидві, що розкриваються в матеріалах даної заявки, є тільки зразковими. На основі розкриттів, наведених в матеріалах даної заявки, фахівець в даній галузі техніки повинен брати до уваги, що аспект, розкритий в матеріалах даної заявки, може бути реалізований незалежно від будь-яких інших аспектів і що два або більше цих аспектів можуть комбінуватися різними,способами. Наприклад, пристрій може бути реалізований або спосіб може бути здійснений на практиці з використанням будь-якої кількості аспектів, викладених в матеріалах даної заявки. На доповнення, такий пристрій може бути реалізований або такий спосіб може бути здійснений на практиці з використанням інших конструкцій, функціональних можливостей, або конструкції і функціональних можливостей, на доповнення до або інших, ніж один або більше аспектів, викладених в матеріалах даної заявки. Більше того, аспект може включати щонайменше один елемент формули винаходу. Фіг. 1 ілюструє декілька вузлів в зразковій системі 100 зв'язку (наприклад, частина мережі зв'язку). Для цілей ілюстрації, різні аспекти розкриття будуть описані в контексті одного або більше терміналів доступу, точок доступу і мережних вузлів, які підтримують зв'язок одне з одним. Однак, повинно бути взято до уваги, що розкриття, наведені в матеріалах даної заявки, можуть бути застосовні до інших типів пристроїв або інших подібних пристроїв, які вказуються посиланням з використанням іншої термінології. Точки 104 і 106 доступу в системі 100 надають одну або більше послуг (наприклад, можливість приєднання до мережі) для одного або більше бездротових терміналів (наприклад, термінала 102 доступу), які можуть бути розташовані в межах або які можуть переміщатися по всій асоціативно зв'язаній географічній зоні. На доповнення, точки 104 і 106 доступу можуть підтримувати зв'язок з одним або більше мережними вузлами (для зручності, представленими мережним вузлом 108) для сприяння можливості приєднання до глобальної мережі. Такі мережні вузли можуть приймати різні форми, наприклад, такі як одна або більше сутностей радіо і/або базової мережі (наприклад, сутність керування мобільністю, опорні мережні контролери сеансу або деяка інша придатна мережна сутність або сутності). Фіг. 1 і обговорення, яке представлене, описують різні схеми, де мережний вузол і/або термінал доступу видає список ідентифікаторів, який може використовуватися в поєднанні з визначенням, які точки доступу здійснюють пошуковий виклик термінала доступу і чи необхідно терміналу доступу реєструватися в даній точці доступу. Наприклад, на фіг. 1, мережний вузол 108 включає в себе формувач 110 списку, який видає список 112. Подібним чином, термінал 102 доступу включає в себе формувач 114 списку, який видає список 116. Тут, пошуковий виклик є явним повідомленням з мережі в певний вузол, яке вказує, що мережі потрібно, щоб заданий вузол встановлював зв'язок з мережею. Мережний вузол 108 використовує список 112 для завдання точок доступу, які повинні здійснювати пошуковий виклик термінала доступу. Наприклад, коли терміналу 102 доступу необхідно піддаватися пошуковому виклику, мережний вузол 108 (наприклад, контролер 118 пошукового виклику) відправляє запит пошукового виклику в кожну точку доступу, ідентифіковану списком 112 (наприклад, спеціальним списком, який визначений для термінала 102 доступу). Мережний вузол 108 також може відправляти список на термінал 102 доступу. Наприклад, коли термінал 102 доступу реєструється в точці доступу в системі 100, мережний вузол 108 (наприклад, контролер 120 реєстрації) приймає відповідний запит реєстрації. Контролер 120 реєстрації потім може відправляти список 112 на термінал 102 доступу, так що термінал 102 доступу може визначати, які точки доступу буде здійснювати пошуковий виклик термінала доступу. У цьому способі, термінал 102 доступу може визначати, чи необхідно йому реєструватися в даній точці доступу для прийому пошукових викликів з такої точки доступу. До того ж, в поєднанні з реєстрацією, термінал 102 доступу може відправляти список 116 на мережний вузол 108 для сприяння мережному вузлу 108 (наприклад, формувачу 110 списку) у видачі списку 112. Наприклад, список 116 може містити попереджувальний список, який ідентифікує які-небудь точки доступу, на яких термінал 102 доступу ймовірно повинен простоювати в найближчому майбутньому. Завдяки використанню такого попереджувального списку, терміналу 102 доступу може бути непотрібно реєструватися настільки часто, наскільки він проходить через систему 100, оскільки багато які з точок доступу, на яких термінал 102 доступу в результаті простоює, вже будуть сконфігуровані для здійснення пошукового виклику термінала 102 доступу. Тут, кожний список може містити більше ніж один тип ідентифікатора (наприклад, два, три або більше типів ідентифікаторів, як представлено еліпсами в списках 112 і 116). Наприклад, 3 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 перший тип ідентифікатора може містити ідентифікатор окремого вузла, ідентифікатор стільника або спільно використовуваний ідентифікатор (наприклад, ідентифікатор групи абонентів). На доповнення, другий тип ідентифікатора може стосуватися району (наприклад, зони стеження), групи абонентів або місцеположення. Інші типи ідентифікаторів можуть застосовуватися в різних реалізаціях. У деяких аспектах, навантаження пошуковими викликами і/або навантаження реєстрацією в мережі може бути знижене за допомогою використання цих різних типів ідентифікаторів. Наприклад, за допомогою використання ідентифікаторів першого типу, пошуковий виклик термінала доступу може бути обмежений відносно невеликою кількістю точок доступу у випадках, де терміналу доступу не треба піддаватися пошуковому виклику на великій зоні. Представлено декілька прикладів того, як різні типи ідентифікаторів можуть переважно використовуватися для зниження навантаження пошуковими викликами і/або навантаження реєстрацією при змішаному оснащенні. У деяких аспектах, схеми пошукових викликів і реєстрації; як викладені в матеріалах даної заявки, можуть використовуватися в змішаному оснащенні, яке включає в себе макропокриття (наприклад, стільникову мережу з великою зоною, таку як мережа 3G, що типово указується посиланням як стільникова макромережа або глобальна мережа - WAN) або менше покриття (наприклад, основане на квартирі або основане на будівлі мережне середовище, що типово указується посиланням як локальна-мережа - LAN). Тут, по мірі того, як термінал доступу (AT) переміщається через таку мережу, термінал доступу може обслуговуватися в певних місцеположеннях точками доступу, які забезпечують макропокриття, нарівні з тим, що термінал доступу може обслуговуватися в інших місцеположеннях точками доступу, які забезпечують покриття меншої зони. У деяких аспектах, вузли покриття меншої зони можуть використовуватися для забезпечення інкрементного зростання місткості, покриття всередині будівлі і різних послуг, усього, що приводить до кращого сприйняття користувача. У описі, наведеному в матеріалах даної заявки, вузол, який забезпечує покриття на відносно великій зоні, може вказуватися посиланням як макровузол, нарівні з тим, що вузол, який забезпечує покриття по відносно невеликій зоні (наприклад, квартирі), може вказуватися посиланням як фемтовузол. Повинно бути взято до уваги, що розкриття, наведені в матеріалах даної заявки, можуть бути застосовні до вузлів, асоціативно зв'язаних з іншими типами зон покриття. Наприклад, піковузол може забезпечувати покриття на зоні, яка менше ніж макрозона і більше ніж фемтозона (наприклад, покриття в межах промислової будівлі). У різних застосуваннях, інша термінологія може використовуватися для указання посиланням на макровузол, фемтовузол і інші вузли типу точки доступу. Наприклад, макровузол може бути сконфігурований або вказуватися посиланням як вузол доступу, базова станція, точка доступу, eNode В, макростільник і так далі. До того ж, фемтовузол може бути сконфігурований або вказуватися посиланням як домашній Вузол Б, домашній eNode В, базова станція точки доступу, фемтостільник і так далі. У деяких реалізаціях, вузол може бути асоціативно зв'язаний (наприклад, ділитися на) з одним або більше стільниками або секторами. Стільник або сектор, асоціативно зв'язані з макровузлом, фемтовузлом або піковузлом, можуть вказуватися посиланням як макростільник, фемтостільник або пікостільник, відповідно. Спрощений приклад того, як фемтовузли можуть бути розміщені в мережі, наведений на фіг. 2. Фіг. 2 ілюструє приклад карти 200 покриття, де визначені декілька зон 202 стеження (або зон маршрутизації, або зон визначення місцеположення), кожна з яких включає в себе декілька макрозон 204 покриття. Тут, зони покриття, асоціативно зв'язані з зонами 202А, 202В і 202С стеження, окреслені широкими лініями, а макрозони 204 покриття представлені шестикутниками. Зони 202 стеження також включають в себе фемтозони 206 покриття. У цьому прикладі, кожна з фемтозон 206 покриття (наприклад, фемтозона 206С покриття) зображена в межах макрозони 204 покриття (наприклад, макрозони 204В покриття). Повинно бути взято до уваги, однак, що фемтозона 206 покриття може частково лежати в межах або поза макрозоною 204 покриття. До того ж, одна або більше пікозон покриття (не показаних) можуть бути визначені в межах однієї або більше зон 202 стеження або макрозон 204 покриття. Повинно бути взято до уваги, що могли б бути численні фемтозони покриття в межах макрозони покриття, всередині неї або з рознесенням через границю з сусідніми макростільниками. Відповідно до розкриттів, наведених в матеріалах даної заявки, навантаження пошуковими викликами може зменшуватися в змішаному оснащенні за допомогою обмеження кількості точок доступу, які здійснюють пошуковий виклик термінала доступу, коли він знаходиться в незайнятому режимі. Таке змішане оснащення, наприклад, може складатися з мережі низької мобільності, що лежить в основі, з точок доступу, таких як фемтовузли (наприклад, домашні 4 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 eNode В) і піковузли (наприклад, піко-eNode В) і мережі високої мобільності, що лежить зверху, з точок доступу, таких як макровузли (наприклад, макро-eNode В). Навантаження пошуковими викликами в змішаному оснащенні може бути зменшене в деяких аспектах наданням терміналу доступу можливості видавати список в мережу (наприклад, подібний, в деяких аспектах, списку ідентифікаторів зони стеження в повідомленні допуску оновлення зони стеження в LTE), відповідно до чого список включає в себе різні типи ідентифікаторів. Як обговорено в матеріалах даної заявки, такі ідентифікатори, наприклад, можуть включати в себе ідентифікатори стільників, такі як глобальні ідентифікатори стільників (GCI), а також ідентифікатори районів, такі як ідентифікатори зон стеження (ТАІ). У змішаному оснащенні, можуть бути багато які естафетні передачі в незайнятому режимі з точок доступу, що лежать в основі, на сусідні точки доступу, що лежать зверху, і навпаки, наприклад, зумовлені відсутністю покриття точок доступу, що лежать в основі, або наявністю обмежених вузлів (наприклад, стільників з закритими групами абонентів). Тому, бажано мати як точки доступу, що лежать в основі, так і точки доступу, що лежать зверху, в списку, так що точки доступу можуть вказуватися посиланням з необхідною мірою деталізації. При змішаному оснащенні, мережа (наприклад, сутність керування мобільністю, ММЕ) може здійснювати пошуковий виклик терміналів доступу низької мобільності, які останнього разу реєструвалися на фемтовузлі, у відносно невеликій зоні. Навпаки, мережа може здійснювати пошуковий виклик термінала доступу високої мобільності в більшій зоні. Подібним чином, мережа може підтримувати різні зони пошукового виклику для терміналів доступу з різними типами прикладних вимог до пошукових викликів. Наприклад, мережа може здійснювати пошуковий виклик терміналів доступу, які мають тенденцію піддаватися пошуковому виклику більш часто, у відносно невеликій зоні. Навпаки, мережа може здійснювати пошуковий виклик терміналів доступу з меншим навантаженням пошуковими викликами в більшій зоні. Розкриття стосується деяких аспектів для зниження навантаження пошуковими викликами в змішаному оснащенні, коли термінал доступу реєструється на макровузлі. У такому випадку, пошуковий виклик в мережі, що лежить в основі, уникається або обмежується, щоб уникнути пошукового виклику відносно великої кількості точок доступу, які можуть існувати в мережі, що лежить в основі. Розкриття стосується деяких аспектів для зниження навантаження пошуковими викликами в змішаному оснащенні, коли термінал доступу реєструється на точці доступу в мережі, що лежить в основі. У цьому випадку, пошуковий виклик на віддалених макровузлах в мережі, що лежить зверху, уникається або обмежується, оскільки такий термінал доступу ймовірно може мати відносно низьку мобільність (наприклад, термінал доступу може знаходитися на своєму домашньому фемтовузлі). Наприклад, якщо район (наприклад, зона стеження) покриває велику кількість точок доступу, що лежать зверху, може бути переважним, щоб термінал доступу низької мобільності, який реєструється на точці доступу, що лежить в основі, піддавався пошуковому виклику тільки на підмножині зони стеження (наприклад, пошуковий виклик термінала доступу в окремих стільниках в зоні стеження). Для полегшення здійснення пошукового виклику в такій підмножині, в деяких випадках, різні ідентифікатори (наприклад, ТАІ) можуть призначатися кожній точці доступу в мережах, що лежать зверху і лежать в основі. Наприклад, на фіг. 2, кожній з фемтозон 206 покриття може бути призначений унікальний ТАІ (кожний з яких є іншим, ніж ТАІ, призначені зонам 202 стеження). При основаному на стільнику пошуковому виклику, стільник може бути макровузлом, який є частиною великої зони стеження, як показано на фіг. 2, або він може бути фемтовузлом або піковузлом. Відповідно до розкриттів, наведених в матеріалах даної заявки, кожний стільник може мати два або більше рівнів членства для пошукового виклику в списку (наприклад, списку ТАІ). Наприклад, стільник може бути асоціативно зв'язаний з районом (наприклад, зоною стеження) для надання можливості пошукового виклику термінала доступу на великій кількості стільників. На доповнення, стільник може бути асоціативно зв'язаний з ідентифікатором стільника (наприклад, GCI) для надання можливості пошукового виклику термінала доступу тільки в такому стільнику. Це надає мережі можливість того, щоб гнучкість пошукового виклику термінала доступу в більшому або меншому районі оптимізувала навантаження пошуковими викликами в мережі. У деяких реалізаціях, коли ідентифікатори високої міри деталізації (наприклад, GCI) використовуються в списку, декілька альтернативних варіантів вибору списку може застосовуватися для ідентифікації вузлів, що лежать в основі, для реєстрації. У першому варіанті вибору, ТАІ використовується і робиться досить великим для підтримання унікального ТАІ для кожної точки доступу, що лежить в основі (наприклад, He-NB і піко-eNB). У другому 5 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 варіанті вибору, спеціальний код зони стеження (ТАС) може використовуватися для кожної точки доступу, що лежить в основі, для указання, що така точка доступу здійснює пошуковий виклик тільки на основі GCI. ТАС може бути набагато меншим у другому варіанті вибору, оскільки він може бути необхідний тільки для точок доступу, що лежать зверху (наприклад, макро-eNode В). У третьому варіанті вибору, ідентифікатори більш низької деталізації (наприклад, райони, такі як ТАІ) використовуються для макровузлів, а ідентифікатори більш високої деталізації (наприклад, ідентифікатори стільників) використовуються для фемтовузлів і/або піковузлів. Відповідно до розкриттів, наведених в матеріалах даної заявки, навантаження реєстрацією може бути зменшене в змішаному оснащенні за допомогою обмеження кількості пов'язаних з реєстрацією операцій (наприклад, оновлень зон стеження), виконуваних терміналом доступу під час роботи в незайнятому режимі. Як згадано вище, можуть бути багато які естафетні передачі обслуговування в незайнятому режимі між точками доступу, що лежать в основі, і точками доступу, що лежать зверху, в змішаному оснащенні, оскільки термінал доступу вибирає між точками доступу, що лежать в основі, і точками доступу, що лежать зверху, під час незайнятого режиму. Навантаження реєстрацією в такому змішаному оснащенні може бути зменшене в деяких аспектах поліпшенням списку пошукових викликів (наприклад, списку ТАІ в повідомленні допуску оновлення зони стеження в LТЕ), що надається мережею (наприклад, ММЕ). Такий список, наприклад, може бути вдосконалений з використанням однієї або більше наступних технологій: конфігурації, що використовує ОАМ (тобто більш точне планування); вивчення мережі по подіях мобільності терміналів доступу, таких як естафетні передачі обслуговування і повідомлення запиту оновлення зони стеження, стосовно РЧ-сусідів в оснащенні; і сприяння термінала доступу, такого як надання списку, коли термінал доступу відправляє повідомлення запиту оновлення зони стеження. Хоч перші дві технології можуть поліпшувати список, що надається мережею, одержання деякої інформації, яка може використовуватися для поліпшення списку, може залучати сприяння термінала доступу. Наприклад, сусіди макровузла і фемтовузла, яких термінал доступу може чути, і рівень мобільності термінала доступу можуть не бути відомі мережі при формуванні списку. Подібним чином, мережі може бути потрібне сприяння термінала доступу для визначення наявності сусідніх фемтовузлів або піковузлів, коли термінал доступу оновлює зону стеження на макровузлі. Наприклад, міра деталізації покриття в макровузлі може не бути достатньою для визначення, які фемтовузли і піковузли знаходяться біля термінала доступу, коли термінал доступу реєструється (наприклад, виконує оновлення зони стеження) на макровузлі. Розкриття, в деяких аспектах, стосується надання попереджувального списку, який може давати наближене показання того, де проходить термінал доступу, в спробі зменшити те, наскільки часто термінал доступу повинен реєструватися (наприклад, оновлювати зону стеження). Наприклад, термінал - доступу може зберігати в пам'яті макровузол, який забезпечує макропокриття, на домашньому фемтовузлі термінала доступу. У цьому випадку, будь-якого разу, коли термінал доступу визначає, що він знаходиться в межах зони покриття такого макровузла, термінал доступу може включати ідентифікатор (наприклад, ТАІ) свого домашнього фемтовузла в список, який термінал доступу відправляє в мережу. Цим способом, термінал доступу може реєструватися (оновлювати зону стеження) у випадку, якщо термінал доступу часто вибирає (наприклад, простоює на) свій домашній фемтовузол. Як ще один приклад, термінал доступу може додавати в свій список ідентифікатори (наприклад, ТАІ) макровузлів і фемтовузлів, які термінал доступу бачить по сусідству, але не обов'язково відвідав. Подібним чином, термінал доступу може додавати в список будь-яких сусідів, оголошених сусідніми вузлами (наприклад, фемтовузлами і піковузлами). Завдяки використанню цих і інших подібних процедур, термінал доступу може видавати список ідентифікаторів в мережу в поєднанні з реєстрацією (наприклад, коли термінал доступу відправляє повідомлення запиту оновлення зони стеження). Мережа потім може використовувати цей список для формування списку (наприклад, списку ТАІ), що повертається мережею. У деяких випадках, мережа може поліпшувати список сама по собі, наприклад, виявляючи списки сусідів, надані фемтовузлами і піковузлами поблизу від термінала доступу. У деяких випадках, інформація щодо району (наприклад, зони стеження), відвіданого останнього разу терміналом доступу, не дає достатньої міри деталізації для визначення, чи знаходяться які-небудь фемтовузли і піковузли поблизу, коли термінал доступу реєструється. У таких випадках, останній відвіданий район, на заміну, може описуватися з більш низькою мірою деталізації. Наприклад, термінал доступу може використовувати ідентифікатори стільників 6 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 (наприклад, GCI) для опису окремих вузлів в районі, який термінал доступу відвідував останнього разу. Список, виданий терміналом доступу, таким чином, може включати в себе різні типи ідентифікаторів (наприклад, GCI і ТАІ). У деяких випадках, мережа може перетворювати ідентифікатор в списку, прийнятому з термінала доступу, в іншу форму ідентифікатора. Наприклад, мережа може перетворювати ідентифікатор стільника в район, якщо мережі потрібно здійснювати пошуковий виклик по більш широкій зоні. У будь-якому випадку, список, що зрештою видається мережею (наприклад, що надається в списку в повідомленні допуску оновлення зони стеження), може включати в себе один або більше типів ідентифікаторів (наприклад, GCI і ТАІ) на основі рішення про пошукові виклики, яке може бути в мережі. На основі вищенаведеного, зразкові пов'язані з пошуковими викликами і пов'язані з реєстрацією операції далі будуть обговорені більш детально в поєднанні з блок-схемами послідовностей операцій способів за фіг. 3А-7. Коротко, фіг. 3А і 3В описують зразкові операції, де мережний вузол видає список, що включає в себе різні типи ідентифікаторів, на термінал доступу. Фіг. 4 описує зразкові операції, де термінал доступу видає список, що включає в себе різні типи ідентифікаторів, на мережний вузол. Фіг. 5 і 6 описують зразкові операції, де точка доступу оголошує вказівку, що певний тип ідентифікатора повинен використовуватися для реєстрації, і де термінал доступу приймає таку вказівку. Фіг. 7 описує зразкові операції, де термінал доступу видає передбачуваний (або додатковий) набір пошукових викликів (SPS). Для зручності, операції за фіг. 3А-7 (або будь-які інші операції, обговорені або викладені в матеріалах даної заявки) можуть бути описані як виконувані специфічними компонентами (наприклад, компонентами системи 100). Однак, повинно бути взято до уваги, що ці операції можуть виконуватися іншими типами компонентів і можуть виконуватися з використанням іншої кількості компонентів. Також повинно бути взято до уваги, що одна або більше з операцій, описаних в матеріалах даної заявки, можуть не застосовуватися в даній реалізації. На початку, з посиланням на фіг. 3А, як представлено етапом 302, в деякий момент часу термінал доступу в мережі реєструється в точці доступу. Наприклад, на фіг. 1, контролер 122 реєстрації термінала 102 доступу може відправляти повідомлення реєстрації в приймачпередавач (не показаний) точки 104 доступу. Як представлено етапом 304, мережний вузол 108 може приймати запит реєстрації в результаті реєстрації термінала 102 доступу. Наприклад, на фіг. 1, точка 104 доступу може відправляти запит реєстрації в контролер 120 реєстрації (наприклад, через транзитне з'єднання). Як представлено етапом 306, мережний вузол 108 (наприклад, формувач 110 списку) видає список ідентифікаторів (наприклад, список 112, збережуваний в пам'яті даних), який може використовуватися в поєднанні з операціями пошукового виклику і/або реєстрації вузлів системи 100. Зокрема, список 112 може містити набір пошукових викликів, який ідентифікує (прямо або непрямо) одну або більше точок доступу, які повинні здійснювати пошуковий виклик термінала 102 доступу. У деяких реалізаціях, це може залучати ідентифікацію точок доступу, які будуть здійснювати пошуковий виклик термінала 102 доступу згідно зі стандартними правилами пошукових викликів мережі (наприклад, основаними на зоні стеження правилами, основаними на районі правилами, основаними на відстані правилами). Як обговорено в матеріалах даної заявки, список 112 може включати в себе різні типи ідентифікаторів. Як окремий приклад, перший тип ідентифікатора може містити ідентифікатор окремого вузла (наприклад, ідентифікатор стільника або ідентифікатор сектора) або ідентифікатор групи абонентів (наприклад, закритої групи абонентів). На доповнення, другий тип ідентифікатора може стосуватися району (наприклад, ідентифікатор може містити ідентифікатор зони стеження, ідентифікатор зони визначення місцеположення, ідентифікатор зони маршрутизації і так далі), групи абонентів (наприклад, ідентифікатор може містити ідентифікатор групи абонентів), місцеположення термінала доступу і так далі. Інші типи ідентифікаторів можуть застосовуватися в різних реалізаціях. Формувач 110 списку може формувати список 112 різними способами і на основі різних критеріїв. Представлено декілька прикладів того, яким чином може формуватися список 112. Повинно бути взято до уваги, що список 112 може формуватися на основі однієї або більше з цих технологій і інших технологій. У деяких аспектах, список 112 може формуватися на основі того, де термінал 102 доступу реєструвався останнього разу або раніше встановлював з'єднання (наприклад, на основі ідентичності вузла, де мали місце реєстрація або з'єднання, останнього відомого району пошукового виклику або набору абонентів термінала 102 доступу і т. д.). Наприклад, формувач 110 списку може підтримувати базу даних, з якої формувач 110 списку може визначати сусідів (наприклад, сусідні вузли або райони) даного вузла, району, зони стеження, набору абонентів і 7 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 так далі. Як альтернатива, мережний вузол 108 може підтримувати зв'язок з даним вузлом для одержання списку сусідів з цього вузла. Формувач 110 списку потім може додавати ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.), асоціативно зв'язані з цими сусідами, в список 112. У деяких аспектах, якщо термінал 102 доступу зареєстрований в макровузлі, формувач 110 списку може виключати будь-які вузли з мережі, що лежить в основі (наприклад, фемтовузли і піковузли), зі списку 112. Навпаки, якщо термінал доступу зареєстрований в фемтовузлі або піковузлі, формувач 110 списку може виключати зі списку 112 будь-які макровузли, які не є безпосередніми сусідами фемтовузла або піковузла. У деяких аспектах, список 112 може формуватися на основі місцеположення термінала 102 доступу. Наприклад, формувач 110 списку може визначати місцеположення термінала 102 доступу (наприклад, на основі сигналу з термінала 102 доступу) і вважати за краще відправляти запити пошукового виклику в точку доступу біля такого місцеположення. Таким чином, в цьому випадку, ідентифікатори районів або вузла в такому сусідстві можуть додаватися в список 112. У деяких аспектах, місцеположення термінала 102 доступу може оцінюватися на основі того, де термінал 102 доступу реєструвався останнього разу, або на основі останнього відомого району пошукового виклику термінала 102 доступу. У деяких аспектах, записи в списку 112 можуть бути основані на мобільності термінала 102 доступу. Тут, формувач 110 списку може бути сконфігурований для визначення мобільності термінала 102 доступу (наприклад, на основі того, де термінал 102 доступу реєструється) і/або прийому інформації про мобільність з термінала 102 доступу. Якщо термінал 102 доступу є вузлом високої мобільності, може бути бажано здійснювати пошуковий виклик термінала 102 доступу через мережу, що лежить зверху. Отже, в такому випадку, формувач 110 списку може додавати один або більше ідентифікаторів району (наприклад, відповідним районам, які забезпечують покриття поблизу від термінала 102 доступу) в список 112. Навпаки, якщо термінал 102 доступу є вузлом низької мобільності, може бути бажано здійснювати пошуковий виклик термінала 102 доступу через мережу, що лежить в основі. У такому випадку, формувач 110 списку може додавати один або більше ідентифікаторів (наприклад, відповідних фемтовузлам або піковузлам поблизу від термінала 102 доступу) в список 112. З вищенаведеного, повинно бути взято до уваги, що розмір зони пошукового виклику для термінала 102 доступу може бути оснований на мобільності термінала 102 доступу. У деяких аспектах, список 112 може формуватися на основі того, наскільки часто термінал 102 доступу піддається пошуковому виклику. Наприклад, формувач 110 списку може взаємодіяти з контролером 118 пошукового виклику для визначення, наскільки часто термінал 102 доступу піддається пошуковому виклику. Потім, може прийматися рішення здійснювати пошуковий виклик термінала 102 доступу в даній зоні, коли він піддається пошуковому виклику нечасто, і здійснювати пошуковий виклик термінала 102 доступу в меншій зоні, коли він піддається пошуковому виклику частіше, щоб знижувати навантаження реєстрацією в мережі. Формувач 110 списку, тому, може додавати ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.), асоціативно зв'язані з цими різними зонами пошукового виклику, в список 112, як належить. Таким чином, розмір зони пошукового виклику для термінала 102 доступу може бути зворотно залежний від того, наскільки часто термінал 102 доступу піддається пошуковому виклику. Подібним чином, в деяких аспектах, список 112 може формуватися на основі одного або більше додатків, асоціативно зв'язаних з терміналом 102 доступу. Наприклад, формувач 110 списку може підтримувати інформацію (наприклад, на основі інформації, прийнятої з термінала 102 доступу або іншого вузла), яка вказує, які додатки асоціативно зв'язані з (наприклад, активні в цей час на) терміналом 102 доступу. Тут, може визначатися, що деякі додатки будуть мати наслідком вузол, що піддається пошуковому виклику частіше, ніж інші додатки. На доповнення, може визначатися, що деякі вузли краще придатні для (наприклад, більш ефективні в) здійснення пошукового виклику деяких типів додатків. Таким чином, формувач 110 списку може додавати ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.), асоціативно зв'язані з більшими або меншими зонами пошукового виклику або різними вузлами, в список 112, як належить. У деяких аспектах, список 112 може формуватися на основі часу доби. Наприклад, формувач 110 списку може підтримувати інформацію (наприклад, на основі сигналів, прийнятих з термінала 102, або реєстраційної інформації), яка вказує, де (наприклад, в якому районі) термінал доступу типово знаходиться в певні часи доби. Формувач 110 списку, тому, може додавати ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.), асоціативно зв'язані з цими місцеположеннями, і т. д., в список 112. 8 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 У деяких аспектах, список 112 може формуватися на основі асоціативного зв'язку термінала 102 доступу з одним або більше іншими вузлами (наприклад, домашнім вузлом). Наприклад, формувач 110 списку може підтримувати інформацію (наприклад, на основі інформації/прийнятої з термінала 102 доступу або іншого мережного вузла), яка вказує, де термінал 102 доступу повинен піддаватися пошуковому виклику, коли термінал 102 доступу асоціативно зв'язаний з конкретним вузлом. Формувач 110 списку, в такому випадку, може додавати відповідні ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.) в список 112, як належить, на основі цієї інформації. У деяких аспектах, список 112 може формуватися на основі смуги частот, на якій термінал 102 доступу піддається пошуковому виклику. Наприклад, формувач 110 списку, може додавати ідентифікатори (наприклад, ідентифікатори районів, вузлів і т. д.) для вузлів, які здійснюють пошуковий виклик на призначених смугах частот, в список 112, як належить. Як представлено етапом 308 за фіг. 3, мережний вузол 108 (наприклад, формувач 110 списку) відправляє список 112 на термінал 102 доступу. Наприклад, точка 104 доступу може пересилати повідомлення, що включає в себе вміст списку 112, в контролер 122 реєстрації, як представлено лінією 142 на фіг. 1. Як представлено етапом 310, в деякий момент часу, мережний вузол 108 (наприклад, контролер 118 пошукового виклику) буде визначати, що терміналу 102 доступу необхідно піддаватися пошуковому виклику. Наприклад, виклик міг бути відправлений на термінал 102 доступу або могли бути прийняті дані, призначені для термінала 102 доступу. Як представлено етапом 312 за фіг. 3В, мережний вузол 108 відправляє запит пошукового виклику в кожну точку доступу, ідентифіковану списком 112. Наприклад, якщо список 112 включає в себе ідентифікатор району, контролер 118 пошукового виклику може відправляти запит пошукового виклику в кожну точку доступу, асоціативно зв'язану з районом. Подібним чином, якщо список включає в себе ідентифікатор окремого вузла, контролер 118 пошукового виклику може відправляти запит пошукового виклику на такий вузол. Якщо список включає в себе ідентифікатор групи абонентів, контролер 118 пошукового виклику може відправляти запит пошукового виклику в кожну точку доступу, асоціативно зв'язану з такою групою абонентів. Як представлено етапом 314, кожна точка доступу, яка приймає запит пошукового виклику, здійснює пошуковий виклик термінала 102 доступу в належний час. Наприклад, після прийому запиту пошукового виклику, контролер 124 пошукового виклику точки 106 доступу може спонукати приймач-передавач 126 (наприклад, який містить приймач 128 і передавач 130) відправляти пошуковий виклик. Термінал 102 доступу приймає пошуковий виклик через свій власний приймач-передавач 132 (наприклад, який містить приймач 134 і передавач 136). Термінал 102 доступу, потім, може починати пов'язану з пошуковим викликом обробку. Наприклад, термінал 102 доступу (наприклад, процесор 138 зв'язку) може спонукати відповідь пошукового виклику відправлятися на мережний вузол 108. Як представлено етапом 316, в деякий момент часу, термінал 102 доступу (наприклад, розпізнавач 140 вузла) може ідентифікувати другу точку доступу. Наприклад, по мірі того, як термінал 102 доступу переміщається в межах мережі, термінал 102 доступу (наприклад, приймач 134) може приймати контрольний сигнал з іншої точки доступу. Тобто, по мірі того, як термінал 102 доступу наближається до точки доступу, інтенсивність сигналу контрольного сигналу, що приймається, в результаті, може перевищити порогове значення, яке вважається достатнім для встановлення надійного зв'язку з точкою доступу. Термінал 102 доступу, потім, може вирішити простоювати на другій точці доступу. Термінал доступу також може приймати інформацію, широкомовно передану другою точкою доступу, через контрольний або деякий інший сигнал. Наприклад, на фіг. 1, точка 106 доступу (наприклад, передавач 130) може широкомовно передавати інформацію про вузол, таку як ідентифікатор, асоціативно зв'язаний з точкою 106 доступу (наприклад, ідентифікатор району, ідентифікатор вузла, ідентифікатор групи абонентів і т. д.). На доповнення, як більш детально обговорено нижче в поєднанні з фіг. 5 і 6, точка 106 доступу може широкомовно передавати одну або більше вказівок, що стосуються того, яким чином термінал доступу повинен реєструватися, щоб приймати пошукові виклики з точки 106 доступу, і чи може точка 106 доступу здійснювати пошуковий виклик термінала доступу. Як представлено етапом 318, термінал 102 доступу визначає, чи знаходяться які-небудь ідентифікатори, асоціативно зв'язані з другою точкою доступу, в списку, прийнятому з мережного вузла 108 (наприклад, відповідного списку 112). Наприклад, контролер 122 реєстрації може порівнювати ідентифікатори в списку, прийнятому з мережного вузла 108, з 9 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 ідентифікатором першого типу, прийнятим з точки 106 доступу, і/або ідентифікатором другого типу, прийнятим з точки 106 доступу, на етапі 316. Як представлено етапом 320, термінал 102 доступу потім визначає, чи потрібно реєструватися у другій точці доступу, на основі визначення по етапу 318. Наприклад, якщо точка 106 доступу ідентифікована списком, прийнятим з мережного вузла 108, контролер 122 реєстрації може вирішувати не реєструватися в точці 106 доступу, оскільки мережний вузол 108 буде спонукати точку 106 доступу здійснювати пошуковий виклик термінала 102 доступу, коли необхідно. Як згадано вище,- список, що видається мережею для пошукового виклику даного термінала доступу, може бути оснований на списку (наприклад, передбачуваному наборі пошукових викликів), виданому таким терміналом доступу. Фіг. 4 ілюструє зразкові операції, які можуть виконуватися мережним вузлом і терміналом доступу, які формують такі списки. Як представлено етапом 402, термінал 102 доступу видає список ідентифікаторів в поєднанні з реєстрацією термінала 102 доступу. Тут, формувач 114 списку може ідентифікувати набір вузлів (наприклад, районів, стільників, секторів і т. д.), якими терміналу 102 доступу було потрібно піддаватися пошуковому виклику, а потім додавати асоціативно зв'язані ідентифікатори в список 116. Як обговорено вище, список 116 може містити попереджувальний список, який ідентифікує вузли, на яких термінал 102 доступу ймовірно повинен простоювати у відносно близькому майбутньому. Термінал 102 доступу може включати вміст списку в повідомлення реєстрації (наприклад, запит реєстрації), відправлене контролером 122 реєстрації, як представлено лінією 144 на фіг. 1, або термінал 102 доступу може відправляти список на мережний вузол 108 деяким іншим чином. Список 116 може включати в себе різні типи ідентифікаторів. Наприклад, як і в списку 112, список 116 може включати в себе перший тип ідентифікатора, який містить ідентифікатор окремого вузла або ідентифікатор групи абонентів. На доповнення, список 116 може включати в себе другий тип ідентифікатора, який стосується району, групи абонентів, місцеположення термінала доступу і так далі. Інші типи ідентифікаторів можуть застосовуватися в різних реалізаціях. Формувач 114 списку може формувати список 116 різними способами і на основі різних критеріїв. Представлено декілька прикладів того, яким чином може формуватися список 116. Повинно бути взято до уваги, що список 116 може формуватися на основі однієї або більше з цих технологій і інших технологій. Як більш детально описано нижче в поєднанні з фіг. 7, в деяких аспектах, список 116 може формуватися на основі того, чи близько розташований термінал 108 доступу до заданого вузла. Наприклад, формувач 114 списку може додавати ідентифікатор домашнього фемтовузла термінала 102 доступу в список у випадку, якщо термінал 102 доступу (наприклад, приймач 134) приймає радіочастотні (РЧ, RF) сигнали з домашнього фемтовузла або якщо термінал доступу визначає, що він знаходиться біля (наприклад, увійшов в зону покриття) іншого вузла (наприклад, домашнього макровузла), який знаходиться поблизу від домашнього фемтовузла. Тут, ідентифікатор домашнього фемтовузла, наприклад, може містити ідентифікатор вузла (наприклад, ідентифікатор стільника) або ідентифікатор групи абонентів. У деяких аспектах, список 116 може включати в себе ідентифікатори сусідніх вузлів термінала 102 доступу або близько розташованого вузла (наприклад, точки 106 доступу). Наприклад, термінал 102 доступу (наприклад, приймач 134) може приймати інформацію, яка ідентифікує щонайменше один сусідній вузол. Ця інформація може прийматися різними способами. Наприклад, в деяких випадках, термінал 102 доступу може приймати список сусідів з мережного вузла 108 (наприклад, диспетчера мобільності, який в даний момент керує пошуковим викликом для термінала 102 доступу). У деяких випадках, термінал 102 доступу (наприклад, приймач 134) може детектувати радіочастотні сигнали з сусідніх вузлів, потім ідентифікувати вузли, які відправляли сигнали, і додавати ідентифікатори, асоціативно зв'язані з такими вузлами, в список 116. У деяких випадках, термінал 102 доступу може приймати список сусідів з близько розташованого вузла (наприклад, точки 106 доступу). Список 116 також може бути визначений схожим чином, як список 112. Коротко, список 116 може формуватися на основі одного або більше додатків, асоціативно зв'язаних з терміналом 102 доступу. Список 116 може формуватися на основі часу доби. Список 116 може формуватися на основі асоціативного зв'язку термінала 102 доступу з одним або більше іншими вузлами. Список 116 може формуватися безпосередньо на основі смуги частот, на якій термінал 102 доступу піддається пошуковому виклику. Подробиці реалізації цих прикладів, за деякими аспектами, можуть бути подібними порівнянним подробицям, обговореним вище на фіг. 3. 10 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 До того ж, як і вище, в деяких аспектах, список 116 може формуватися на основі того, де термінал 102 доступу реєструвався останнього разу або раніше встановлював з'єднання. Як обговорено вище, формувач 114 списку може підтримувати базу даних, з якої формувач 114 списку може визначати сусідів (наприклад, сусідні вузли або райони) даного вузла, району, зони стеження, набору абонентів і так далі. Як альтернатива, термінал 102 доступу може підтримувати зв'язок з відповідними вузлами для одержання списків сусідів з цих вузлів. Знову, якщо термінал 102 доступу зареєстрований в макровузлі, формувач 114 списку може виключати зі списку 116 будь-які вузли з мережі, що лежить в основі, нарівні з тим, що, якщо термінал 102 доступу зареєстрований на фемтовузлі або піковузлі, формувач 114 списку може виключати зі списку 116 будь-які макровузли, які не є сусідами фемтовузла або піковузла. У деяких випадках, коли термінал 102 доступу простоює на фемтовузлі, термінал 102 доступу може автоматично додавати макросусіда фемтовузла в список 116, оскільки термінал 102 доступу ймовірно може переміщатися з покриття фемтовузла і в покриття макровузла. У деяких аспектах, список 116 може формуватися на основі місцеположення термінала 102 доступу. Наприклад, формувач 110 списку може визначати ідентифікатори районів або вузлів поблизу від такого місцеположення і додавати ці ідентифікатори в список 116. Знову, місцеположення термінала 102 доступу може оцінюватися на основі того, де термінал 102 доступу реєструвався останнього разу або на основі останнього відомого району пошукового виклику термінала 102 доступу. У деяких аспектах, записи в списку 116 можуть бути основані на мобільності термінала 102 доступу. Як обговорено вище, термінал доступу високої мобільності може піддаватися пошуковому виклику через мережу, що лежить зверху, нарівні з тим, що термінал доступу низької мобільності може піддаватися пошуковому виклику через мережу, що лежить в основі. Таким чином, розмір зони пошукового виклику для термінала 102 доступу може бути оснований на мобільності термінала 102 доступу. У деяких аспектах, список 116 може формуватися на основі того, наскільки часто термінал 102 доступу піддається пошуковому виклику. Наприклад, термінал 102 доступу може піддаватися пошуковому виклику на більшій зоні (наприклад, за допомогою вибору мережі, що лежить зверху, для списку 116), коли він піддається пошуковому виклику нечасто, і піддаватися пошуковому виклику на меншій зоні (наприклад, за допомогою вибору ділянки мережі, що лежить в основі, для списку 116), коли він піддається пошуковому виклику більш часто, для зниження навантаження реєстрацією в мережі. У деяких аспектах, список 116 обмежений, щоб включати в себе вузли тільки з одиночного району; наприклад, коли термінал 102 доступу додає ідентифікатор вузла в список, термінал 102 доступу може бути здатним визначати, з яким районом асоціативно зв'язаний вузол (наприклад, на основі інформації, включеної в звіт про сусідів, або інформації, що надається вузлом). У цьому випадку, формувач 114 списку може вирішувати не додавати ідентифікатор в список 116, якщо такий ідентифікатор асоціативно зв'язаний з іншим районом, ніж інші ідентифікатори в списку 116. У деяких випадках, однак, термінал 102 доступу може не знати, з яким районом асоціативно зв'язаний вузол. У таких випадках, формувач 114 списку на початку може додавати відповідний ідентифікатор в список 116. У випадку, якщо термінал 102 доступу пізніше намагається здійснити доступ до цього вузла і виявляє, що вузол знаходиться в іншому районі, формувач 114 списку, в такому випадку, може компонувати список наново, ідентифікуючи вузли в новому районі і помішуючи ідентифікатори таких вузлів в список 116. Як представлено етапом 404 за фіг. 4, мережний вузол 108 приймає список, відправлений терміналом 102 доступу. Наприклад, інформація зі списку 116 може прийматися в поєднанні з запитом реєстрації (наприклад, в одному і тому ж або іншому повідомленні), прийнятим через точку 104 доступу. Як представлено етапом 406, мережний вузол 108 (наприклад, формувач 110 списку) починає визначення набору пошукових викликів для пошукового виклику термінала 102 доступу. У деяких випадках, мережний вузол 108 може формувати набір пошукових викликів згідно зі стандартними правилами пошукових викликів мережі (наприклад, основаними на зоні стеження правилами, основаними на районі правилами, основаними на відстані правилами). На доповнення або як альтернатива, набір пошукових викликів може формуватися з використанням технологій, описаних вище, в поєднанні з визначенням списку 112. У деяких випадках, набір пошукових викликів може бути визначений (наприклад, одержаний) зі списку, прийнятого на етапі 404. У деяких аспектах, набір пошукових викликів може включати в себе один або більше типів ідентифікаторів, як представлені в матеріалах даної заявки. Як представлено етапом 408, мережний вузол 108 (наприклад, формувач 110 списку) може враховувати список, прийнятий з термінала 108 доступу, при ідентифікації заключного набору 11 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 вузлів для здійснення пошукового виклику термінала 108 доступу. Міра, до якої заключний набір вузлів оснований на прийнятому списку, може бути різною при різних обставинах. У деяких випадках, заключний набір вузлів включає в себе всі з вузлів, визначених прийнятим списком. У цих випадках, заключний набір вузлів може включати в себе або може не включати в себе вузли, які не були в прийнятому списку. Наприклад, в деяких випадках, заключний набір вузлів може просто прирівнюватися до прийнятого списку. У деяких випадках, заключний набір вузлів може включати в себе додаткові вузли. Наприклад, мережний вузол 108 може замінювати відповідний район на вузол, ідентифікований прийнятим списком. Мережний вузол 108 також може додавати вузли з набору пошукових викликів на етапі 406 до вузлів, ідентифікованих прийнятим списком. У деяких випадках, заключний набір вузлів може не включати в себе всі з вузлів, визначених прийнятим списком. Тобто, мережний вузол 108 може вважати за краще не здійснювати пошуковий виклик в одному або більше вузлах, районах і т. д., ідентифікованих прийнятим списком. Наприклад, мережний вузол 108 може видаляти записи, які не можуть піддаватися пошуковому виклику або які асоціативно зв'язані з різними районами. На доповнення, мережний вузол 108 може обмежувати кількість записів в заключному наборі вузлів. У деяких випадках, видалення будь-яких записів в прийнятому списку мережним вузлом 108 може переважати над записами в будь-яких списках, підтримуваних терміналом 102 доступу. Як представлено етапом 410, мережний вузол 108 відправляє новий список, який визначений на основі заключного набору вузлів, на термінал 102 доступу. Операції по етапу 410, таким чином, можуть відповідати операціям по етапу 308. Як і вище, новий список може включати в себе різні типи ідентифікаторів, асоціативно зв'язаних із заключним набором вузлів. Таким чином, в зв'язку з вищенаведеним, новий список, прийнятий терміналом 102 доступу, може ідентифікувати один або більше з вузлів, ідентифікованих в списку, який термінал 102 доступу відправляв на мережний вузол на етапі 402. Термінал 102 доступу потім може використовувати новий список для визначення, чи необхідно йому реєструватися в даній точці доступу (наприклад, як описано вище, на етапах 316-320). Як представлено етапом 412, за потреби, мережний вузол 108 відправляє запит пошукового виклику в кожний вузол в заключному наборі вузлів (тобто відповідний ідентифікаторам в новому списку), так що ці вузли будуть здійснювати пошуковий виклик термінала 102 доступу. Ці операції, тому, корелюють з операціями по етапах 310-314, описаних вище. Таким чином, якщо новий список включає в себе ідентифікатор району, контролер 118 пошукового виклику може відправляти запит пошукового виклику в кожну точку доступу, асоціативно зв'язану з районом. Якщо новий список включає в себе ідентифікатор окремого вузла, контролер 118 пошукового виклику може відправляти запит пошукового виклику на такий вузол. Якщо новий список включає в себе ідентифікатор групи абонентів, контролер 118 пошукового виклику може відправляти запит пошукового виклику в кожну точку доступу, асоціативно зв'язану з такою групою абонентів. Далі, з посиланням на фіг. 5 і 6, в деяких реалізаціях, вузол (наприклад, точка доступу) може оголошувати вказівку, що стосується того, яким чином такий вузол виконує пошуковий виклик і/або чи може/яким чином може інший вузол (наприклад, термінал доступу) реєструватися в такому вузлі. У деяких аспектах, такі операції можуть стосуватися сценарію, де точка доступу оголошує вказівку, що певний тип ідентифікатора повинен використовуватися для реєстрації. У деяких аспектах, такі операції можуть стосуватися сценарію, де точка доступу оголошує вказівку, яка має на увазі, що точка доступу не буде здійснювати пошуковий виклик іншого вузла доти, поки такий вузол не звертається з вимогою піддаватися пошуковому виклику такою точкою доступу. У деяких аспектах, такі операції можуть стосуватися сценарію, де точка доступу оголошує вказівку, яка має на увазі, що точка доступу не буде спонукати інші вузли здійснювати пошуковий виклик вузла. Завдяки використанню таких схем, мережа (наприклад, ММЕ), в деяких аспектах, може звільнятися від примушення проводити відмінність між вузлами мережі, що лежить зверху, і вузлами мережі, що лежить в основі (наприклад, мережі не треба відстежувати, яким терміналам доступу надана можливість здійснювати доступ до обмеженого фемтовузла). На доповнення, в деяких аспектах, такі схеми можуть звільняти вузол, що лежить зверху, від навантаження по відстеженню, які вузли, що лежать в основі, розміщені в межах зони покриття вузла, що лежить зверху. Фіг. 5 описує зразкові операції, які можуть виконуватися точкою доступу, такою як точка 106 доступу за фіг. 1. Фіг. 6 описує зразкові операції, які можуть виконуватися терміналом доступу, таким як термінал 102 доступу за фіг. 1. Як представлено етапом 502, точка 106 доступу (наприклад, визначник 146 ідентифікатора) визначає різні типи ідентифікаторів, які можуть використовуватися в поєднанні з реєстрацією в точці 106 доступу. Наприклад, ця інформація може бути одержана з іншого вузла і/або 12 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 підтримуватися в пам'яті даних (не показана) в точці 106 доступу. Тут, перший тип ідентифікатора може містити ідентифікатор окремо вузла, призначений точці 106 доступу, або групу абонентів, до якої належить точка 106 доступу. На доповнення, другий тип ідентифікатора може стосуватися району або групи абонентів, з якими точка 106 доступу асоціативно зв'язана, місцеположення точки 106 доступу або термінала доступу і так далі. Інші типи ідентифікаторів можуть застосовуватися в різних реалізаціях. Як представлено етапом 504, точка 106 доступу (наприклад, визначник 146 ідентифікатора) визначає, чи потрібно використовувати один з типів ідентифікатора для реєстрації. Наприклад, точка 106 доступу може надавати можливість реєстрації тільки через використання першого типу ідентифікатора. У цьому випадку, основана на районі реєстрація, основана на відстані реєстрація і інші схеми реєстрації, які покладаються на другий тип ідентифікатора, можуть виключатися з роботи у вузлі. Звідси, терміналу доступу, що бажає піддаватися пошуковому виклику точкою 106 доступу, може вимагатися реєструватися безпосередньо на точці 106 доступу або включати ідентифікатор першого типу, який ідентифікує точку 106 доступу, в передбачуваний набір пошукових викликів. Визначення по етапу 504 може бути основане на різних критеріях. Наприклад, в деяких аспектах, визначення може бути основане на конфігураційній інформації, яку точка 106 доступу приймала з мережного вузла 108 (наприклад, диспетчера конфігурацій, такого як ММЕ). Така конфігураційна інформація, наприклад, може призначати, який тип ідентифікатора повинен бути заданий для використання точки 106 доступу. У деяких аспектах, визначення може бути основане на типі вузла точки 106 доступу. Наприклад, вузли для мережі, що лежить в основі, або обмежені вузли (наприклад, фемтовузли і піковузли) можуть бути сконфігуровані для дозволу використання тільки першого типу ідентифікатора, нарівні з тим, що вузли для мережі, що лежить в основі (наприклад, макровузли), можуть бути сконфігуровані для надання можливості використання будь-якого типу ідентифікатора. У деяких аспектах, визначення може включати в себе визначення, чи є точка 106 доступу частиною набору пошукових викликів вузлів (наприклад, чи є точка доступу асоціативно зв'язаною з районом пошукового виклику). Тут, якщо термінал 106 доступу не є частиною такого набору, точка 106 доступу може бути сконфігурована для дозволу використовувати тільки перший тип ідентифікатора. Навпаки, якщо термінал 106 доступу є частиною такого набору, точка 106 доступу може бути сконфігурована для надання можливості використання будь-якого типу ідентифікатора. Як представлено етапом 506, точка, 106 доступу (наприклад, передавач 130) може оголошувати вказівку (наприклад, біт SPS в повідомленні), яка вказує на визначення по етапу 504. Наприклад, вказівка може мати на увазі, що перший тип ідентифікатора, а не другий тип ідентифікатора, повинен використовуватися для реєстрації. До того ж, в деяких аспектах, вказівка може мати на увазі, що точка 106 доступу не буде здійснювати пошуковий виклик іншого вузла доти, поки такий вузол не звертається з вимогою піддаватися пошуковому виклику точкою 106 доступу (наприклад, за допомогою реєстрації в такій точці доступу або за допомогою включення такої точки доступу в передбачуваний набір пошукових викликів). На доповнення, в деяких аспектах, вказівка може мати на увазі, що точка 106 доступу не буде спонукати інші вузли (наприклад, сусідні точки доступу) здійснювати пошуковий виклик вузла. Іншими словами, точка 106 доступу не буде розгалужувати запити пошукового виклику (тобто в мережі, де точкам доступу надана можливість розгалужувати запити пошукового виклику по інших точках доступу). У деяких аспектах, вказівка може мати на увазі, що деякі типи схем реєстрації виключені з роботи в точці 106 доступу. Наприклад, коли другий тип ідентифікатора стосується основаної на відстані реєстрації, відповідно до чого рішення реєструватися основане на поточному місцеположенні термінала доступу, вказівка може вказувати, що така основана на відстані реєстрація виключена з роботи. До того ж, в деяких випадках, вказівка може бути встановлена в значення, визначене для даного ідентифікатора (наприклад, вказівка може бути встановлена в GCI точки 106 доступу). Як представлено етапом 508, в деяких випадках, точка 106 доступу (наприклад, передавач 130) може оголошувати список, який ідентифікує сусідні вузли (наприклад, макровузли, фемтовузли, піковузли) точки 106 доступу. Як згадано вище, ця інформація може використовуватися терміналом 102 доступу або мережним вузлом 108 для формування списку для пошукового виклику термінала 102 доступу. Далі, з посиланням на фіг. 6, як представлено етапом 602, в деякий момент часу, термінал доступу може приймати вказівку, яка стосується реєстрації, як обговорено вище в поєднанні з фіг. 5. Наприклад, коли термінал 102 доступу достатньо близько розташований до точки 106 доступу, термінал 102 доступу може приймати широкомовний сигнал (наприклад, контрольний сигнал), який включає в себе вказівку. 13 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 Як представлено етапом 604, у випадку, якщо терміналу 102 доступу потрібно піддаватися пошуковому виклику точкою 106 доступу, термінал 102 доступу (наприклад, формувач 114 списку) може визначати передбачуваний набір пошукових викликів (наприклад, список 116), як викладено в матеріалах даної заявки. У цьому випадку, передбачуваний набір пошукових викликів може бути визначений, щоб включати в себе ідентифікатор точки 106 доступу, де ідентифікатор має заданий тип. Як представлено етапом 606, термінал 102 доступу, в такому випадку, може видавати передбачуваний набір пошукових викликів на мережний вузол 108. У деяких випадках, передбачуваний набір пошукових викликів може видаватися на мережний вузол 108 в поєднанні з реєстрацією термінала 102 доступу (наприклад, іншої точки доступу), як обговорено в матеріалах даної заявки. Як тільки мережний вузол 108 приймає передбачуваний набір пошукових викликів, мережний вузол 108 може спонукати точку 106 доступу здійснювати пошуковий виклик термінала 102 доступу будь-якого разу, коли вказаний пошуковий виклик. На доповнення, як представлено етапом 608, термінал 102 доступу може приймати список ідентифікаторів з мережного вузла 108. Цей список, таким чином, може включати в себе ідентифікатор точки 106 доступу з передбачуваного набору пошукових викликів. Отже, якщо термінал 102 доступу повторно відвідує точку 106 доступу в найближчому майбутньому, терміналу 102 доступу може бути непотрібно реєструватися знову, оскільки точка 106 доступу була вказана в останньому SPS, відправленому на мережний вузол 108. Використання попереджувального SPS, таким чином, надає терміналу 102 доступу можливість знижувати його навантаження реєстрацією. Як згадано вище, SPS може використовуватися в поєднанні з іншими типами пускових механізмів реєстрації (наприклад, основаними на районі, основаними на відстані). Наприклад, за відсутності прийнятої вказівки, як обговорено вище (надалі, для зручності, вказується посиланням як біт SPS), термінал доступу може додержуватися стандартних основаних на відстані або основаних на районі пускових механізмів. Однак, термінал доступу може не реєструватися на основі пускового механізму відстані або району, якщо нова точка доступу вже знаходиться в SPS. На доповнення, термінал доступу може не реєструватися на основі пускового механізму біта SPS, якщо нова точка доступу не знаходиться в SPS, навіть якщо пусковий механізм відстані або району не вказаний. До того ж, в деяких аспектах, реєстрація у відповідь на біт SPS може встановлювати параметр відстані термінала доступу в нуль. Таким чином, реєстрація може запускатися, як тільки термінал доступу залишає цю точку доступу, якщо не перевизначений за допомогою SPS. У деяких випадках, інші типи пускових механізмів (наприклад, оснований на SID, оснований на NID, оснований на бездіяльності) можуть не перевизначатися пусковим механізмом біта SPS. У деяких випадках, термінал доступу може вважати за краще реєструватися, якщо він визначає, що надійність пошукового виклику, асоціативно зв'язана з останнім SPS, відправленим в сет, є меншою (наприклад, на порогову величину), ніж надійність пошуковоговиклику, асоціативно зв'язана з необхідним SPS, сформованим терміналом доступу. У деяких випадках, інша передумова до такої повторної реєстрації може полягати в тому, що надійність пошукового виклику, асоціативно зв'язана з останнім SPS, знаходиться нижче порогового значення. Фіг. 7 ілюструє деякі операції, які термінал доступу може виконувати для визначення SPS (наприклад, списку 116). Як представлено етапом 702, в деякий момент часу, термінал доступу буде ідентифікувати вузол, який повинен бути доданий в його SPS. Наприклад, термінал доступу може підтримувати свій SPS додаванням найпотужнішої точки доступу (наприклад, сектора точки доступу), яку він чує, в SPS, і/або додаванням в SPS точки доступу, на якій в цей час простоює термінал доступу. Як представлено етапами 704 і 706, термінал доступу також може додавати сусідів такої точки доступу в SPS. Наприклад, якщо точка доступу оголошує вказівку, як описано вище на фіг. 5 (наприклад, біт SPS), на етапі 704, термінал доступу може додавати сусідів такої точки доступу в SPS (наприклад, оскільки точка доступу може не підтримувати розгалуження). У деяких реалізаціях, термінал доступу може бути здатним робити логічний висновок про необхідність SPS на основі однієї або більше уставок параметрів відстані, району, ідентифікатора сектора (SID) і ідентифікатора мережі (NID) y таких реалізаціях, точка доступу може не передавати вказівку SPS по ефіру. До того ж, якщо SPS непотрібний (наприклад, коли термінал доступу простоює на макровузлі), може не бути необхідності додавати сусідів макровузла в SPS, оскільки такі сусіди можуть автоматично здійснювати пошуковий виклик термінала доступу на основі стандартних 14 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 правил пошукового виклику (наприклад, основаних на зоні стеження, основаних на районі, основаних на відстані). Як представлено етапом 708, в деяких випадках, термінал доступу може оптимізувати свій SPS для домашнього фемтовузла термінала доступу. Наприклад, якщо, на етапі 710, термінал доступу в даний час зареєстрований в домашньому макростільнику (наприклад, макростільнику, який є найпотужнішим сусідом його домашнього фемтовузла), то термінал доступу може автоматично додавати домашній фемтовузол в свій SPS на етапі 712. До того ж, якщо термінал доступу може чути свій домашній фемтовузол на етапі 714, термінал доступу може автоматично додавати домашній фемтовузол в SPS на етапі 712. Різне оснащення може застосовуватися для керування кількістю записів в SPS. Наприклад, у випадку, якщо сигнал точки доступу, перерахованої в SPS, залишається дуже слабким протягом деякого періоду часу (наприклад, відношення потужності несучої до рівня перешкоди, асоціативно зв'язане з точкою доступу, знаходиться нижче порогового рівня), точка доступу (і, по вибору, будь-які сусіди, додані з цією точкою доступу) може викидатися з SPS. Тут, таймер може починати відлік, коли сигнал точки доступу падає нижче призначеного порогового значення, і продовжує відлік доти, поки ця умова зберігається. Точка доступу потім може викидатися з SPS, якщо досягнуть певний рахунок. У деяких випадках, точка доступу, яка в іншому випадку може бути видалена з SPS, на заміну, може міститися в SPS. Наприклад, призначена точка доступу може залишатися в SPS, якщо вона є сусідом деякої іншої точки доступу (наприклад, відповідно до чого, ймовірно, що термінал доступу можливо буде відвідувати призначену точку доступу в найближчому майбутньому). Більше того, якщо SPS досягає свого розміру з допуском, одна або більше точок доступу можуть відкидатися на основі деякого критерію або порогового значення (наприклад, можуть відкидатися точки доступу з найбільш тривало працюючими таймерами). У деяких випадках, точка доступу може видалятися з SPS, коли термінал доступу реєструється в новій точці доступу, яка не оголошує біт SPS (або деяку іншу подібну вказівку). У деяких випадках, точка доступу може видалятися з SPS на основі термінала доступу, який визначає, що він піддавався би пошукового виклику точкою доступу, зумовленому стандартними правилами пошукового виклику (наприклад, зоною стеження, районом, відстанню). SPS також може зберігатися в диспетчері мобільності (наприклад, мережному вузлі 108), такому як сутність диспетчера мобільності (ММЕ) або опорний мережний контролер сеансу (SRNC). Термінал доступу може повідомляти SPS диспетчеру мобільності, коли найпотужніша точка доступу, виявлена терміналом доступу, не була в останньому SPS, відправленому диспетчеру мобільності, і терміналу доступу необхідно використовувати SPS (наприклад, біт SPS вказаний для сектора). Диспетчер мобільності потім може використовувати знову прийнятий SPS для перезапису поточного SPS, що зберігається в диспетчері мобільності. У деяких аспектах, передача SPS з термінала доступу в диспетчер мобільності може бути оптимізована. Наприклад, термінал доступу може відправляти тільки дельту (наприклад, додавання або видалення стільника) між останнім SPS і поточним. До того ж, термінал доступу може вносити в список стільник (або сектор, або точку доступу) і район/відстань, швидше ніж перелічувати кожний стільник явним чином. На доповнення, SPS може задавати швидше даний вузол плюс його сусідів, ніж список всіх сусідів явним чином. Як згадано вище, схеми пошукового виклику і реєстрації, як викладені в матеріалах даної заявки, можуть застосовуватися в мережі, яка включає в себе макро- і фемтопокриття. Фіг. 8 і 9 ілюструють приклади такого застосування. Фіг. 8 ілюструє декілька аспектів системи 800 бездротового зв'язку, що містить численні стільники 802, наприклад, такі як макростільники 802A-802G, притому, кожний стільник обслуговується відповідною точкою 804 доступу (наприклад, точками доступу 804A-804G). Таким чином, макростільники 802 можуть відповідати макрозонам 204 покриття за фіг. 2. Як показано на фіг. 8, термінали 806 доступу (наприклад, термінали 806A-806L доступу) можуть бути розосереджені по різних місцеположеннях по всій системі у часі. Кожний термінал 806 доступу може підтримувати зв'язок з однією або більше точками 804 доступу по прямій лінії зв'язку (FL) і/або зворотній лінії зв'язку (RL) в заданий момент часу, залежно від того, чи активний термінал 806 доступу і, наприклад, чи знаходиться він в м'якій естафетній передачі обслуговування. Система 800 бездротового зв'язку може надавати обслуговування на великій географічній області. Наприклад, макростільники 802A-802G можуть покривати декілька блоків по сусідству або декілька квадратних миль в сільських умовах експлуатації. Фіг. 9 - приклад системи 900, який ілюструє, як один або більше фемтовузлів можуть використовуватися в межах мережного середовища (наприклад, системи 800). Система 900 включає в себе численні фемтовузли 910 (наприклад, фемтовузли 910А і 910В), встановлені в 15 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 мережному середовищі з покриттям відносно невеликої зони (наприклад, в одній або більше квартирах 930 користувачів). Кожний фемтовузол 910 може бути приєднаний до глобальної мережі 940 (наприклад, мережі Інтернет) і базової мережі 950 оператора мобільного зв'язку через маршрутизатор DSL, кабельний модем, бездротову лінію зв'язку або інший засіб можливості приєднання (не показані). Власник фемтовузла 910 може підписуватися на послуги мобільного зв'язку, наприклад, такі як послуга мобільного зв'язку 3G, що пропонується через базову мережу 950 оператора мобільного зв'язку. На доповнення, термінал 920 доступу може бути здатний до роботи як в макросередовищах, так і в мережних середовищах (наприклад,- квартирних) з покриттям меншої зони. Іншими словами, залежно від поточного місцеположення термінала 920 доступу, термінал 920 доступу може обслуговуватися точкою 960 доступу макростільника, асоціативно зв'язаною з базовою мережею 950 оператора мобільного зв'язку, або будь-яким одним з набору фемтовузлів 910 (наприклад, фемтовузлів 910А і 910В, які знаходяться в межах відповідної квартири 930 користувача). Наприклад, коли абонент знаходиться поза своїм будинком, він може обслуговуватися стандартною макроточкою доступу (наприклад, точкою 960 доступу), а коли абонент знаходиться біля або всередині свого будинку, він може обслуговуватися фемтовузлом (наприклад, вузлом 910А). Тут, фемтовузол 910 може бути зворотно сумісним з успадкованими терміналами 920 доступу. Як згадано вище, вузол (наприклад, фемтовузол) може бути обмежений за деякими аспектами. Наприклад, даний фемтовузол може надавати тільки певні послуги певним терміналам доступу. У застосуваннях з так званим обмеженим (або закритим) спілкуванням, даний термінал доступу може обслуговуватися тільки макромережею стільникового мобільного зв'язку і певним набором фемтовузлів (наприклад, фемтовузлами 910, які знаходяться в межах відповідної квартири 930 користувача). У деяких реалізаціях, вузол може бути обмежений, щоб не забезпечувати, для щонайменше одного вузла, щонайменше одне з: сигналізації, доступу до даних, реєстрації, пошукового виклику або послуги. У деяких аспектах, обмежений фемтовузол (який також може вказуватися посиланням як домашній Вузол Б закритої групи абонентів) є тим, який надає обслуговування обмеженому зумовленому набору терміналів доступу. Цей набір може бути тимчасово або постійно розширений за потреби. У деяких аспектах, закрита група абонентів (CSG) може бути визначена як набір точок доступу (наприклад, фемтовузлів), які спільно використовують загальний список керування доступом терміналів доступу. Канал, на якому діють всі фемтовузли (або всі обмежені фемтовузли) в області, може вказуватися посиланням як фемтоканал. Різні взаємовідношення, таким чином, можуть існувати між даним фемтовузлом і даним терміналом доступу. Наприклад, з ракурсу термінала доступу, відкритий фемтовузол може вказувати посиланням на фемтовузол з відкритим спілкуванням (наприклад, фемтовузол надає можливість доступу будь-якому терміналу доступу). Обмежений фемтовузол може вказувати посиланням на фемтовузол, який обмежений деяким чином (наприклад, обмежений стосовно спілкування і/або реєстрації). Домашній фемтовузол може вказувати посиланням на фемтовузол, на якому термінал доступу авторизований здійснювати доступ і працювати (наприклад, постійний доступ передбачений для певного набору з одного або більше терміналів доступу). Гостьовий фемтовузол може вказувати посиланням на фемтовузол, на якому термінал доступу тимчасово авторизований здійснювати доступ і працювати. Чужий фемтовузол може вказувати посиланням на фемтовузол, на якому термінал доступу не авторизований здійснювати доступ і працювати, можливо, за винятком надзвичайних ситуацій (наприклад, викликів 911). З ракурсу обмеженого фемтовузла, домашній термінал доступу може вказувати посиланням на термінал доступу, який авторизований здійснювати доступ до обмеженого фемтовузла (наприклад, термінал доступу має постійний доступ до фемтовузла). Гостьовий термінал доступу може вказувати посиланням на термінал доступу, який тимчасово здійснює доступ до обмеженого фемтовузла (наприклад, лімітований на основі граничного терміну, часу використання, байтів, кількості з'єднань або деякого іншого критерію або критеріїв). Чужий термінал доступу може вказувати посиланням на термінал доступу, який не має дозволу здійснювати доступ до обмеженого фемтовузла, можливо, за винятком надзвичайних ситуацій, наприклад, таких як виклики 911 (наприклад, термінал доступу, який не має мандатів або дозволу здійснювати реєстрацію з обмеженим фемтовузлом). Для зручності, розкриття в матеріалах даної заявки представляє різні функціональні можливості в контексті фемтовузла. Повинно бути взято до уваги, однак, що піковузол може передбачати ті ж самі або подібні функціональні можливості для більшої зони покриття. 16 UA 97726 C2 5 10 15 20 25 30 35 40 45 50 55 60 Наприклад, піковузол може бути обмеженим, домашній піковузол може бути визначений для даного термінала доступ і так далі. Система бездротового зв'язку множинного доступу може одночасно підтримувати зв'язок для численних бездротових терміналів доступу. Кожний термінал може підтримувати зв'язок з однією або більше точками доступу за допомогою передач по прямій і зворотній лініях зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) вказує посиланням на лінію зв'язку з точок доступу на термінали, а зворотна лінія зв'язку (або висхідна лінія зв'язку) вказує посиланням на лінію зв'язку з терміналів на точки доступу. Ця лінія зв'язку може встановлюватися через систему з одним входом і одним виходом, систему з множиною входів і множиною виходів (ΜΙΜΟ) або деякий інший тип системи. Система ΜΙΜΟ застосовує численні (ΝT) передавальні антени і численні (NR) приймальні антени для передачі даних. Канал ΜΙΜΟ, утворений ΝT передавальними і NR приймальними антенами, може бути розкладений на NS незалежних каналів, які також вказуються посиланням як просторові канали, де NS
ДивитисяДодаткова інформація
Назва патенту англійськоюWireless communication paging and registration utilizing multiple types of node identifiers
Автори англійськоюHorn, Gavin, B., Song, Osok, Agashe, Parag, A., Gupta, Rajarshi, Ulupinar, Fatih, Patwardhan, Ravindra, Prakash, Rajat
Назва патенту російськоюПоисковый вызов беспроводной связи с использованием многочисленных типов идентификаторов узлов
Автори російськоюХорн Гейвин Б., Сонг Осок, Агаше Параг А., Гупта Раджарши, Улупинар Фатих, Патвардхан Равиндра, Пракаш Раджат
МПК / Мітки
МПК: H04W 68/00
Мітки: зв'язку, виклик, численних, пошуковий, ідентифікаторів, типів, бездротового, вузлів, використанням
Код посилання
<a href="https://ua.patents.su/44-97726-poshukovijj-viklik-bezdrotovogo-zvyazku-z-vikoristannyam-chislennikh-tipiv-identifikatoriv-vuzliv.html" target="_blank" rel="follow" title="База патентів України">Пошуковий виклик бездротового зв’язку з використанням численних типів ідентифікаторів вузлів</a>
Попередній патент: Пилоосаджувальна камера
Наступний патент: Двогілкова наскрізна колона
Випадковий патент: Поверхнево-активний біопрепарат