Вирішення невизначеності доступного ідентифікатора вузла терміналом доступу, використовуючи проміжок часу
Номер патенту: 100277
Опубліковано: 10.12.2012
Автори: Хорн Гейвін Б., Гупта Раджарши, Мейлан Арно, Агаше Параг А., Пракаш Раджат, Кітазое Масато
Формула / Реферат
1. Спосіб зв'язку, який включає етапи:
прийом першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
визначення першою точкою доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу;
прийом першого ідентифікатора другої точки доступу від термінала доступу;
визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і
відправлення другого повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запросити термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і
прийом другого ідентифікатора від термінала доступу у відповідь на запит.
2. Спосіб за п. 1, в якому передачу обслуговування не ініціюють, якщо індикація дозволеної ймовірності показує низьку ймовірність.
3. Спосіб за п. 1, який додатково включає
використання другого ідентифікатора для зв'язку з другою точкою доступу, щоб підготувати другу точку доступу до передачі обслуговування термінала доступу.
4. Спосіб за п. 1, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу.
5. Спосіб за п. 4, в якому проміжок часу не має заданої тривалості.
6. Спосіб за п. 1, в якому:
перший ідентифікатор містить ідентифікатор фізичного стільника; і
другий ідентифікатор містить глобальний ідентифікатор стільника.
7. Спосіб за п. 1, який додатково включає ініціювання передачі обслуговування цільовій точці доступу на основі другого ідентифікатора.
8. Спосіб за п. 1, в якому другий ідентифікатор є унікальним в більшій зоні, ніж перший ідентифікатор.
9. Спосіб за п. 1, в якому другий ідентифікатор є більш унікальним, ніж перший ідентифікатор, таким чином, що другий ідентифікатор менш ймовірно буде піддаватися невизначеності ідентифікатора, ніж перший ідентифікатор.
10. Пристрій для зв'язку, який містить:
контролер ідентифікатора, сконфігурований для прийому першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ, причому контролер ідентифікатора додатково сконфігурований приймати перший ідентифікатор другої точки доступу від термінала доступу;
контролер доступу, сконфігурований для визначення першою точкою доступу, чи ініціювати операції передачі обслуговування на основі індикації від термінала доступу;
контролер невизначеності, сконфігурований для визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і
контролер проміжку часу, сконфігурований для відправлення другого повідомлення в результаті визначення, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу за допомогою тимчасового припинення моніторингу передач від першої точки доступу; і
приймач, сконфігурований для прийому другого ідентифікатора від термінала доступу у відповідь на запит.
11. Пристрій за п. 10, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу.
12. Пристрій за п. 11, в якому проміжок часу не має заданої тривалості.
13. Пристрій для зв'язку, який містить:
засіб для прийому першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
засіб для визначення за допомогою першої точки доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу;
засіб для прийому першого ідентифікатора другої точки доступу від термінала доступу;
засіб для визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і
засіб для відправлення другого повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і
засіб для прийому другого ідентифікатора від термінала доступу у відповідь на запит.
14. Пристрій за п. 13, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу.
15. Зчитуваний комп'ютером носій, що містить код для того, щоб змушувати комп'ютер:
приймати перше повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
визначати першою точкою доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу;
приймати перший ідентифікатор другої точки доступу від термінала доступу;
визначати, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і
відправляти друге повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і
приймати другий ідентифікатор від термінала доступу у відповідь на запит.
16. Зчитуваний комп'ютером носій за п. 15, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу.
17. Спосіб зв'язку, який включає етапи:
визначення в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення;
прийом запиту від першої точки доступу у згаданому терміналі доступу, причому запит є запитом ідентифікатора вузла другої точки доступу;
прийом повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу;
моніторинг в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу; і
представлення звіту про ідентифікатор вузла до першої точки доступу після прийому ідентифікатора вузла від другої точки доступу.
18. Спосіб за п. 17, в якому проміжок часу починається після прийому повідомлення терміналом доступу.
19. Спосіб за п. 17, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу.
20. Спосіб за п. 17, який додатково включає:
визначення, чи досягнув моніторинг попередньо визначеної часової межі; і
завершення моніторингу, коли визначено, що була досягнута попередньо визначена часова межа.
21. Спосіб за п. 17, в якому:
запит приймається у відповідь на звіт про вимірювання, відправлений на першу точку доступу терміналом доступу; і
звіт про вимірювання містить другий ідентифікатор вузла другої точки доступу.
22. Спосіб за п. 21, в якому:
ідентифікатор вузла містить глобальний ідентифікатор стільника; і другий ідентифікатор вузла містить ідентифікатор фізичного стільника.
23. Спосіб за п. 21, в якому ідентифікатор вузла є унікальним в більшій зоні, ніж другий ідентифікатор вузла.
24. Спосіб за п. 21, в якому ідентифікатор вузла є більш унікальним, ніж другий ідентифікатор, таким чином, що ідентифікатор вузла менш ймовірно буде піддаватися невизначеності ідентифікатора, ніж другий ідентифікатор.
25. Пристрій для зв'язку, який містить:
контролер доступу, сконфігурований для визначення в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ, і для відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення;
контролер ідентифікатора, сконфігурований для прийому запиту від першої точки доступу в терміналі доступу, причому запит призначається для ідентифікатора вузла другої точки доступу;
контролер зв'язку, сконфігурований для прийому повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу; і
приймач, сконфігурований для моніторингу в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу,
причому контролер ідентифікатора додатково конфігурується для представлення звіту про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу.
26. Пристрій за п. 25, в якому проміжок часу починається після прийому повідомлення терміналом доступу.
27. Пристрій за п. 25, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу.
28. Пристрій для зв'язку, який містить:
засіб для визначення на терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
засіб для відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення;
засіб для прийому запиту від першої точки доступу в терміналі доступу, причому запит призначається для ідентифікатора вузла другої точки доступу;
засіб для прийому повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу;
засіб для моніторингу в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла від другої точки доступу; і
засіб для представлення звіту про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу.
29. Пристрій за п. 28, в якому проміжок часу починається після прийому повідомлення терміналом доступу.
30. Пристрій за п. 28, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу.
31. Зчитуваний комп'ютером носій, який містить код для того, щоб змушувати комп'ютер:
визначати в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ;
відправляти перше повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення;
приймати запит від першої точки доступу в терміналі доступу, причому запит призначений для ідентифікатора вузла другої точки доступу;
приймати повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передач від першої точки доступу;
виконувати моніторинг під час проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу; і
представляти звіт про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу.
Текст
Реферат: Невизначеність, яка виникає в результаті призначення одного і того ж ідентифікатора вузла на множинні вузли, дозволяється за допомогою використання способів виявлення невизначеності і використання унікальних ідентифікаторів для вузлів. У деяких аспектах мережа може забезпечувати проміжок часу (наприклад, асинхронний проміжок часу), протягом якого термінал доступу може тимчасово припинити контролювати передачі від вихідного вузла таким чином, щоб термінал доступу міг захопити унікальний ідентифікатор від цільового вузла. У деяких аспектах термінал доступу може починати операції передачі обслуговування в цільовому вузлі після визначення, чи дозволено терміналу доступу одержати доступ до цільового вузла. У деяких аспектах вихідний вузол може підготувати декілька цільових вузлів для потенційної передачі обслуговування у випадку, коли невизначеність виявлена або вона вірогідна. Тоді вихідний вузол може відправляти інформацію, що стосується підготовки потенційних цільових вузлів, на термінал доступу, за допомогою чого термінал доступу використовує інформацію підготовки до передачі обслуговування, щоб ініціювати передачу обслуговування в цьому цільовому вузлі. UA 100277 C2 (12) UA 100277 C2 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 Дана заявка вимагає пріоритет переданої звичайним способом її правонаступнику попередньої заявки на патент США №61/074,114, що подана 19 червня 2008 і має номер в реєстрі повіреного 081869Pl; попередньої заявки на патент США №61/087,592, що подана 8 серпня 2008 і має номер в реєстрі повіреного №082374Pl; і попередньої заявки на патент США №61/156,805, що подана 2 березня 2009 і має номер в реєстрі повіреного №091556P1; розкриття кожної з яких явно включається тут по посиланню. Перехресне посилання на пов'язані заявки Ця заявка пов'язана з одночасно поданою і звичайним способом переданою її правонаступнику попередньої заявки США № , що називається "ACCESS TERMINAL ASSISTED NODE IDENTIFIER CONFUSION RESOLUTION" і що має номер в реєстрі повіреного №082374U2, розкриття якої явно включається тут по посиланню. ГАЛУЗЬ ВИНАХОДУ Ця заявка загалом стосується передачі даних і, більш конкретно, але не виключно, до дозволу невизначеності, асоційованої з вузлами передачі даних. ПОПЕРЕДНІЙ РІВЕНЬ ТЕХНІКИ Системи бездротового зв’язку широко застосовуються для забезпечення різних типів зв'язку (наприклад, голосу, даних, мультимедійних послуг і т. д.) множині користувачів. Оскільки постійно зростає попит на служби передачі мультимедійних даних і високої швидкості передачі даних, існує задача реалізувати ефективні і надійні системи передачі даних з поліпшеною продуктивністю. Щоб доповнити стандартні базові станції мережі мобільного телефону, можуть бути розгорнені базові станції з малою зоною охоплення (наприклад, встановлені в будинку користувача) для забезпечення більш надійної внутрішньої бездротової зони охоплення мобільним блокам. Загалом, такі базові станції з малою зоною охоплення відомі як базові станції точки доступу, Домашні вузли NodeB, Домашні вузли eNodeB, пікостільники або фемтостільники. Звичайно такі базові станції з малою зоною охоплення приєднуються до Інтернету і мережі мобільного оператора за допомогою маршрутизатора DSL або кабельного модему. На практиці відносно велика кількість базових станцій з малою зоною охоплення (наприклад, фемтостільники) можуть бути розвернені в даній галузі (наприклад, в межах зони охоплення даного макростільника). Отже, двом або більше базовим станціям, які розташовані близько одна до одної, може бути призначений один і той же ідентифікатор, оскільки кількість доступних ідентифікаторів звичайно обмежена (наприклад, ідентифікатори фізичного рівня можуть бути тільки 10 бітів довжиною). У результаті може існувати невизначеність, відносно того на яку базову станцію посилатися (наприклад, ціль передачі обслуговування), коли вузол (наприклад, термінал доступу) в мережі представляє звіт своєї обслуговуючої базової станції (наприклад, джерелу передачі обслуговування), що сигнали приймаються від базової станції, що має заданий ідентифікатор. Крім того, в результаті такої невизначеності, джерело може не знати, чи має термінал доступу привілею доступу до цілі, оскільки джерело не знає повної ідентифікаційної інформації цілі. Таким чином, існує потреба в ефективних способах ідентифікації базових станцій таким чином, щоб інші вузли в мережі могли ефективно зв'язуватися з базовими станціями. СУТЬ ВИНАХОДУ Нижче описується суть винаходу типових аспектів даного винаходу. Повинно бути зрозуміло, що будь-яке посилання на аспекти терміну в даному описі може стосуватися одного або більш аспектів даного винаходу. У деяких аспектах розкриття стосується дозволу невизначеності, асоційованої з ідентифікаторами вузла. Наприклад, обмежене число ідентифікаторів вузла може бути визначене в мережі таким чином, що більше ніж одному вузлу (наприклад, точці доступу) в мережі може бути призначений один і той же ідентифікатор. Відповідно, коли термінал доступу передається від обслуговуючого вузла (наприклад, вихідної точки доступу) на цільовий вузол (наприклад, цільову точку доступу), може виникнути невизначеність відносно ідентичності (ідентифікаційної інформації) цільового вузла. У даному описі описуються різні способи для дозволу такої невизначеності. У деяких аспектах термінал доступу, який повинен бути переданий на цільовий вузол, може сприяти дозволу невизначеності, що стосується цільового вузла, за допомогою захоплення єдино можливого ідентифікатора, асоційованого з цільовим вузлом. У даному описі єдино можливий ідентифікатор може бути визначений, наприклад, як ідентифікатор, який є єдино можливим глобально, ідентифікатор, який є єдино можливим (унікальним) в мережі, або ідентифікатор, який є більш унікальним, ніж інший ідентифікатор вузла (наприклад, 1 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 ідентифікатор з великою кількістю бітів, ніж інший ідентифікатор вузла, але не обов'язково повністю унікальний в мережі, глобально і т.д.). Щоб полегшити захоплення унікального ідентифікатора терміналом доступу, мережа може забезпечувати проміжок часу, протягом якого термінал доступу може тимчасово припинити контролювати передачі від обслуговуючого вузла таким чином, щоб термінал доступу міг прийняти передачі від потенційного цільового вузла. У деяких випадках термінал доступу відправляє унікальний ідентифікатор на обслуговуючий вузол, який потім може використовувати унікальний ідентифікатор для ініціювання операцій передачі обслуговування. У деяких випадках термінал доступу використовує унікальний ідентифікатор для ініціювання операцій передачі обслуговування. У деяких аспектах розкриття стосується обслуговуючого вузла, який відправляє індикацію асинхронного проміжку часу (наприклад, індикацію проміжку вимірювання або безперервної передачі) на термінал доступу, що обслуговується цим обслуговуючим вузлом. Асинхронний проміжок часу може не починатися і не закінчуватися в визначені моменти часу. Наприклад, асинхронний проміжок часу може початися після того, як повідомлення, яке вказує проміжок часу, буде прийняте терміналом доступу. Крім того, асинхронний проміжок часу може закінчитися після того, як термінал доступу прийме унікальний ідентифікатор від цільового вузла. Таким чином, асинхронний проміжок часу також може не мати визначеної тривалості. У деяких реалізаціях поріг сигналу може бути призначений на набір ідентифікаторів, які були ідентифіковані як ідентифікатори, які можуть бути призначені на вузли, які зазнають невизначеності. Потім цей поріг може бути використаний для ініціювання захоплення унікального ідентифікатора терміналом доступу і/або для ініціювання операції визначення невизначеності в обслуговуючому вузлі. Наприклад, якщо термінал доступу виявляє сигнал від точки доступу, якій призначений один з цих ідентифікаторів, і якщо виявлений сигнал перевищує поріг, термінал доступу може автономно захопити унікальний ідентифікатор точки доступу, або термінал доступу може представити звіт про прийом сигналу своїй обслуговуючій точці доступу. У останньому випадку обслуговуюча точка доступу може потім визначити, чи повинен термінал доступу спробувати захопити унікальний ідентифікатор. У деяких аспектах розкриття стосується термінала доступу, який починає операції передачі обслуговування в цільовому вузлі після визначення, чи дозволено терміналу доступу одержати доступ до цільового вузла. Наприклад, після захоплення унікального ідентифікатора цільового вузла, термінал доступу може визначити, чи дозволено йому одержати доступ до цільового вузла (наприклад, за допомогою дозволеного списку). Якщо доступ дозволений, термінал доступу може ініціювати пряму передачу обслуговування в цільовому вузлі. У деяких аспектах розкриття стосується обслуговуючого вузла, який готує декілька цільових вузлів до потенційної передачі обслуговування, якщо існує невизначеність ідентифікатора вузла. Наприклад, після прийому індикації, що термінал доступу виявив сигнал від цільового вузла, якому призначений заданий ідентифікатор, обслуговуючий вузол може визначити, чи існує невизначеність, або вона можлива. Для цієї цілі, обслуговуючий вузол ідентифікує множину потенційних цільових вузлів, якій призначений цей один і той же ідентифікатор. Потім обслуговуючий вузол може підготувати деякі або всіх з цих потенційних цільових вузлів для потенційної передачі обслуговування термінала доступу. У деяких реалізаціях обслуговуючий вузол може відправляти інформацію, що стосується підготовки потенційних цільових вузлів, на термінал доступу. Потім термінал доступу може визначити, чи є цільовий вузол "чутний" за допомогою термінала доступу, одним з підготовлених цільових вузлів. Якщо це так, термінал доступу використовує відповідну інформацію підготовки до передачі обслуговування, яку він прийняв від вихідного вузла, щоб закінчити передачу обслуговування на цей цільовий вузол. КОРОТКИЙ ОПИС КРЕСЛЕНЬ Ці і інші типові аспекти розкриття нижче описані в докладному описі і прикладеній формулі винаходу, яка йде нижче, а також на супровідних кресленнях, на яких: Фіг. 1 є спрощеною блок-схемою декількох типових аспектів системи передачі даних, сконфігурованої для дозволу невизначеності; Фіг. 2 є спрощеною діаграмою, що ілюструє зони охоплення для бездротового зв’язку; Фіг. 3 є спрощеною блок-схемою декількох типових аспектів компонентів, які можуть бути використані у вузлах передачі даних; Фіг. 4A і 4B є послідовністю операцій декількох типових аспектів операцій, які можуть бути виконані, щоб дозволити терміналу доступу захопити другий тип ідентифікатора; Фіг. 5A, 5B і 5C є послідовністю операцій декількох типових аспектів операцій, які можуть бути виконані, щоб дозволити терміналу доступу захопити другий тип ідентифікатора; 2 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 Фіг. 6A, 6B, 6C і 6D є послідовністю операцій декількох типових аспектів операцій, які можуть бути виконані в зв'язку з терміналом доступу, що ініціює повторне встановлення з'єднання в цілі; Фіг. 7A, 7B, 7C і 7D є послідовністю операцій декількох типових аспектів операцій, які можуть бути виконані в зв'язку з підготовкою множинних цілей до передачі обслуговування; Фіг. 8A, 8B, 8C і 8D є послідовністю операцій декількох типових аспектів операцій, які можуть бути виконані в зв'язку з видачею інформації підготовки до передачі обслуговування на термінал доступу; Фіг. 9 є спрощеною діаграмою системи бездротового зв’язку; Фіг. 10 є спрощеною діаграмою системи бездротового зв’язку, що включає в себе фемтовузли; Фіг. 11 є спрощеною блок-схемою декількох зразкових аспектів компонентів передачі даних; і Фіг. 12-16 є спрощеними блок-схемами декількох зразкових аспектів пристроїв, сконфігурованих для дозволу невизначеності ідентифікатора, як описано в даному описі. Відповідно до звичайної практики різні ознаки, ілюстровані на кресленнях, можуть бути не описані в масштабі. Відповідно, розміри різних ознак можуть бути довільно розширені або зменшені для ясності. У доповнення, деякі з креслень можуть бути спрощені для ясності. Таким чином, креслення можуть не зображати все з компонентів даного приладу (наприклад, пристрої) або способу. Нарешті, можуть бути використані подібні номери позицій, щоб визначити подібні ознаки протягом всього специфікації і креслень. ДОКЛАДНИЙ ОПИС Різні аспекти даного винаходу описуються нижче. Повинно бути очевидно, що описи тут можуть здійснюватися в широкій різноманітності форм, і що будь-яка конкретна структура, функція або і те, і інше, розкрите в даному описі, є просто представницькими. На основі опису тут фахівець в даній галузі техніки повинен оцінити, що аспект, розкритий в даному описі, може бути реалізований незалежно від будь-яких інших аспектів, і що два або більше з цих аспектів можуть бути об'єднані різними способами. Наприклад, пристрій може бути реалізований, або спосіб може бути здійснений на практиці, використовуючи будь-яку кількість аспектів, сформульованих в даному описі. У доповнення, такий пристрій може бути реалізований, або такий спосіб може бути здійснений на практиці, використовуючи іншу структуру, функціональні можливості або структуру, і функціональні можливості в доповнення або крім одного або більше за аспекти, сформульовані в даному описі. Крім того, аспект може містити щонайменше один елемент формули винаходу. Фіг. 1 ілюструє декілька вузлів в зразковій системі 100 передачі даних (наприклад, частини мережі передачі даних). З ціллю ілюстрації різні аспекти даного винаходу будуть описані в контексті одного або більше терміналів доступу, точки доступу і вузли мережі, які зв'язуються один з одним. Однак, повинно бути оцінено, що описи тут можуть застосовуватися до інших типів пристроїв або до інших аналогічним пристроїв, на які посилаються, використовуючи іншу термінологію. Наприклад, в різних реалізаціях точки доступу можуть називатися або реалізовуватися як базові станції або вузли eNodeB, термінали доступу можуть називатися або реалізовуватися як користувацьке обладнання або мобільні блоки, і т. д. Точки доступу в системі 100 надають одну або більше послуг (наприклад, зв’язаність мережі) одному або більше бездротовим терміналам (наприклад, терміналу 102 доступу), які можуть бути встановлені в ній, або які можуть переміщатися через асоційовану географічну область. Наприклад, в різні моменти часу термінал 102 доступу може сполучатися з точкою 104 доступу, будь-якою однією з набору точок 1 - N доступу (представленого точками 106 і 108 доступу і асоційованими еліпсами), або точкою 110 доступу. Кожна з точок 104 - 110 доступу може зв'язуватися з одним або більше мережними вузлами (для зручності представленими мережним вузлом 112), щоб полегшити зв’язаність глобальної мережі. Такі мережні вузли можуть приймати різні форми, наприклад, такі як одні або більше об'єкти радіо і/або базову мережу (наприклад, блок керування конфігурацією, об'єкт керування мобільністю або деякий інший відповідний мережний об'єкт). Кожній точці доступу в системі 100 може бути призначений перший тип ідентифікатора, названий в даному описі ідентифікатором вузла. У різних реалізаціях такий ідентифікатор може містити, наприклад, ідентифікатор фізичного стільника ("PCID"), зміщення псевдовипадкового числа ("PN") або пілот-сигнал захоплення. Звичайно, в заданій системі визначається фіксована кількість (наприклад, 504) ідентифікаторів вузла. У такому випадку може часто виникати невизначеність ідентифікатора, коли велика кількість точок доступу знаходиться в одній і тій же 3 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 зоні, оскільки може виявитися, що декілька точок доступу використовують один і той же ідентифікатор. Фіг. 1 ілюструє простий приклад, де точці 106 доступу і точці 110 доступу призначений "ідентифікатор 1". Коли термінал 102 доступу переміщається через систему 100, термінал 102 доступу може бути переданий від вихідної точки доступу (тобто, обслуговуючої точки доступу, до якої в цей час приєднується термінал доступу, наприклад, точки 104 доступу) на цільову точку доступу (наприклад, точку 110 доступу). Рішення передати термінал 102 доступу на цільову точку доступу може бути основане на тому, чи приймає термінал 102 доступу особливо сильні сигнали (наприклад, пілот-сигнали) від цієї цілі. У прикладі на Фіг. 1 термінал 102 доступу (наприклад, контролер 114 ідентифікатора) ідентифікує сигнали від потенційних цільових точок доступу за допомогою ідентифікаторів вузла, асоційованих з (наприклад, включених в них) цими сигналами. Після прийому сигналу від потенційної цілі термінал 102 доступу може відправляти повідомлення (наприклад, звіт про вимірювання), що включає в себе ідентифікатор, на свою поточну обслуговуючу точку доступу. Якщо прийняте рішення виконати передачу обслуговування, обслуговуюча точка доступу (тобто, вихідна точка доступу для передачі обслуговування) може зв'язуватися з цільовою точкою доступу, щоб зарезервувати ресурси для термінала доступу. Наприклад, інформація контексту, що підтримується обслуговуючою точкою доступу, може бути передана на цільову точку доступу, і/або інформація контексту, що підтримується цільовою точкою доступу, може бути відправлена на термінал 102 доступу. За відсутності невизначеності ідентифікатор вузла ("ідентифікатор 1"), асоційований з цільовою точкою доступу, може бути відображений на унікальний ідентифікатор, асоційований з цільовою точкою доступу, за допомогою чого унікальний ідентифікатор використовується для встановлення зв'язку з цільовою точкою доступу. Однак, коли невизначеність дійсно існує, як в прикладі на Фіг. 1, вихідна точка доступу може бути здатна не визначити, яка точка доступу є бажаною цільовою точкою доступу (наприклад, точка 104 доступу може бути здатна не визначати, чи зв'язуватися з точкою 106 доступу або точкою 110 доступу, щоб зарезервувати ресурси для термінала доступу). Відповідно до одного аспекту даного винаходу, щоб дозволити невизначеність, таку як ця, термінал 102 доступу (наприклад, контролер 114 ідентифікатора) може бути сконфігурований для захоплення другого типу ідентифікатора, асоційованого з потенційною ціллю. У деяких аспектах другий тип ідентифікатора може містити унікальний ідентифікатор, який оголошується потенційною ціллю. Наприклад, другий тип ідентифікатора може бути унікальним в більшій зоні, ніж перший тип ідентифікатора. У деяких реалізаціях другий тип ідентифікатора може бути унікальним у всій мережі оператора. У деяких реалізаціях другий тип ідентифікатора може бути просто більш унікальним, ніж інший ідентифікатор вузла (наприклад, PCID). Наприклад, другий тип ідентифікатора може мати більше бітів, ніж інший ідентифікатор вузла (наприклад, 16 бітів замість 10 бітів). Таким чином, може бути зменшена імовірність невизначеності ідентифікатора (наприклад, від 10 цілей до 2 цілей). Таким чином, в цьому випадку другий тип ідентифікатора не обов'язково може бути повністю унікальним в мережі, глобально і т. д. В різних реалізаціях такий унікальний ідентифікатор може містити, наприклад, глобальний ідентифікатор стільника ("GCI"), ідентифікатор вузла доступу ("ANID"), ідентифікатор сектора, адресу Інтернет протоколу або деякий інший ідентифікатор, який унікальним способом ідентифікує точку 110 доступу в мережі. За допомогою використання ідентифікатора, такого як цей, унікальним способом може бути ідентифікована бажана цільова точка доступу для операції передачі обслуговування. Термінал 102 доступу може починати контролювати другий ідентифікатор автономно або у відповідь на повідомлення від обслуговуючої точки доступу. Наприклад, в деяких випадках термінал 102 доступу може починати захоплення другого ідентифікатора на основі рівня сигналу першого ідентифікатора. У деяких випадках після прийому звіту про вимірювання із зухвалим невизначеність ідентифікатором від термінала 102 доступу, точка 104 доступу може давати команду терміналу 102 доступу захопити другий ідентифікатор. У деяких випадках, після прийому звіту про вимірювання із ідентифікатором, що викликає невизначеність, точка 104 доступу (наприклад, контролер 116 проміжку часу) може відправляти повідомлення, що включає в себе індикацію проміжку часу. Протягом цього проміжку часу термінал 102 доступу може тимчасово припинити контролювати передачі від точки 104 доступу, щоб таким чином дозволити терміналу 102 доступу захопити другий ідентифікатор цільової точки доступу. Як розглянуто більш детально нижче, в деяких аспектах цей проміжок часу може містити асинхронний проміжок часу, який не має синхронізованого початкового часу (наприклад, синхронізованого до сигналу системних годин). Відповідно до одного аспекту даного винаходу, термінал доступу може ініціювати повторне встановлення з'єднання в цільовій точці доступу, якщо термінал доступу визначає, що він може 4 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 одержати доступ до цільової точки доступу. У деяких випадках доступність може бути визначена за допомогою порівняння ідентифікатора, захопленого від цільової точки доступу, зі списком, який ідентифікує точки доступу, які дозволяють доступ за допомогою термінала доступу. Наприклад, термінал 102 доступу може підтримувати список закритих груп абонента (відповідних наборам з одного або більше членів-точок доступу), які дозволять доступ за допомогою термінала доступу. Відповідно, після захоплення ідентифікатора закритої групи абонента ("CSG ID") потенційної цільової точки доступу, термінал 102 доступу (наприклад, контролер 118 передачі обслуговування) може використовувати дозволений список CSG для визначення, чи дозволено терміналу 102 доступу одержати доступ до цієї цільової точки доступу. Якщо це так, термінал 102 доступу може виконувати випадковий доступ в потенційній цілі, щоб ініціювати повторне встановлення з'єднання. Таким чином, відповідно до цього аспекту розкриття, термінал доступу може ініціювати повторне встановлення з'єднання на основі того, чи дозволений доступ терміналу доступу в порівнянні зі стандартним повторним встановленням з'єднання, яке ініціюється в результаті збою лінії радіо зв'язку. Відповідно до одного аспекту даного винаходу, точка доступу може підготувати множинні потенційні цілі для передачі обслуговування у випадку існування невизначеності. Наприклад, після прийому звіту про вимірювання за допомогою ідентифікатора, що викликає невизначеність, точка 104 доступу (наприклад, контролер 120 передачі обслуговування) може ідентифікувати набір можливих цільових кандидатів (наприклад, набір точок доступу, які використовують один і той же ідентифікатор). Потім точка 104 доступу може підготувати кожну з цих точок доступу для передачі обслуговування термінала 102 доступу. Відповідно до одного аспекту даного винаходу, точка доступу може відправляти інформацію підготовки до передачі обслуговування для набору підготовлених цілей на термінал доступу, обслуговування якого повинне бути передане. Наприклад, після прийому інформації підготовки до передачі обслуговування від точки 104 доступу (наприклад, контролера 120 передачі обслуговування), термінал 102 доступу (наприклад, контролер 118 передачі обслуговування) може визначати, чи була цільова точка доступу ідентифікована другим ідентифікатором, захопленим терміналом 102 доступу, підготовлена до передачі обслуговування за допомогою точки 104 доступу. Якщо це так, термінал 102 доступу може виконувати випадковий доступ в потенційній цілі, щоб завершити передачу обслуговування. Звичайно, невизначеність ідентифікатора може мати місце в мережі, де деякі точки доступу забезпечують макрозону охоплення, і інші точки доступу забезпечують меншу зону охоплення. Наприклад, в мережі 200, яка показана на Фіг. 2, макрозоні 204 охоплення (наприклад, зони 204A і 204B) можуть бути забезпечені макроточками доступу стільникової мережі з великою зоною, такою як мережа 3G, яка звичайно називається мережею макростільника або глобальною обчислювальною мережею ("WAN"). У доповнення, менші зони 206 охоплення (наприклад, зони 206A і 206B) можуть бути забезпечені, наприклад, точками доступу мережного середовища, основаного на будівлі або основаного на місці проживання, яка звичайно називається локальною обчислювальною мережею ("LAN"). Коли термінал доступу переміщується через таку мережу, термінал доступу може обслуговуватися в деяких місцеположеннях точками доступу, які забезпечують макрозону охоплення, в той же час термінал доступу може обслуговуватися в інших місцеположеннях точками доступу, які забезпечують меншу зону охоплення. У деяких аспектах точки доступу меншої зони охоплення можуть бути використані для забезпечення подальшого збільшення місткості зони охоплення, що знаходиться в приміщенні, і різних послуг, що приводять до більш повноцінного досвіду користувача. У описі вузол (наприклад, точка доступу), який забезпечує зону охоплення по відносно великій зоні, може називатися макровузлом, в той час як вузол, який забезпечує зону охоплення по відносно маленькій зоні (наприклад, місце проживання) може називатися фемтовузлом. Повинно бути оцінено, що описи тут можуть бути застосовні до вузлів, асоційованих з іншими типами зон охоплення. Наприклад, піковузол може забезпечувати зону охоплення (наприклад, зону охоплення в межах комерційної будівлі) по зоні, яка менша, ніж макрозона і більша, ніж фемтозона. У різних застосуваннях може бути використана інша термінологія для посилання на макровузол, фемтовузол або інші типи вузлів точки доступу. Наприклад, макровузол може бути сконфігурований або називатися вузлом доступу, базовою станцією, точкою доступу, вдосконаленим вузлом В (eNodeB), макростільником і т. д. Крім того, фемтовузол може бути сконфігурований або називатися Домашнім вузлом В (Home NodeB), Домашнім вдосконаленим вузлом (Home eNodeB), базовою станцією точки доступу, фемтостільником і т. д. В деяких реалізаціях вузол може бути асоційований з (наприклад, розділений на) одним або більше стільниками або секторами. Стільник або сектор, асоційований з макровузлом, фемтовузлом 5 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 або піковузлом, може називатися макростільником, фемтостільником або пікостільником, відповідно. У прикладі згідно з Фіг. 2 визначені декілька зон 202 відстеження (або зон маршрутизації або зон місцеположення), кожна з яких включає в себе декілька макрозон 204 охоплення. У даному описі зони охоплення, асоційовані з зонами 202A, 202B і 202C відстежування, зображуються товстими лініями, і макрозони 204 охоплення представляються великими шестикутниками. Як згадано вище, зони 202 відстеження також можуть включати в себе фемтозони 206 охоплення. У цьому прикладі кожна з фемтозон 206 охоплення (наприклад, фемтозона 206C охоплення) зображується в одній або більше макрозонах 204 охоплення (наприклад, макрозони 204B охоплення). Однак, повинно бути оцінено, що деякі або всі фемтозони 206 охоплення можуть не знаходитися в макрозоні 204 охоплення. Крім того, одна або більше пікозон охоплення (не показані) можуть бути визначені в заданій галузі 202 відстеження або макрозоні 204 охоплення. При розгортанні (наприклад, щільному міському розгортанні), де велика кількість точок доступу, таких як фемто і піковузли, розташовуються в межах заданої зони, двом або більше з цих точок доступу може бути призначений один і той же ідентифікатор вузла. Наприклад, в макрозоні 204A охоплення фемтозонам 206A і 206D охоплення може бути призначений один і той же ідентифікатор. У такому випадку може мати місце невизначеність ідентифікатора вузла (наприклад, невизначеність PCID), оскільки множинні сусідні вузли, які знаходяться поблизу обслуговуючої точки доступу термінала доступу, оголошують один і той же ідентифікатор вузла. Наприклад, на Фіг. 1 точки 106 і 110 доступу можуть містити фемтовузли або піковузли, які оголошують "ідентифікатор 1" за допомогою відповідних пілот-сигналів мовлення. Крім того, обидві з цих точок доступу можуть знаходитися близько точки 104 доступу (наприклад, макроточки доступу), яка в цей час обслуговує термінал 102 доступу. У такому випадку точка 104 доступу може знати про обидві точки 106 і 110 доступу, і, отже, може виникнути невизначеність, коли вказується передача обслуговування на точку доступу, ідентифіковану "ідентифікатором 1". Загалом, способи дозволу невизначеності, описані в даному описі, можуть застосовуватися до будь-якого типу вузла. Однак, у багатьох розгортаннях макроточки доступу в заданій галузі будуть заплановані таким чином, що не буде невизначеності, асоційованої з передачею обслуговування на макроточку доступу. У таких випадках способи дозволу невизначеності, описані в даному описі, можуть застосовуватися до будь-якого не макровузла в мережі. Такі не макровузли можуть включати в себе, наприклад, вузли, які розгорнені незапланованим способом. Як відмічено вище, такі не макровузли можуть включати в себе фемтовузли (наприклад, розгорнені окремими людьми), а також розгорнені оператором піковузли з низькою потужністю. Крім того, як розглянуто більш детально нижче, вузол може бути обмежений деяким способом (наприклад, обмежений для доступу). Отже, способи дозволу невизначеності, описані в даному описі, можуть застосовуватися до обмежених вузлів (наприклад, вузлів, асоційованих із закритою групою абонента). З урахуванням вищезазначеного короткого огляду, різні способи, які можуть бути використані для дозволу невизначеності відповідно до описів тут, описані з посиланнями на Фіг. 3-8C. Стисло, Фіг. 3 ілюструє декілька компонентів, які можуть бути використані в точці доступу або терміналі доступу, і послідовності операцій згідно з Фіг. 4A-8C стосуються різних способів для дозволу невизначеності. З ціллю ілюстрації, операції на Фіг. 4A-8C (або будь-які інші операції, розглянуті або описані в даному описі), можуть бути описані як такі, що виконуються конкретними компонентами (наприклад, компонентами системи 100 і/або компонентами, показаними на Фіг. 3). Однак, повинно бути оцінено, що ці операції можуть бути виконані іншими типами компонентів і можуть бути виконані, використовуючи різну кількість компонентів. Також повинно бути оцінено, що одна або більше операцій, описаних в даному описі, можуть не бути використані в даній реалізації. Фіг. 3 ілюструє декілька зразкових компонентів, які можуть бути включені у вузли, такі як термінал 102 доступу і точка 104 доступу, для виконання операцій дозволу невизначеності, як описано в даному описі. Описані компоненти можуть бути також включені в інші вузли в системі передачі даних. Наприклад, інші вузли в системі можуть включати в себе компоненти, аналогічні компонентам, описаним для термінала 102 доступу і точки 104 доступу, щоб забезпечувати аналогічні функціональні можливості. Заданий вузол може містити один або більше описаних компонентів. Наприклад, термінал доступу може містити множинні компоненти приймача-передавача, які дозволяють терміналу доступу працювати на множинних частотах і/або передавати дані за допомогою різних технологій. 6 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 Як показано на Фіг. 3, термінал 102 доступу і точка 104 доступу можуть включати в себе приймачі-передавачі 302 і 304, відповідно, щоб зв'язуватися з іншими вузлами. Приймачпередавач 302 включає в себе передавач 306 для відправлення сигналів (наприклад, повідомлень) і приймач 308 для прийому сигналів (наприклад, включаючи в себе здійснення пошуку пілот-сигналів). Аналогічно, приймач-передавач 304 включає в себе передавач 310 для відправлення сигналів і приймач 312 для прийому сигналів. Термінал 102 доступу і точка 104 доступу також включають в себе інші компоненти, які можуть бути використані в зв'язку з операціями дозволу невизначеності, як описано в даному описі. Наприклад, термінал 102 доступу і точка 104 доступу можуть включати в себе контролери 314 і 316 передачі даних, відповідно, для регулювання зв'язку з іншими вузлами (наприклад, відправлення і прийом повідомлень/індикації) і для забезпечення інших пов'язаних функціональних можливостей, як описано в даному описі. У доповнення, термінал 102 доступу і точка 104 доступу можуть включати в себе контролери 318 і 320 передачі обслуговування (наприклад, відповідні контролерам 118 і 120 передачі обслуговування на Фіг. 1), відповідно, для виконання операцій, пов'язаних з передачею обслуговування, і для забезпечення інших пов'язаних функціональних можливостей, як описано в даному описі. Термінал 102 доступу і точка 104 доступу можуть включати в себе контролери 322 (наприклад, відповідні контролеру 114 ідентифікатора) і 324 ідентифікатори, відповідно, для регулювання (наприклад, вибору, захоплення, запиту і т. д.) ідентифікаторів вузла і для забезпечення інших пов'язаних функціональних можливостей, як описано в даному описі. Термінал 102 доступу може включати в себе контролер 326 доступу для визначення, чи дозволено терміналу доступу 102 одержати доступ до вузла, і для забезпечення інших пов'язані функціональних можливостей, як описано в даному описі. Точка 104 доступу може включати в себе контролер 328 проміжку часу (наприклад, відповідний контролеру 116 проміжку часу) для забезпечення індикації проміжку часу терміналу 102 доступу (наприклад, відправлення індикації проміжку часу в повідомленні) і для забезпечення інших пов'язаних функціональних можливостей, як описано в даному описі. Точка 104 доступу може включати в себе контролер 330 невизначеності для виконання операцій, пов'язаних з невизначеністю, і для забезпечення інших пов'язаних функціональних можливостей, як описано в даному описі. Наприклад, контролер 330 невизначеності може автономно виявляти фактичну або потенційну невизначеність, або, після прийому індикації невизначеності від термінала 102 доступу, контролер 320 невизначеності може робити додаткові кроки для визначення, чи існує невизначеність, або може просто спробувати дозволити невизначеність. У будь-якому з цих випадків, як тільки невизначеність виявлена, контролер 320 невизначеності може виконувати або ініціювати різні операції, щоб дозволити невизначеність (наприклад, запитати термінал 102 доступу захопити унікальний ідентифікатор, забезпечити проміжок часу, ідентифікувати і підготувати цілі, і т. д.). Інші типові операції компонентів Фіг. 3 описуються нижче. Для зручності, термінал 102 доступу і точка 104 доступу показані на Фіг. 3 як включаючі в себе компоненти, які можуть бути використані в різних прикладах, описаних нижче з посиланнями на Фіг. 4A-8C. На практиці, один або більше ілюстрованих компонентів можуть не бути використані в даному прикладі. Як приклад, в деяких реалізаціях термінал 102 доступу може не містити контролер 318 передачі обслуговування, і в деяких реалізаціях точка 104 доступу може не включати в себе контролер 328 проміжку часу. ФІГ. 4A і 4B описують схему, де термінал доступу використовує сконфігурований мережею проміжок часу, щоб захопити другий ідентифікатор (наприклад, унікальний ідентифікатор, такий як GCI) потенційної цілі. Ця схема описана в контексті процесу дозволу невизначеності, де термінал доступу автономно визначає, чи захоплювати другий ідентифікатор. Наприклад, термінал доступу може порівнювати рівень сигналу для сигналу, асоційованого з першим ідентифікатором вузла, з порогом, щоб визначити, чи захоплювати другий ідентифікатор. Таким чином, термінал доступу може захопити другий ідентифікатор, не одержуючи запит від іншого вузла робити це (наприклад, від обслуговуючої точки доступу). Як представлено етапом 402, в деякий момент часу мережа (наприклад, вузол 120 передачі даних, такий як MME або обслуговуюча точка доступу) може конфігурувати проміжок часу для термінала доступу. Наприклад, в деяких випадках, мережа може конфігурувати синхронний проміжок вимірювання, який конкретно визначає початковий час для проміжку вимірювання, тривалість проміжку вимірювання і періодичність проміжку вимірювання. Потім мережа може відправляти індикацію визначеного проміжку вимірювання на термінал доступу. У деяких випадках проміжок часу може бути забезпечений за допомогою вказівки тієї, що повинен бути використаний безперервний прийом ("DRX"). 7 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 Тепер посилаючись на етап 404, в деяких реалізаціях набір ідентифікаторів від простору ідентифікаторів вузла (наприклад, простори PCID) може бути зарезервований для не макровузлів, щоб спростити дозвіл невизначеності. За допомогою використання такого визначеного набору ідентифікаторів вузол, який приймає сигнал, що включає в себе ідентифікатор з цього набору, може без великих зусиль визначати, що невизначеність ідентифікатора можлива або вірогідна. Наприклад, може бути прийнято або визначено, що деякі фемтовузли, ймовірно, будуть піддаватися невизначеності. Таким чином, цим фемтовузлам можуть бути призначені ідентифікатори з цього набору таким чином, щоб будьякий вузол, який приймає ідентифікатор, переданий одним з цих фемтовузлів, міг без великих зусиль визначити, що другий ідентифікатор повинен бути захоплений, щоб гарантувати, що невизначеність не буде мати місця. У деяких реалізаціях набір містить набір позначених значень, який асоціюється з точками доступу, які позначаються як не вільні від невизначеності. У деяких реалізаціях набір містить набір позначених значень, який асоціюється із закритою групою абонента (наприклад, як розглянуто нижче). У деяких реалізаціях набір містить набір позначених значень, який асоціюється з точками доступу щонайменше одного позначеного типу (наприклад, типу вузла). Такий позначений тип може стосуватися, наприклад, одного або більше з: потужності передачі, зони охоплення або здатності ретрансляції. Відповідно, на етапі 404 термінал доступу може приймати визначений набір ідентифікаторів першого типу. Наприклад, цей список може містити набір ідентифікаторів вузла, розглянутих вище. У деяких реалізаціях цей список може бути прийнятий від обслуговуючої точки доступу (наприклад, контролера 324 ідентифікатора точки 104 доступу). Наприклад, обслуговуюча точка доступу може ідентифікувати всі з ідентифікаторів PCID, які є або можуть піддаватися невизначеності, і забезпечувати списком цих ідентифікаторів термінал доступу. У деяких реалізаціях набір може бути прийнятий від блока керування конфігурації (наприклад, вузла 112 передачі даних), який відстежує зарезервований набір вузлів, яким призначений ідентифікатор з цього списку. У деяких реалізаціях набір може генеруватися на основі інформації, прийнятої від вузлів в системі. Наприклад, цільова точка доступу або деякі інші точки доступу можуть оголошувати індикацію (наприклад, за допомогою інформації списку сусідів), що другий тип ідентифікатора (наприклад, GCI) повинен бути використаний при захопленні цільової точки доступу. Як представлено етапом 406, термінал доступу може приймати поріг, асоційований з визначеним набором ідентифікаторів. Наприклад, цей поріг може позначати рівень порогового сигналу для прийнятого сигналу, який ініціює захоплення другого типу ідентифікатора за допомогою термінала доступу. Цей поріг може бути визначений і/або забезпечений обслуговуючою точкою доступу або деяким іншим вузлом. У деяких реалізаціях цей поріг може бути визначений як більш низький (наприклад, на декілька децибел), ніж поріг рівня прийнятого сигналу, який ініціює операцію передачі обслуговування. У деяких реалізаціях поріг може бути визначений як відносне зміщення від рівня сигналу цільової точки доступу, або як абсолютний поріг для значення відношення несучої до перешкод ("С/I") від цільової точки доступу. У деяких випадках такий поріг може бути визначений як такий, що дорівнює рівню сигналу для сигналу від поточної обслуговуючої точки доступу плюс зміщення. Як представлено етапом 408, в деякий момент часу термінал доступу прийме сигнал, який асоціюється з (наприклад, містить) ідентифікатором першого типу. Наприклад, цей сигнал може бути захоплений, коли термінал доступу, який приєднується до макроточки доступу, активізує пошук сусідніх фемтовузлів (наприклад, домашнього eNodeB). Коли термінал доступу виявляє сигнал від фемтовузла, термінал доступу може одержати ідентифікатор першого типу (наприклад, PCID, зміщення PN, ID пілот-сигналу, ID сектора і т. д.) з сигналу. Як представлено етапом 410, потім термінал доступу може визначити, чи знаходиться прийнятий ідентифікатор в списку ідентифікаторів, одержаних на етапі 404. У доповнення, термінал доступу може визначити, чи більше прийнятий рівень сигналу для сигналу, прийнятого на етапі 410, ніж рівний порогу, одержаному на етапі 406. Як представлено етапами 412 і 414, якщо критерії етапу 410 не задовольняються, термінал доступу може продовжити контролювати сигнали від сусідніх точок доступу. Як представлено етапом 416 на Фіг. 4B, якщо критерії етапу 410 задовольняються, термінал доступу (наприклад, контролер 322 ідентифікатора) захоплює ідентифікатор другого типу (наприклад, GCI), який асоціюється з ідентифікатором, прийнятим на етапі 408. У даному описі захоплення другого ідентифікатора може містити контроль інших сигналів від цільової точки доступу, які містять другий ідентифікатор. Як приклад, цільова точка доступу може передавати системну інформацію, що включає в себе другий ідентифікатор, з інтервалами, які є менш 8 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 частими, ніж інтервали, в яких цільова точка доступу передає перший ідентифікатор (наприклад, PCID). У деяких аспектах термінал доступу захоплює другий ідентифікатор за допомогою використання проміжку часу, сконфігурованого мережею (наприклад, за допомогою контролю сигналів від цільової точки доступу протягом наступного доступного проміжку часу). Наприклад, в деяких реалізаціях GCI відправляється один раз кожні 20 мілісекунд за допомогою Блока Системної Інформації (наприклад, SIBl). У доповнення, в деяких реалізаціях кожний проміжок вимірювання коротший ніж 20 мілісекунд (наприклад, 6 мілісекунд). Таким чином, в деяких випадках перший приклад проміжку вимірювання може не накладатися на SIBl. Роблячи період періодичності вимірювання не кратним 20 мілісекундам, подальші проміжки вимірювання можуть співпасти з передачею SIB цілі. Відповідно, бажано для мережі сконфігурувати періодичність проміжку вимірювання відповідним способом (наприклад, 86 мілісекунд), щоб дозволити терміналу доступу ефективно захопити другий ідентифікатор. Як представлено етапом 418, термінал доступу (наприклад, контролер 322 ідентифікатора) відправляє повідомлення на вихідну точку доступу, що включає в себе ідентифікатори, захоплені на етапах 408 і 416, і прийнятому рівні сигналу асоційованого сигналу (наприклад, сигналу, прийнятого на етапі 416). Це повідомлення може бути відправлене відразу після того, як другий ідентифікатор буде захоплений на етапі 416 або в деякий інший час. У деяких реалізаціях ця інформація відправляється в звіті про вимірювання. Наприклад, цей звіт може бути відправлений, як тільки прийнятий рівень сигналу прийнятого сигналу (наприклад, пілотсигналу від цільової точки доступу) перевищить поріг передачі обслуговування. Як представлено етапом 420, коли будь-яка потенційна невизначеність, асоційована з першим ідентифікатором, захопленим на етапі 408, дозволяється в результаті захоплення другого ідентифікатора, точка доступу (наприклад, контролер 320 передачі обслуговування) визначає, чи ініціювати операцію передачі обслуговування на основі другого ідентифікатора і прийнятого рівня сигналу, забезпеченого в цьому повідомленні. Якщо операція передачі обслуговування вказана, то точка доступу буде використовувати другий ідентифікатор для підготовки цільової точки доступу (наприклад, за допомогою відправлення повідомлення підготовки до передачі обслуговування). У доповнення, точка доступу відправляє команду передачі обслуговування (наприклад, повідомлення повторної конфігурації RRC) на термінал доступу. Потім термінал доступу може зв'язатися з ціллю і завершити передачу обслуговування (завершити повторну конфігурацію RRC). У деяких аспектах схема згідно з Фіг. 4A і 4B може виявитися вигідною в середовищах з високою мобільністю. Наприклад, ця схема може забезпечувати відносно швидку передачу обслуговування, оскільки GCI може бути прочитаний до того, як рівень сигналу цільової точки доступу стане досить сильним, щоб зажадати передачу обслуговування. Крім того, кількість звітів про вимірювання, що генеруються терміналом доступу в системі, може бути скорочена в порівнянні з іншими способами, оскільки звіт про вимірювання може бути відправлений тільки після того, як перетнеться відповідний поріг представлення звіту (наприклад, поріг представлення звіту RRC). Як згадано вище, деякі з операцій, описані в даному описі, можуть не бути використані в кожній реалізації. Наприклад, в деяких реалізаціях набір ідентифікаторів (наприклад, діапазон ідентифікаторів PCID, що викликають невизначеність) може не бути забезпечений терміналу доступу на етапі 404. У таких випадках термінал доступу може представити звіт про всі з ідентифікаторів першого типу, які він "чує". У деяких випадках це повідомлення може бути все ще обмежене порогом (наприклад, представляються в звіті тільки ті сигнали, які перевищують поріг). Фіг. 5A-5C описують схему, коли термінал доступу використовує асинхронний проміжок часу, щоб захопити другий ідентифікатор (наприклад, унікальний ідентифікатор, такий як GCI) потенційної цілі. Ця схема описана в контексті процесу дозволу невизначеності, де термінал доступу представляє звіт точці доступу про прийом сигналу, який перевищує поріг (наприклад, поріг дозволу GCI). Потім точка доступу визначає, чи має місце невизначеність, або вона вірогідна, і, якщо це так, дає команду терміналу доступу захопити другий ідентифікатор (наприклад, GCI). У даному описі операції етапів 502-512 можуть бути аналогічні операціям етапів 404-414 на Фіг. 4, відповідно. Відповідно, ці операції не будуть описані знову. На етапі 514 згідно з Фіг. 5A, якщо прийнятий ідентифікатор знаходиться в списку і прийнятий рівень сигналу перевищує поріг (на етапі 510), термінал доступу відправляє повідомлення на точку доступу, яке включає в себе ідентифікатор, захоплений на етапі 506, і прийнятий рівень сигналу асоційованого сигналу. Це повідомлення може бути відправлене 9 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 відразу після того, як буде захоплений ідентифікатор на етапі 506 або в деякий інший час. У деяких реалізаціях ця інформація відправляється в звіті про вимірювання. Точка доступу (наприклад, контролер 324 ідентифікатора) приймає повідомлення від термінала доступу, як представлено етапом 516 на Фіг. 5B. Потім точка доступу (наприклад, контролер 330 невизначеності) визначає, чи можуть множинні вузли використовувати один і той же ідентифікатор (тобто, визначає, чи може бути використаний прийнятий ідентифікатор для ідентифікації щонайменше одного вузла крім цільової точки доступу). Наприклад, це може бути визначене за допомогою порівняння ідентифікатора зі списком, який вказує, які ідентифікатори були або можуть бути призначені на різні точки доступу в мережі (наприклад, коли список підтримується в точці доступу або в іншому місці) за допомогою визначення, чи належить ідентифікатор визначеному набору ідентифікаторів (наприклад, набору ідентифікаторів, що викликають невизначеність, забезпечених на етапі 502), або це може бути визначене деяким іншим способом. Таким чином, точка доступу може забезпечувати виявлення невизначеності ідентифікатора на основі прийнятої інформації за допомогою визначення, чи існує невизначеність, асоційована з використанням прийнятого ідентифікатора (наприклад, чи має місце невизначеність, або вона вірогідна). У даному описі виявлення невизначеності може бути основане на тому, чи використовують фактично множинні вузли один і той же ідентифікатор, або чи існує можливість (наприклад, висока імовірність), що множинні вузли будуть використовувати один і той же ідентифікатор. У доповнення, вищезазначені визначення можуть бути необов'язково основані на прийнятому рівні сигналу будь-яких виявлених сигналів, асоційованих з цим ідентифікатором. Як представлено етапами 518 і 520, якщо невизначеність не виявлена, точка доступу може продовжувати стандартні операції. Наприклад, точка доступу може визначити, чи гарантована передача обслуговування, і, якщо це так, визначати другий ідентифікатор для цієї цілі на основі першого типу ідентифікатора, прийнятого за допомогою звіту про вимірювання. Навпаки, як представлено етапом 522, точка доступу відправить одне або більше повідомлення на термінал доступу, якщо буде виявлена невизначеність. Наприклад, точка доступу може відправляти запит термінала доступу, щоб одержати другий ідентифікатор (наприклад, CGI), асоційований з прийнятим ідентифікатором. У доповнення, точка доступу (наприклад, контролер 328 проміжку часу) може відправляти індикацію асинхронного проміжку часу на термінал доступу, щоб дозволити терміналу доступу тимчасово припинити контролювати передачі за допомогою термінала доступу. Це дозволить терміналу доступу більш ефективно контролювати передачі від цільової точки доступу протягом проміжку часу, щоб захопити другий ідентифікатор. Як згадано вище, асинхронний проміжок часу не має синхронізованого тактування. Наприклад, на відміну від стандартних проміжків вимірювання, асинхронний проміжок часу не має визначеної періодичності (наприклад, яка починається в деяких періодично маючих місце номерах кадру). Таким чином, асинхронний проміжок часу може не мати визначеного вихідного часу (наприклад, який синхронізований з сигналом системних годин). Як конкретний приклад, в деяких випадках асинхронний проміжок часу може бути визначений як такий, що починається, коли індикація проміжку часу приймається терміналом доступу. У доповнення, асинхронний проміжок часу може не мати визначеного кінцевого часу (наприклад, вказаного часу, який синхронізований з сигналом системних годин). Наприклад, в деяких випадках асинхронний проміжок часу може бути визначений як такий, що закінчується, коли термінал доступу захоплює другий ідентифікатор. Таким чином, за допомогою асинхронного проміжку часу термінал доступу може автономно вийти з сконфігурованого мережею проміжку часу. Відповідно, асинхронний проміжок часу може не мати визначеної тривалості. Однак, в деяких випадках може бути визначена максимальна межа (наприклад, 4 - 5 секунд), після якої закінчується контроль другого ідентифікатора. Проміжок часу може бути визначений різними способами. У деяких реалізаціях проміжок часу може бути реалізований як проміжок вимірювання. У деяких реалізаціях проміжок часу може бути реалізований, використовуючи безперервний прийом. Точка доступу може відправляти індикацію проміжку часу на термінал доступу різними способами. У деяких випадках точка доступу може відправляти індикацію разом з (наприклад, в одному і тому ж кадрі MAC як) запитом другого ідентифікатора. У деяких випадках точка доступу відправляє повідомлення повторної конфігурації RRC з проміжком вимірювання або конфігурацією DRX. Як представлено етапом 524, термінал доступу (наприклад, контролер 322 ідентифікатора) приймає запит, що включає в себе індикацію. У доповнення, термінал доступу (наприклад, контролер 314 передачі даних, який визначає, коли передавати і приймати) приймає індикацію 10 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 проміжку часу. Переважно, в цьому випадку наступний проміжок часу для прочитання другого ідентифікатора може бути доступним після прийому повідомлення. Таким чином, як представлено етапом 526, термінал доступу (наприклад, приймач 308) може безпосередньо контролювати передачі від цільової точки доступу, щоб захопити другий ідентифікатор, як розглянутий в даному описі. Потім проміжок часу може закінчитися, як представлено етапом 528 на Фіг. 5C (наприклад, після того, як був одержаний другий ідентифікатор). Як представлено етапом 530, термінал доступу (наприклад, контролер 322 ідентифікатора) відповідає на запит етапу 522 за допомогою відправлення повідомлення (наприклад, звіту про вимірювання), яке включає в себе другий ідентифікатор, на точку доступу. Як представлено етапом 532, точка доступу приймає повідомлення, таким чином дозволяючи точці доступу дозволити невизначеність. У даному описі прийом повідомлення точкою доступу може служити індикацією для точки доступу, що проміжок часу закінчується. Як представлено етапом 534, точка доступу (наприклад, контролер 320 передачі обслуговування) може визначити, чи ініціювати передачу обслуговування на основі другого ідентифікатора і прийнятого рівня сигналу (наприклад, як розглянуто в даному описі). Якщо передача обслуговування вказана, то точка доступу буде використовувати другий ідентифікатор для підготовки цільової точки доступу (наприклад, за допомогою відправлення повідомлення підготовки до передачі обслуговування). Точка доступу відправляє команду передачі обслуговування на термінал доступу, і термінал доступу зв'язується з ціллю, щоб завершити передачу обслуговування. Одна або більше операції, описані вище, можуть не бути використані в заданій реалізації. Наприклад, в деяких реалізаціях набір ідентифікаторів (наприклад, діапазон ідентифікаторів PCID, що викликають невизначеність) може не бути забезпечений терміналу доступу на етапі 502. У таких випадках термінал доступу може представити звіт про всі з ідентифікаторів першого типу, яких він "чує". Це представлення звіту може все ще бути обмежене порогом в деяких випадках. У деяких реалізаціях також може бути опущене визначення порога. Наприклад, замість цього термінал доступу може просто представити звіт про кожний ідентифікатор першого типу, який він "чує". Після прийому цих звітів точка доступу може визначити, чи існує невизначеність, або вона вірогідна, для кожного ідентифікатора (наприклад, на етапі 516). Якщо невизначеність тут виявлена, точка доступу може відправляти запит другого ідентифікатора на термінал доступу нарівні з індикацією проміжку часу (наприклад, на етапі 522). Потім термінал доступу може надати назад звіт про другий ідентифікатор, і операції передачі обслуговування можуть початися, як розглянуто вище, якщо гарантовано. Фіг. 6A-6D описують схему, в якій термінал доступу ініціює повторне встановлення з'єднання в цілі, якщо термінал доступу визначає, що йому дозволено одержати доступ до цілі. Ця схема описана в контексті процесу дозволу невизначеності, де термінал доступу представляє звіт про перший ідентифікатор точці доступу, якщо асоційований сигнал перевищує поріг, і захоплює другий ідентифікатор (наприклад, GCI) після прийому індикації асинхронного проміжку часу від точки доступу. Однак, повинно бути оцінено, що розкриття згідно з Фіг. 6A-6D може застосовуватися до інших процесів дозволу невизначеності, які не включають в себе всі з операцій, описаних нижче. Наприклад, в деяких реалізаціях може не бути використаний асинхронний проміжок часу. Як представлено етапом 602, в деякий момент часу термінал доступу прийме сигнал (наприклад, пілот-сигнал) від потенційної цілі і захопить перший ідентифікатор (наприклад, PCID), асоційований з потенційною ціллю. Таким чином, операції етапу 602 можуть бути аналогічні операціям етапу 408, описаним вище. Як представлено етапом 604, в деяких реалізаціях термінал доступу (наприклад, контролер 326 доступу) може визначити, чи буде він, ймовірно, знаходитися поблизу потенційної цільової точки доступу (наприклад, стільника цієї точки доступу), де терміналу доступу, ймовірно, дозволений доступ. Термінал доступу може використовувати різні способи для визначення, чи може він знаходитися поблизу такої потенційної цілі (наприклад, Домашнього вдосконаленого вузла В, eNodeB). Наприклад, в деяких випадках визначення може бути основане на автономному пошуку. У деяких випадках термінал доступу може використовувати способи глобальної системи позиціонування для визначення свого географічного місцеположення і корелювати це місцеположення з відомим місцеположенням потенційної цілі або інших, що знаходяться поблизу потенційної цілі. У деяких випадках термінал доступу може визначити, чи знаходиться він поблизу заданої точки доступу на основі сигналів (наприклад, на основі затримки фази прийнятих сигналів), прийнятих від інших вузлів, що знаходяться поблизу потенційної цілі. 11 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 На основі вищезазначеного визначення, термінал доступу (наприклад, контролер 326 доступу) може генерувати відповідну індикацію (наприклад, що називається індикацією дозволеної імовірності). Наприклад, ця індикація може вказувати імовірність того, чи знаходиться термінал доступу поблизу потенційної цілі. Як представлено етапом 606, термінал доступу (наприклад, контролер 322 ідентифікатора) визначає, чи представляти звіт про прийом сигналу, який був прийнятий на етапі 602. Це визначення може бути основане на одному або більше критеріях. У деяких випадках визначення на етапі 606 основується на тому, чи більший рівень сигналу прийнятого сигналу або дорівнює порогу. Наприклад, як розглянуто вище на етапі 406, такий поріг може бути визначений як такий, що дорівнює рівню сигналу для сигналу від поточної обслуговуючої точки доступу плюс зміщення. У деяких випадках визначення на етапі 606 основується на індикації дозволеної імовірності. Наприклад, термінал доступу може дозволити прийому сигналу бути представленим в звіті, якщо індикація задовольняє або перевищує визначену імовірність. Як представлено етапом 608 і 610, якщо критерії етапу 606 не задовольняються, термінал доступу може продовжити контролювати сигнали від сусідніх точок доступу. Як представлено етапом 612, якщо критерії етапу 606 задовольняються, термінал доступу (наприклад, контролер 322 ідентифікатора) відправляє повідомлення звіту (наприклад, звіт про вимірювання) на свою обслуговуючу точку доступу. Це повідомлення звіту може включати в себе ідентифікатор, захоплений на етапі 602, і прийнятий рівень сигналу асоційованого сигналу. У деяких реалізаціях повідомлення звіту також включає в себе індикацію дозволеної імовірності. Точка доступу (наприклад, контролер 324 ідентифікатора) приймає повідомлення від термінала доступу, як представлено етапом 614 на Фіг. 6B. Потім точка доступу визначає, чи ініціювати операції, пов'язані з передачею обслуговування, або продовжувати обслуговувати термінал доступу. У деяких аспектах це визначення може бути основане на визначенні (наприклад, за допомогою контролера 330 невизначеності), чи можуть множинні вузли використовувати представлений в звіті ідентифікатор. Наприклад, ця операція може бути виконана, як описана вище на етапі 516. У деяких випадках визначення на етапі 614 основується на індикації дозволеної імовірності, прийнятій від термінала доступу. Наприклад, якщо індикація вказує низьку імовірність (наприклад, нижче порогу), точка доступу може не ініціювати передачу обслуговування. Навпаки, якщо індикація вказує високу імовірність (наприклад, в межах або вище порогу), точка доступу може ініціювати передачу обслуговування (наприклад, що піддається іншим критеріям передачі обслуговування, які задовольняються). Як представлено етапами 616 і 618, якщо приймається рішення не виконувати передачу обслуговування, точка доступу може продовжувати регулярні операції (наприклад, продовжувати обслуговувати термінал доступу). Як представлено етапом 620, якщо приймається рішення виконувати передачу обслуговування, і виявляється невизначеність, точка доступу відправляє одне або більше повідомлень на термінал доступу. Наприклад, як описано вище на етапі 522, індикація асинхронного проміжку часу може бути відправлена, щоб дозволити терміналу доступу захопити другий ідентифікатор. У доповнення, в деяких реалізаціях точка доступу може відправляти індикацію того, чи дозволено терміналу доступу ініціювати повторне встановлення з'єднання. Як представлено етапом 622 на Фіг. 6C, термінал доступу (наприклад, контролер 314 передачі даних) приймає індикацію проміжку часу і, в деяких випадках, індикацію повторного встановлення. Як розглянуто вище, проміжок часу для прочитання другого ідентифікатора може починатися після прийому індикації проміжку часу. Як представлено етапом 624, термінал доступу може контролювати передачі від цільової точки доступу протягом проміжку часу. У результаті, термінал доступу (наприклад, контролер 324 індикації) може захоплювати другий ідентифікатор, як розглянутий вище на етапі 526. У доповнення, в деяких реалізаціях термінал доступу (наприклад, контролер 322 ідентифікатора) може захоплювати інший ідентифікатор, асоційований з цільовою точкою доступу. Наприклад, термінал доступу може захоплювати індикацію групи, до якої належить ціль (наприклад, закрита група абонентів), яка передається ціллю. Потім проміжок часу може закінчуватися, як представлений етапом 626 (наприклад, як тільки ідентифікатор(и) одержаний(і)). Тепер, посилаючись на етап 628, як розглянуто вище, в деяких реалізаціях терміналу доступу може бути умовно дозволено ініціювати повторне встановлення з'єднання. Наприклад, терміналу доступу може бути дозволено тільки ініціювати повторне встановлення з'єднання, 12 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 якщо він приймає авторизацію, щоб так зробити (наприклад, за допомогою прийому відповідної індикації від обслуговуючої точки доступу або деякого іншого вузла). Відповідно, як представлено етапами 628 і 630, термінал доступу (наприклад, контролер 318 передачі обслуговування) визначає, чи дозволено йому ініціювати повторне встановлення з'єднання (наприклад, на основі того, чи була прийнята індикація на етапі 620). У іншому випадку, як представлено етапом 632, термінал доступу може просто послати повідомлення (наприклад, звіт про вимірювання), яке включає в себе другий ідентифікатор, на точку доступу. Потім термінал доступу може чекати точку доступу, щоб визначити, чи гарантована передача обслуговування. Якщо терміналу доступу дозволено ініціювати повторне встановлення з'єднання, потік операцій замість цього переходить на етап 634 на Фіг. 6D. Як представлено етапом 634, термінал доступу (наприклад, контролер 326 доступу) визначає, чи дозволено йому одержати доступ до цільової точки доступу. Наприклад, як розглянуто більш детально нижче, деякі точки доступу (наприклад, Домашній eNodeB) можуть забезпечувати доступ тільки до вибраного набору терміналів доступу (наприклад, терміналів доступу, що належать деякому користувачеві). Визначення на етапі 634 може бути виконане різними способами. У деяких випадках термінал доступу підтримує список точок доступу, до яких терміналу доступу дозволено одержати доступ (який може називатися дозволеним списком). У деяких реалізаціях дозволений список може містити перелік точок доступу (наприклад, як ідентифіковано унікальними ідентифікаторами, такими як ідентифікатори GCI), до яких терміналу доступу дозволено одержати доступ. У цьому випадку, після захоплення другого ідентифікатора, яке унікальним способом ідентифікує потенційну ціль, термінал 102 доступу може використовувати цей список для визначення, чи дозволено терміналу 102 доступу одержати доступ до потенційної цілі. У деяких реалізаціях дозволений список може містити перелік однієї або більше групи (наприклад, ідентифікаторів групи, таких як ідентифікатори CSG), які дозволяють доступ за допомогою термінала доступу. У цьому випадку термінал 102 доступу може порівнювати відповідний ідентифікатор (наприклад, CSG ID), який він приймає від цільової точки доступу, з ідентифікаторами в дозволеному списку для визначення, чи дозволений доступ. Як представлено етапами 636 і 638, якщо доступ не дозволений, термінал доступу може продовжити контролювати сигнали від сусідніх точок доступу. Як представлено етапом 640, якщо доступ дозволений, термінал доступу (наприклад, контролер 318 передачі обслуговування) намагається повторно встановити поточне з'єднання в цільовій точці доступу. Для цього термінал доступу може виконувати випадковий доступ до цільової точки доступу і відправляти запит повторного встановлення в ціль. Як представлено етапом 642, потім цільова точка доступу може ініціювати пряму передачу обслуговування за допомогою ініціювання зворотної сигналізації з вихідною точкою доступу, щоб завершити передачу обслуговування. Потім цільова точка доступу і термінал доступу обмінюються повідомленнями, щоб завершити повторне встановлення, і звільнити вихідну точку доступу, щоб завершити передачу обслуговування (етап 644). У цьому випадку ініціювання прямої передачі обслуговування може служити індикацією для точки доступу, що проміжок часу закінчився. Фіг. 7A-7D описують схему, в якій, коли виявляється невизначеність, точка доступу готує множинні цільові вузли для передачі обслуговування. У деяких аспектах цей підхід може скорочувати час, який потрібний для передачі термінала доступу бажаній цілі. Схема згідно з Фіг. 7A-7D також описана в контексті процесу дозволу невизначеності, де термінал доступу представляє звіт про перший ідентифікатор точці доступу, якщо асоційований сигнал перевищує поріг, потім захоплює другий ідентифікатор (наприклад, GCI) після прийому індикації асинхронного проміжку часу від точки доступу, і потім ініціює повторне встановлення з'єднання в цілі, яка передає другий ідентифікатор. Знову, повинно бути оцінено, що розкриття згідно з Фіг. 7A-7D може застосовуватися до інших процесів дозволу невизначеності, які не включають в себе всі з операцій, описаних нижче. Операції етапів 702-720 можуть бути аналогічні операціям етапів 602-620 на Фіг. 6, відповідно. Відповідно, ці операції не будуть описані знову. Як представлено етапом 722 на Фіг. 7B, в зв'язку із забезпеченням проміжку часу, щоб дозволити терміналу доступу захопити другий ідентифікатор (етап 720), точка доступу (наприклад, контролер 320 передачі обслуговування) може ідентифікувати одну або більше цільових точок доступу, щоб підготуватися до передачі обслуговування. Таким чином, коли виявляється невизначеність ідентифікатора (наприклад, PCID), множинні потенційні цілі можуть бути підготовлені до передачі обслуговування, щоб збільшити імовірність, що бажана ціль буде 13 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 підготовлена до виконання запиту повторного встановлення від термінала доступу. Таким чином, передача обслуговування може бути завершена більш швидко, як тільки буде прийняте повідомлення повторного встановлення, в порівнянні з процесом згідно з Фіг. 6A-6D (де джерело і ціль обмінюються повідомленнями, пов'язаними з командами передачі обслуговування, після виникнення запиту повторного встановлення). Точка доступу може використовувати різні схеми для ідентифікації потенційних цілей, щоб підготуватися до передачі обслуговування. У деяких випадках точка доступу може підготувати всі з точок доступу, про які відомо, що використовують один і той же ідентифікатор, як представлений в звіті ідентифікатор. У деяких випадках точка доступу може вирішити підготувати тільки частину цих точок доступу. Декілька прикладів критеріїв можуть бути використані для вибору точок доступу, які повинні бути підготовлені до наступної передачі обслуговування. У деяких реалізаціях точки доступу, коли відомо, що термінал доступу може бути дозволений, розташовуються по пріоритетах для підготовки до передачі обслуговування. Наприклад, може бути відомо, що термінал доступу дозволений в точці доступу на основі ID CSG цієї точки доступу, що з'являється в дозволеному списку CSG термінала доступу. Може бути відомо, що термінал доступу може бути дозволений в точці доступу на основі точки доступу, яка є необмеженою точкою доступу CSG або гібридною точкою доступу CSG. Може бути відомо, що термінал доступу дозволений в точці доступу на основі точки доступу, яка є відкритою точкою доступу. Навпаки, точки доступу, коли відомо, що термінал доступу не дозволений, можуть не бути підготовлені до передачі обслуговування. Відповідно, термінал доступу (наприклад, контролер 320 передачі обслуговування) може прийняти індикацію відносно того, чи дозволено терміналу доступу одержати доступ до точки доступу, і розташувати по пріоритетах ідентифікацію етапу 722 на основі цієї індикації. У деяких реалізаціях точки доступу, що знаходяться поблизу поточного місцеположення термінала доступу, розташовуються по пріоритетах для підготовки до передачі обслуговування. Наприклад, термінал доступу може відправляти індикацію свого місцеположення на свою обслуговуючу точку доступу. Обслуговуюча точка доступу на основі цієї індикації місцеположення може визначити, чи знаходиться термінал доступу поблизу точки доступу, яка використовує ідентифікатор, що викликає невизначеність. Якщо це так, обслуговуюча точка доступу може надати більш високий пріоритет для підготовки цієї точки доступу до передачі обслуговування. У деяких випадках місцеположення термінала доступу може бути відоме на основі звітів про GPS. У деяких випадках місцеположення термінала доступу може бути відоме на основі інших точок доступу (що включають в себе не макроточки доступу), які термінал доступу відвідав в минулому. У цих випадках джерело може підготувати ці найближчі і/або раніше відвідані точки доступу і необов'язково сусідні точки доступу раніше відвіданих точок доступу. Таким чином, в деяких випадках термінал доступу (наприклад, контролер 320 передачі обслуговування) може приймати індикацію відносно того, чи знаходиться термінал доступу близько точки доступу, і розташовувати по пріоритетах ідентифікацію етапу 722 на основі цієї індикації. Крім того, в деяких випадках термінал доступу (наприклад, контролер 320 передачі обслуговування) може приймати індикацію відносно того, чи одержав раніше термінал доступу доступ до точки доступу, і розташовувати по пріоритетах ідентифікацію етапу 722 на основі цієї індикації. У даному описі індикація може бути прийнята, наприклад, від точки доступу або інших вузлів передачі даних (наприклад, від точок доступу, де кожна точка доступу підтримує список терміналів доступу, які одержали доступ; або від централізованого вузла передачі даних, який підтримує звіт про те, що точки доступу були доступні за допомогою термінала доступу). Посилаючись на етап 724 на Фіг. 7C, після того, як ідентифікуються потенційні цілі, точка доступу (наприклад, контролер 320 передачі обслуговування) готує кожну з потенційних цілей до передачі обслуговування. Наприклад, точка доступу може відправляти повідомлення запиту передачі обслуговування на кожну з цих потенційних цілей і приймати відповідні відповіді. У зв'язку з цією операцією точка доступу може підготувати або одержати інформацію підготовки до передачі обслуговування для кожної з потенційних цілей. Наприклад, ця інформація може включати в себе тимчасовий ідентифікатор (наприклад, C-RNTI), розподілений кожним з цільових стільників, інформацію безпеки і іншу інформацію конфігурації, що звичайно використовується для передачі обслуговування. Операції етапів 726-744 можуть бути аналогічні операціям етапів 622 640 на Фіг. 6, відповідно. Відповідно, опис цих операції не буде повторюваний. Як представлено етапом 746 на Фіг. 7D, коли бажана ціль була однією з потенційних цілей, підготовлених вихідною точкою доступу, передача обслуговування може бути швидко завершена за допомогою обміну повідомленнями повторного встановлення між ціллю і 14 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 терміналом доступу. Після звільнення вихідної точки доступу завершується передача обслуговування. У цьому випадку, звільнення вихідної точки доступу може служити індикацією для точки доступу, що закінчився проміжок часу. Коли вихідна точка доступу не підготувала коректну ціль до передачі обслуговування, процедура передачі обслуговування може перейти до процедури етапів 642-644 з Фіг. 6. Таким чином, після прийому запиту повторного встановлення від термінала доступу непідготовлена ціль може ініціювати пряму передачу обслуговування. Фіг. 8A-8D описують схему, в якій точка доступу відправляє інформацію підготовки до передачі обслуговування, що стосується підготовки одного або більше вузлів цілі до передачі обслуговування, на термінал доступу. У цьому випадку термінал доступу може визначити, чи дозволено йому одержати доступ до цілі на основі інформації підготовки до передачі обслуговування. Ця схема описана в контексті процесу дозволу невизначеності, коли термінал доступу представляє звіт про перший ідентифікатор точці доступу, якщо асоційований сигнал перевищує поріг, потім захоплює другий ідентифікатор (наприклад, GCI) після прийому індикації асинхронного проміжку часу від точки доступу, і потім відправляє повне повідомлення повторної конфігурації на ціль, яка передає другий ідентифікатор. Знову повинно бути оцінено, що розкриття Фіг. 8A-8D може застосовуватися до інших процесів дозволу невизначеності, які не включають в себе всі з операцій, описаних нижче. Операції етапів 802-818, 820, і 822 можуть бути аналогічні операціям етапів 702-718, 722 і 724 згідно з Фіг. 7, відповідно. Відповідно, опис цих операцій не буде повторюваний. Як представлено етапом 824 на Фіг. 8C, в доповнення до відправлення індикації проміжку часу і необов'язково до відправлення індикації повторного встановлення, як розглянуто вище на етапі 720, точка доступу може відправляти інформацію підготовки до передачі обслуговування на термінал доступу. Наприклад, точка доступу (наприклад, контролер 320 передачі обслуговування) може відправляти матеріал підготовки до передачі обслуговування, описаний на етапі 724, який відповідає кожній цільовій точці доступу, яка була підготовлена до передачі обслуговування на етапі 822. У зв'язку з цією інформацією точка доступу (наприклад, контролер 320 передачі обслуговування) також може відправляти другий ідентифікатор (наприклад, GCI) кожної з підготовлених цільових точок доступу на термінал доступу. Як представлено етапом 826, термінал доступу приймає індикацію проміжку часу і, в деяких випадках, індикацію повторного встановлення, як розглянуто вище. У доповнення, термінал доступу (наприклад, контролер 318 передачі обслуговування) може приймати інформацію підготовки до передачі обслуговування від вихідної точки доступу. Знову, проміжок часу для прочитання другого ідентифікатора може початися після прийому індикації проміжку часу. Як представлено етапом 828, термінал доступу (наприклад, контролер 322 ідентифікатора) може контролювати передачі від цільової точки доступу протягом проміжку часу, щоб захопити другий ідентифікатор і необов'язково ідентифікатор групи (наприклад, ID CSG), як розглянуто вище. Проміжок часу може закінчитися після захоплення ідентифікатора(ів) (етап 830). Як представлено етапом 832 на Фіг. 8D, термінал доступу (наприклад, контролер 318 передачі обслуговування) визначає, чи є ціль, від якої термінал доступу прийняв сигнал, однією з цілей, які були підготовлені вихідною точкою доступу. Наприклад, термінал доступу може визначити, чи співпадає ідентифікатор, прийнятий на етапі 828, з цільовим ідентифікатором (наприклад, GCI), який був прийнятий з інформацією підготовки до передачі обслуговування на етапі 826. Як представлено етапами 834 і 836, якщо немає збігу (тобто, бажана ціль не була підготовлена), термінал доступу може перейти до процедури етапів 642-644 згідно з Фіг. 6. Таким чином, якщо терміналу доступу дозволено одержати доступ до бажаної цілі (наприклад, як визначено вище), термінал доступу відправляє запит повторного встановлення на бажану ціль. Після прийому цього запиту повторного встановлення непідготовлена ціль може ініціювати пряму передачу обслуговування. Як представлено етапом 838, якщо є збіг на етапі 834, термінал доступу (наприклад, контролер 318 передачі обслуговування) може виконувати випадковий доступ в цільовій точці доступу і відправляти повідомлення завершення повторної конфігурації на ціль. У цьому випадку термінал доступу використовує інформацію підготовки до передачі обслуговування для цієї цілі, яка була забезпечена вихідною точкою доступу, щоб завершити передачу обслуговування. Відповідно, в цій схемі передача обслуговування може бути завершена ще швидше, оскільки може не знадобиться додаткова передача сполучень між терміналом доступу і ціллю (етап 840). Знову, звільнення вихідної точки доступу може служити індикацією для точки доступу, що проміжок часу закінчився. 15 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 Як згадано вище, описи тут можуть бути реалізовані в мережі, яка використовує макроточки доступу і фемтовузли. Фіг. 9 і 10 ілюструють приклади, як точки доступу можуть бути розгорнені в такій мережі. Фіг. 9 спрощеним способом ілюструє, як стільники 902 (наприклад, макростільники 902A-902G) системи 900 бездротового зв’язку можуть обслуговуватися відповідними точками 904 доступу (наприклад, точками 904A-904G доступу). У даному описі макростільники 902 можуть відповідати макрозонам 204 охоплення згідно з Фіг. 2. Як показано на Фіг. 9, термінали 906 доступу (наприклад, термінали 906A-906L доступу) можуть бути розкидані в різних місцеположеннях всюди за системою протягом часу. Кожний термінал 906 доступу може зв'язуватися з однією або більше точками 904 доступу по прямій лінії зв'язку ("FL") і/або зворотній лінії зв'язку ("RL") в заданий момент часу, в залежності від того, чи є термінал 906 доступу активним, і чи знаходиться він, наприклад, в процесі "м'якої" передачі обслуговування. За допомогою цієї стільникової схеми система 900 бездротового зв’язку може робити послугу по великій географічній області. Наприклад, кожний з макрос тільників 902A902G може охопити декілька блоків, розташованих по сусідству, або декількох квадратних миль в сільських районах. Фіг. 10 ілюструє приклад, як один або більше фемтовузлів можуть бути розгорнені в межах середовища мережі (наприклад, системи 900). У системі 1000 згідно з Фіг. 10, множинні фемтовузли 1010 (наприклад, фемтовузли 1010A і 1010B) встановлюються в середовищі мережі з відносно маленькою зоною охоплення (наприклад, в одному або більше місцях проживання 1030 користувача). Кожний фемтовузол 1010 може бути приєднаний до глобальної обчислювальної мережі 1040 (наприклад, Інтернету) і базової мережі 1050 оператора мобільного зв'язку за допомогою маршрутизатора DSL, кабельного модему, бездротової лінії зв'язку або іншого засобу приєднання (не показано). Власник фемтовузла 1010 може підписатися на мобільну послугу, таку як, наприклад, мобільна послуга 3G, що пропонується за допомогою базової мережі 1050 оператора мобільного зв'язку. У доповнення, термінал 1020 доступу може бути здатний діяти як в макросередовищах, так і в середовищах мережі з меншою зоною охоплення (наприклад, житловий будинок). Іншими словами, в залежності від поточного місцеположення термінала 1020 доступу, термінал 1020 доступу може обслуговуватися точкою 1060 доступу макростільника, асоційованою з базовою мережею 1050 оператора мобільного зв'язку або будь-яким з набору фемтовузлів 1010 (наприклад, фемтовузлами 1010A і 1010B, які постійно знаходяться в межах відповідного місця проживання 1030 користувача). Наприклад, коли абонент знаходиться поза своїм будинком, абонент може бути обслужений стандартною макроточкою доступу (наприклад, точкою 1060 доступу), і коли абонент знаходиться поряд або у себе вдома, абонент може обслуговуватися фемтовузлом (наприклад, вузлом 1010A). У даному описі фемтовузол 1010 може бути зворотно сумісний з терміналами 1020 доступу колишньої версії. Фемтовузол 1010 може бути розгорнений на єдиній частоті або, в альтернативі, на множинних частотах. У залежності від конкретної конфігурації єдина частота або одна або більше множинних частот можуть накладатися на одну або більше частоту, що використовуються макроточкою доступу (наприклад, точкою 1060 доступу). У деяких аспектах термінал 1020 доступу може бути сконфігурований для приєднання до переважного фемтовузла (наприклад, домашнього фемтовузла термінала 1020 доступу) всякий раз, коли можливе таке приєднання. Наприклад, всякий раз, коли термінал 1020A доступу знаходиться в межах місця проживання 1030 користувача, може бути бажано, щоб термінал доступу 1020A зв'язувався тільки з домашнім фемтовузлом 1010A або 1010B. У деяких аспектах, якщо термінал доступу 1020 працює в макростільниковій мережі 1050, але він не знаходиться постійно в її найбільш переважній мережі (наприклад, як визначено в переважному списку роумінгу), термінал 1020 доступу може продовжити шукати найбільш переважну мережу (наприклад, переважний фемтовузол 1010), використовуючи Повторний вибір Переважної Системи ("BSR"), який може включати періодичне сканування доступних систем для визначення, чи є переважні системи в цей час доступними, і прикладати подальші зусилля для асоціації з такими переважними системами. При входженні в захоплення термінал 1020 доступу може обмежити пошук конкретного частотного діапазону і каналу. Наприклад, можуть бути визначені один або більше фемтоканалів, за допомогою чого всі фемтовузли (або всі обмежені фемтовузли) в зоні працюють на фемтоканалі(ах). Пошук найбільш переважної системи може періодично повторюватися. Відповідно до виявлення переважного фемтовузла 1010, термінал 1020 доступу вибирає фемтовузол 1010 для базування в своїй зоні охоплення. Фемтовузол може бути обмежений в деяких аспектах. Наприклад, даний фемтовузол може робити тільки деякі послуги деяким терміналам доступу. При розгортанні з так званою 16 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 обмеженою (або закритою) асоціацією заданий термінал доступу може обслуговуватися тільки мобільною мережею макростільника і визначеним набором фемтовузлів (наприклад, фемтовузлами 1010, які постійно знаходяться в межах відповідного місця проживання 1030 користувача). У деяких реалізаціях вузол може бути обмежений, щоб не забезпечувати щонайменше одному вузлу щонайменше одне з: сигналізації, доступу даних, реєстрації, сповіщення або обслуговування. У деяких аспектах обмежений фемтовузол (який може також називатися Домашнім NodeB Закритої Групи Абонентів) є фемтовузлом, який робить послугу обмеженому забезпеченому набору терміналів доступу. Цей набір може тимчасово або постійно розширятися по мірі необхідності. У деяких аспектах Закрита Група Абонентів ("CSG") може бути визначена як набір точок доступу (наприклад, фемтовузлів), які спільно використовують загальний список керування доступу терміналів доступу. Таким чином можуть існувати різні відносини між даним фемтовузлом і заданим терміналом доступу. Наприклад, з позиції термінала доступу, відкритий фемтовузол може стосуватися фемтовузла без обмеженої асоціації (наприклад, фемтовузол дозволяє доступ до будь-якого термінала доступу). Обмежений фемтовузол може стосуватися фемтовузла, який обмежується деяким способом (наприклад, обмежується для асоціації і/або реєстрації). Домашній фемтовузол може стосуватися фемтовузла, на якому термінал доступу авторизований одержувати доступ і працювати (наприклад, постійний доступ забезпечується визначеному набору з одного або більше терміналів доступу). Гостьовий фемтовузол може стосуватися фемтовузла, на якому термінал доступу тимчасово авторизований одержувати доступ або працювати. "Чужий" фемтовузол може стосуватися фемтовузла, на якому термінал доступу не авторизований одержувати доступ або працювати, крім, можливо, надзвичайних ситуацій (наприклад, викликів 911). З позиції обмеженого фемтовузла домашній термінал доступу може стосуватися термінала доступу, який авторизований одержувати доступ до обмеженого фемтовузла (наприклад, термінал доступу має постійний доступ до фемтовузла). Гостьовий термінал доступу може стосуватися термінала доступу з тимчасовим доступом до обмеженого фемтовузла (наприклад, обмеженого на основі крайнього терміну, часу використання, байтів, рахунку з'єднань або деякого іншого критерію або критеріїв). "Чужий" термінал доступу може стосуватися термінала доступу, який не має дозволу одержати доступ до обмеженого фемтовузла, крім, можливо, надзвичайних ситуацій, наприклад, таких як виклики 911 (наприклад, термінал доступу, який не має параметрів доступу або дозволу, щоб зареєструватися в обмеженому фемтовузлі). Для зручності розкриття в даному описі описує різні функціональні можливості в контексті фемтовузла. Однак, повинно бути оцінено, що піковузол може забезпечувати ті ж або аналогічні функціональні можливості для більшої зони охоплення. Наприклад, піковузол може бути обмежений, домашній піковузол може бути визначений для заданого термінала доступу і т. д. Описи тут можуть бути реалізовані в різних типах пристроїв передачі даних. У деяких аспектах опису тут можуть бути реалізовані в бездротових пристроях, які можуть бути розгорнені в системі передачі даних з множинним доступом, яка може одночасно підтримувати зв'язок для множинних бездротових терміналів доступу. У даному описі кожний термінал може зв'язуватися з однією або більше точками доступу за допомогою передач по прямій і зворотній лініях зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) стосується лінії зв'язку від точок доступу до терміналів, і зворотна лінія зв'язку (або висхідна лінія зв'язку) стосується лінії зв'язку від терміналів до точок доступу. Ця лінія зв'язку може бути встановлена за допомогою системи з єдиним входом і єдиним виходом, системи з множинними входами і множинними виходами ("MIMO"), або деякого іншого типу системи. З ціллю ілюстрації Фіг. 11 описує типові компоненти передачі даних, які можуть бути використані в бездротовому пристрої в контексті системи 1100, основаної на MIMO. Система 1100 використовує множинні (NT) антени передачі і множинні (NR) антени прийому для передачі даних. Канал MIMO, сформований NT антенами передачі і NR антенами прийому, може розпадатися на NS незалежних каналів, які також називаються просторовими каналами, де NS≤min{NT, NR}. Кожний з NS незалежних каналів відповідає розмірності. Система MIMO може забезпечувати поліпшену ефективність (наприклад, більш високу пропускну здатність і/або більшу надійність), якщо використовується додаткова розмірність, створена множинними антенами передачі і прийому. Система 1100 може підтримувати дуплексний зв'язок з часовим розділенням каналів ("TDD") і дуплексний зв'язок з частотним розділенням каналів ("FDD"). У системі TDD передачі прямої і зворотної ліній зв’язку знаходяться в одній і тій же частотній зоні таким чином, щоб 17 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 принцип взаємності дозволив оцінку каналу прямої лінії зв'язку з каналу зворотної лінії зв'язку. Це дозволяє точці доступу витягуватикоефіцієнт посилення формування діаграми спрямованості передачі по прямій лінії зв'язку, коли множинні антени доступні в точці доступу. Система 1100 включає в себе бездротовий пристрій 1110 (наприклад, точку доступу) і бездротовий пристрій 1150 (наприклад, термінал доступу). У пристрої 1110 дані трафіку для ряду потоків даних видаються з джерела 1112 даних на процесор 1114 ("TX") передачі даних. У деяких аспектах кожний потік даних передається через відповідну антену прийому. Процесор 1114 TX передачі даних форматує, кодує і виконує чергування даних трафіку для кожного потоку даних на основі конкретної схеми кодування, вибраної для цього потоку даних, щоб забезпечити закодовані дані. Закодовані дані для кожного потоку даних можуть бути мультиплексовані з даними пілотсигналу, використовуючи способи OFDM. Дані пілот-сигналу є звичайним відомим шаблоном даних, який обробляється відомим способом і може бути використаний в системі приймача, щоб оцінити відповідь каналу. Мультиплексовані дані пілот-сигналу і закодовані дані для кожного потоку даних потім модулюються (наприклад, перетворюються в символ) на основі конкретної схеми модуляції (наприклад, BPSK, QSPK, М-PSK або М-QAM), вибраної для цього потоку даних для забезпечення символів модуляції. Швидкість передачі даних, кодування і модуляція для кожного потоку даних можуть бути визначені командами, що виконуються або що забезпечуються процесором 1130. Пам'ять 1132 даних може зберігати програмні коди, дані і іншу інформацію, що використовується процесором 1130 або іншими компонентами пристрою 1110. Потім символи модуляції для всіх потоків даних видаються процесору 1120 MIMO TX передачі даних, який може додатково обробляти символи модуляції (наприклад, для OFDM). Потім процесор 1120 MIMO TX передачі даних видає N T символьних потоків модуляції NT приймачам-передавачам ("XCVR") 1122А-1122T. У деяких аспектах процесор 1120 MIMO TX передачі даних застосовує ваги формування діаграми спрямованості до символів потоків даних і до антени, від якої передається символ. Кожний передавач 1122 приймає і обробляє відповідний символьний потік, щоб видавати один або більше аналогових сигналів, і додатково приводить до необхідних умов (наприклад, посилює, фільтрує і перетворює з підвищенням частоти) аналогові сигнали, щоб видавати модульований сигнал, відповідний для передачі по каналу MIMO. Додатково, NR модульованих сигналів від передавачів 1122А-1122Т передаються від NR антен 1124А-1124Т, відповідно. У пристрої 1150 передані модульовані сигнали приймаються NR антенами 1152a-1152r, і прийнятий сигнал від кожної антени 1152 видається відповідному приймачу (ХCVR) 1154A1154R. Кожний приймач 1154 приводить до необхідних умов (наприклад, фільтрує, посилює і перетворює з пониженням частоти) відповідний сигнал, переводить приведений до необхідних умов сигнал в цифрову форму, щоб забезпечити вибірки, і додатково обробляє вибірки для забезпечення передачі "прийнятого" символьного потоку. Процесор 1160 RX прийому даних може приймати і обробляти N R прийнятих символьних потоків від NR приймачів 1154 на основі конкретного способу обробки приймача для видачі N Т "виявлених" символьних потоків. Процесор 1160 прийому даних може демодулювати, виконувати зворотне чергування і декодувати кожний виявлений символьний потік, щоб відновити дані трафіку для потоку даних. Обробка процесором 1160 RX прийому даних є комплементарною обробці, що виконується процесором 1120 MIMO TX передачі даних і процесором 1114 передачі даних в пристрої 1110. Процесор 1170 може періодично визначати, яке попереднє кодування матриці використовувати (розглянуто нижче). Процесор 1170 формулює повідомлення зворотної лінії зв'язку, що містить індексну частину матриці і частину значення рангу. Пам'ять 1172 даних може зберігати програмний код, дані і іншу інформацію, що використовується процесором 1170 або іншими компонентами пристрою 1150. Повідомлення зворотної лінії зв'язку може містити різні типи інформації відносно лінії зв'язку і/або прийнятого потоку даних. Потім повідомлення зворотної лінії зв'язку може бути оброблене процесором 1138 TX передачі даних, який також приймає дані трафіку для ряду потоків даних від джерела 1136 даних, модульованих модулятором 1180, приведених до необхідних умов передавачами 1154A-1154R, і переданих назад на пристрій 1110. У пристрої 1110 модульовані сигнали від пристрою 1150 доступу приймаються антенами 1124, приводяться до необхідних умов приймачами 1122, демодулюються демодулятором 1140 і обробляються процесором 1142 RX прийому даних, щоб витягнути повідомлення зворотної лінії зв'язку, передане пристроєм 1150 доступу. Потім процесор 1130 може обробляти 18 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 витягнуте повідомлення для визначення, яке попереднє кодування матриці використовувати, щоб визначити ваги формування діаграми спрямованості. Фіг. 11 також ілюструє, що компоненти передачі даних можуть включати в себе один або більше компоненти, які виконують операції керування невизначеністю, як описано в даному описі. Наприклад, компонент 1190 керування невизначеністю може взаємодіяти з процесором 1130 і/або іншими компонентами пристрою 1110, щоб відправляти/приймати сигнали від іншого пристрою (наприклад, пристрою 1150), як описано в даному описі. Аналогічно компонент 1192 керування невизначеністю може взаємодіяти з процесором 1170 і/або іншими компонентами пристрою 1150, щоб відправляти/приймати сигнали від іншого пристрою (наприклад, пристрою 1110). Повинно бути оцінено, що для кожного пристрою 1110 і 1150 функціональні можливості двох або більше описаних компонентів можуть бути забезпечені єдиним компонентом. Наприклад, єдиний компонент обробки може забезпечувати функціональні можливості компонента 1190 керування невизначеністю і процесора 1130, і єдиний компонент обробки може забезпечувати функціональні можливості компонента 1192 керування невизначеністю і процесора 1170. Описи тут можуть бути включені в різні типи компонентів системи і/або систем передачі даних. У деяких аспектах опис тут може бути використаний в системі з множинним доступом, здатній підтримувати зв’язки з множинними користувачами за допомогою спільного використання доступних ресурсів системи (наприклад, за допомогою визначення однієї або більше смуги пропускання, потужності передачі, кодування, чергування і т. д.). Наприклад, описи тут можуть застосовуватися до будь-якого однієї або комбінації наступних технологій: системи множинного доступу з кодовим розділенням каналів ("CDMA"), CDMA з множинними несучими ("MCCDMA"), Широкосмугового CDMA ("W-CDMA"), системи Високошвидкісної Пакетної Передачі Даних ("HSPA", "HSPA +"), системи множинного доступу з часовим розділенням каналів ("TDMA"), системи множинного доступу з частотним розділенням каналів ("FDMA"), системи FDMA з єдиною несучою ("SC-FDMA"), системи множинного доступу з ортогональним частотним розділенням каналів ("OFDMA") або іншим способом множинного доступу. Система бездротового зв’язку, що використовує описане тут, може бути розроблена, щоб реалізувати один або більш стандартів, такі як IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA і інші стандарти. Мережа CDMA може реалізовувати радіотехнологію, таку як Універсальна Система Наземного Радіо Доступу (UTRA), cdma2000 і т. д. UTRA включає в себе W-CDMA і технологію низькошвидкісної передачі елементів сигналу ("LCR"). cdma2000 охоплює стандарти IS-2000, IS-95 і IS-856. Мережа TDMA може реалізовувати радіо технологію, таку як Глобальна Система Мобільного Зв'язку (GSM). Мережа OFDMA може реалізовувати радіо технологію, таку як Вдосконалена UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Флеш-OFDMD і т. д. UTRA і E-UTRA є частиною Універсальної Системи Мобільного Зв'язку (UMTS). Описи тут можуть бути реалізовані в системі Довгострокового Розвитку ("LTE") 3GPP, системі широкосмугового діапазону для мобільних пристроїв ("UMB"), і інших типів систем. LTE є версією UMTS, яка використовує E-UTRA. Хоча деякі аспекти розкриття можуть бути описані, використовуючи термінологію 3GPP, повинно бути зрозуміло, що до описаного тут може відноситися технологія 3GPP (Rel99, Rel5, ReI 6, ReI 7), а також 3GPP2 технологія (IxRTT, IXEVDO ReIO, RevA, RevB), і інші технології. Описи тут можуть бути включені у (наприклад, реалізовані в межах або виконані) множину пристроїв (наприклад, вузлів). У деяких аспектах вузол (наприклад, бездротовий вузол), реалізований відповідно до описів тут, може містити точку доступу або термінал доступу. Наприклад, термінал доступу може містити, бути реалізований як, або відомий як користувацьке обладнання, станція абонента, блок абонента, мобільна станція, мобільний блок, мобільний вузол, віддалена станцію, віддалений термінал, термінал користувацький агент, користувацький пристрій або деяка інша термінологія. У деяких реалізаціях термінал доступу може містити стільниковий телефон, радіотелефон, телефон протоколу ініціювання сеансу зв'язку ("SIP"), станцію місцевого радіозв'язку ("WLL"), персональний цифровий асистент ("PDA"), переносний пристрій, що має здатність бездротового приєднання, або деякий інший відповідний пристрій обробки, пов'язаний з бездротовим модемом. Відповідно, один або більше аспектів, описаних в даному описі, можуть бути включені в телефон (наприклад, стільниковий телефон або смартфон), комп'ютер (наприклад, ноутбук), портативний пристрій зв'язку, портативний обчислювальний пристрій (наприклад, асистент персональних даних), електронний пристрій (наприклад, пристрій для програвання музики, відеопристрій або супутникове радіо), пристрій системи глобального визначення місцеположення, або будь-який інший відповідний пристрій, який сконфігурований для передачі даних за допомогою бездротового носія. 19 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 Точка доступу може містити, бути реалізована як або відома як вузол В, NodeB, вдосконалений вузол В eNodeB, контролер радіомережі ("RNS"), базова станція ("BS"), базова радіо станція ("RBS"), контролер базової станції ("BSC"), базова приймально-передавальна станція ("BTS"), функціональний блок приймача-передавача ("TF"), радіо приймач-передавач, радіо маршрутизатор, набір основного обслуговування ("BSS"), розширений набір обслуговування ("ESS"), макростільник, макровузол, Домашній eNB ("HeNB"), фемтостільник, фемтовузол, піковузол або деяка інша аналогічна термінологія. У деяких аспектах вузол (наприклад, точка доступу) може містити вузол доступу для системи передачі даних. Такий вузол доступу може забезпечувати, наприклад, можливість приєднання для або до мережі (наприклад, глобальної обчислювальної мережі, такої як Інтернет, або стільникової мережі) за допомогою дротової або бездротової лінії зв'язку. Відповідно, вузол доступу може дозволити іншому вузлу (наприклад, терміналу доступу) одержати доступ до мережі або деяких інших функціональних можливостей. У доповнення, повинно бути оцінено, що один або обидва вузли можуть бути портативними або, в деяких випадках, відносно не портативними. Крім того, повинно бути оцінено, що бездротовий вузол може бути здатний передавати і/або приймати інформацію не бездротовим способом (наприклад, за допомогою дротового з'єднання). Таким чином, приймач і передавач, як розглянуто в даному описі, можуть включати в себе відповідні компоненти інтерфейсу зв'язку (наприклад, електричні або оптичні компоненти інтерфейсу), щоб передавати дані за допомогою не бездротового носія. Бездротовий вузол може передавати інформацію з допомогою однією або більше бездротових ліній зв'язку, які основані або інакше підтримують будь-яку відповідну технологію бездротового зв’язку. Наприклад, в деяких аспектах бездротовий вузол може асоціюватися з мережею. У деяких аспектах мережа може містити локальну мережу або глобальну обчислювальну мережу. Бездротовий пристрій може підтримувати або інакше використовувати одну або більше з множини технологій, протоколів або стандартів бездротового зв’язку, таку як розглянуті в даному описі (наприклад, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi і т. д.). Аналогічно, бездротовий вузол може підтримувати або інакше використовувати одну або більше з множини відповідних схем модуляції або мультиплексування. Таким чином, бездротовий вузол може включати в себе відповідні компоненти (наприклад, повітряні інтерфейси), щоб встановлювати і передавати інформацію з допомогою однією або більше бездротових ліній зв'язку, використовуючи вищезазначені або інші технології бездротового зв’язку. Наприклад, бездротовий вузол може містити бездротовий приймач-передавач з асоційованими компонентами передавача і приймача, які можуть включати в себе різні компоненти (наприклад, генератори сигналів і процесори сигналів), які полегшують передачу даних по бездротовому носієві. Функціональні можливості, описані в даному описі (наприклад, відносно одного або більше супроводжуючих креслень), в деяких аспектах можуть відповідати функціональним можливостям, що аналогічно означаються "засіб для" в прикладеній формулі винаходу. Посилаючись на Фіг. 12-16, пристрої 1200, 1300, 1400, 1500 і 1600 представлені як набір взаємопов'язаних функціональних модулів. У даному описі, модуль 1202 прийому повідомлення в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1204 визначення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру невизначеності, як розглянуто в даному описі. Повідомлення, що відправляє модуль 1206, в деяких аспектах може відповідати щонайменше, наприклад, контролеру проміжку часу, як розглянуто в даному описі. Модуль 1208 відправлення запиту в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1210 прийому ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1212 використання ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1302 прийому запиту в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1304 прийому повідомлення в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі даних, як розглянуто в даному описі. Модуль 1306 керування передачею в деяких аспектах може відповідати щонайменше, наприклад, приймачу, як розглянуто в даному описі. Модуль 1308 надання звіту про ідентифікатор в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1402 захоплення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1404 визначення доступу в деяких 20 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 аспектах може відповідати щонайменше, наприклад, контролеру доступу, як розглянуто в даному описі. Модуль 1406 і ініціювання повторного встановлення в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1408 надання звіту про ідентифікатор в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1410 прийому індикації може відповідати щонайменше в деяких аспектах, наприклад, контролеру зв'язку, як розглянуто в даному описі. Модуль 1412 визначення індикації в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1502 прийому повідомлення в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1504 визначення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру невизначеності, як розглянуто в даному описі. Модуль 1506 ідентифікації точки доступу в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1508 підготовки точки доступу в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1510 відправлення інформації в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1512 забезпечення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1514 прийому індикації в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1602 прийому повідомлення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1604 прийому повідомлення передачі обслуговування в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1606 визначення ідентифікатора в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1608 виконання передачі обслуговування в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі обслуговування, як розглянуто в даному описі. Модуль 1610 уявлення звіту про ідентифікатор в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Модуль 1612 прийому індикації в деяких аспектах може відповідати щонайменше, наприклад, контролеру передачі даних, як розглянуто в даному описі. Модуль 1614определения імовірності в деяких аспектах може відповідати щонайменше, наприклад, контролеру доступу, як розглянуто в даному описі. Модуль 1616 визначення повідомлення в деяких аспектах може відповідати щонайменше, наприклад, контролеру ідентифікатора, як розглянуто в даному описі. Функціональні можливості модулів згідно з Фіг. 12-16 можуть бути реалізовані різними способами, сумісними з описами, наведеними тут. У деяких аспектах функціональні можливості цих модулів можуть бути реалізовані як один або більше електричних компонентів. У деяких аспектах функціональні можливості цих блоків можуть бути реалізовані як система обробки, що включає в себе один або більше компонентів процесора. У деяких аспектах функціональні можливості цих модулів можуть бути реалізовані, використовуючи, наприклад, щонайменше частину однієї або більше інтегральних схем (наприклад, спеціалізованих інтегральних схем ASIC). Як розглянуто в даному описі, інтегральна схема може включати в себе процесор, програмне забезпечення, інші пов'язані компоненти або деяку їх комбінацію. Функціональні можливості цих модулів також можуть бути реалізовані деяким іншим способом, як описано в даному описі. У деяких аспектах один або більше будь-яких блоків, показаних пунктирною лінією на Фіг. 12 16, є необов'язковими. Повинно бути зрозуміло, що будь-яке посилання на елемент в даному описі, використовуючи позначення, таке як "по-перше", "по-друге" і т. д., загалом не обмежує кількість або порядок цих елементів. Швидше, ці позначення можуть бути використані в даному описі як зручний спосіб розрізнення між двома або більше елементами або прикладами елемента. Таким чином, посилання на перший і другий елементи не означає, що можуть бути використані тільки два елементи, або що перший елемент повинен йти перед другим елементом деяким способом. Крім того, якщо не заявлено інакше, набір елементів може містити один або більше елементів. У доповнення, термінологія форми "щонайменше одне з: А, В або С", що використовується в описі або формулі винаходу, означає "А або В, або С, або будь-яка комбінація цих елементів". Фахівці в даній галузі техніки зрозуміють, що інформація і сигнали можуть бути представлені, використовуючи будь-яку множину різних технологій і способів. Наприклад, дані, 21 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 інструкції, команди, інформація, сигнали, біти, символи і елементи сигналу, на які можна посилатися протягом усього вищезазначеного опису, можуть бути представлені напруженнями, струмами, електромагнітними хвилями, магнітними полями або частинками, оптичними полями або частинками, або їх будь-якою комбінацією. Фахівці в даній галузі техніки оцінять, що будь-які з різних ілюстративних логічних блоків, модулів, процесорів, засобів, схем і етапів алгоритму, описаних в поєднанні з аспектами, розкритими в даному описі, може бути реалізований як електронне апаратне забезпечення (наприклад, цифрова реалізація, аналогова реалізація або комбінація їх двох, які можуть бути розроблені, використовуючи кодування джерела або деяким іншим способом), різні форми програмного коду або структури, що включає в себе команди (які в даному описі для зручності можуть називатися "програмним забезпеченням" або "програмним модулем"), або комбінації обох. Щоб ясно ілюструвати цю взаємозамінність апаратного забезпечення і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми і етапи були описані вище, загалом, в термінах їх функціональних можливостей. Чи реалізовані такі функціональні можливості як апаратне забезпечення або програмне забезпечення, залежить від конкретного додатку і обмежень структури, накладеного на комплексну систему. Фахівці в даній галузі техніки можуть реалізовувати описані функціональні можливості різними способами для кожного конкретного додатку, але такі дозволи реалізації не повинні інтерпретуватися як такі, що спричиняють відхилення від галузі даного опису. Різні ілюстративні логічні блоки, модулі і схеми, описані в поєднанні з аспектами, розкритими в даному описі, можуть бути реалізовані в межах або виконані інтегральною схемою ("IC"), терміналом доступу або точкою доступу. IC може містити процесор загального призначення, цифровий сигнальний процесор (DSP), спеціалізовану інтегральну схему (ASIC), програмовану користувачем вентильну матрицю (FPGA) або інший логічний програмований пристрій, дискретну логіку на логічних елементах або транзисторах, дискретні компоненти апаратного забезпечення, електричні компоненти, оптичні компоненти, механічні компоненти або будь-яку їх комбінацію, розроблену для виконання функцій, описаних в даному описі, і може виконувати коди або команди, які постійно знаходяться в межах IC, за межами IC або і те і інше. Процесор загального призначення може бути мікропроцесором, але в альтернативі, процесор може бути будь-яким стандартним процесором, контролером, мікроконтролером або кінцевим автоматом. Процесор може бути також реалізований як комбінація обчислювальних пристроїв, наприклад, комбінація DSP і мікропроцесора, множина мікропроцесорів, одного або більше мікропроцесорів в зв’язку з ядром DSP, або будь-яка інша така конфігурація. Повинно бути зрозуміло, що будь-який конкретний порядок або ієрархія етапів в будь-якому розкритому процесі є прикладом типового підходу. На основі переваг структури, повинно бути зрозуміло, що конкретний порядок або ієрархія етапів в процесах можуть бути перекомпоновані, залишаючись в межах даного опису. Прикладена формула винаходу на спосіб представляє елементи різних етапів в типовому порядку, і вона не призначається, щоб бути обмеженою конкретним порядком або представленою ієрархією. У одному або більше зразкових варіантах здійснення описані функції можуть бути реалізовані в апаратному забезпеченні, програмному забезпеченні, програмно-апаратному забезпеченні або будь-якій їх комбінації. Якщо реалізовано в програмному забезпеченні, функції можуть бути збережені або передані як одна або більше команди або код на комп'ютерозчитуваному носії. Комп'ютерозчитувані носії включають в себе як комп'ютерний запам'ятовуючий носій, так і комунікаційний носій, що включає в себе будь-який носій, який полегшує передачу комп'ютерної програми від одного місця до іншого. Запам'ятовуючі носії можуть бути будь-якими доступними носіями, до яких може одержати доступ комп'ютер. За допомогою прикладу, а не обмеження, такі комп'ютерні запам'ятовуючі носії можуть містити RAM, ROM, EEPROM, CD-ROM або інший запам'ятовуючий пристрій на оптичних дисках, запам'ятовуючий пристрій на магнітних дисках або інші магнітні запам'ятовуючі пристрої, або будь-який інший носій, який може бути використаний, щоб перенести або зберігати бажаний програмний код в формі команд або структур даних, і який може бути доступним за допомогою комп'ютера. Крім того, будь-яке з'єднання належно називається комп'ютерозчитуваним носієм. Наприклад, якщо програмне забезпечення передається від веб-сайту, сервера або іншого віддаленого джерела, використовуючи коаксіальний кабель, волоконно-оптичний кабель, виту пару, абонентську цифрову лінію (DSL) або бездротові технології, такі як інфрачервоне випромінювання, радіо і мікрохвилі, то цей коаксіальний кабель, волоконно-оптичний кабель, вита пара, DSL або бездротові технології, такі як інфрачервоне випромінювання, радіо і мікрохвилі, включаються у визначення носія. Диск (disk) і диск (disc), як використовуються в даному описі, включають в себе компакт-диск (CD), лазерний диск, оптичний диск, 22 UA 100277 C2 5 10 універсальний цифровий диск (DVD), дискету і диск blue-ray, де диски (disk) звичайно відтворюють дані магнітним способом, в той час як диски (disc) відтворюють дані оптичним способом за допомогою лазерів. Комбінації вищезазначеного повинні також бути включені в поняття комп'ютерозчитуваних носіїв. Повинно бути оцінено, що комп’ютерозчитуваний носій може бути реалізований в будь-якому відповідному комп'ютерному програмному продукті. Попередній опис розкритих аспектів забезпечується, щоб дозволити будь-якому фахівцеві в даній галузі техніки зробити або використовувати даний опис. Різні модифікації до цих аспектів будуть очевидні для фахівців в даній галузі техніки, і типові принципи, визначені в даному описі, можуть застосовуватися до інших аспектів, не відступаючи від галузі розкриття. Таким чином, даний опис не призначається, щоб бути обмеженим аспектами, показаними в даному описі, але повинно одержати самий широкий об'єм, сумісний з принципами і новими ознаками, розкритими в даному описі. ФОРМУЛА ВИНАХОДУ 15 20 25 30 35 40 45 50 55 1. Спосіб зв'язку, який включає етапи: прийом першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; визначення першою точкою доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу; прийом першого ідентифікатора другої точки доступу від термінала доступу; визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і відправлення другого повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запросити термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і прийом другого ідентифікатора від термінала доступуу відповідь на запит. 2. Спосіб за п. 1, в якому передачу обслуговування не ініціюють, якщо індикація дозволеної ймовірності показує низьку ймовірність. 3. Спосіб за п. 1, який додатково включає використання другого ідентифікатора для зв'язку з другою точкою доступу, щоб підготувати другу точку доступу до передачі обслуговування термінала доступу. 4. Спосіб за п. 1, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу. 5. Спосіб за п. 4, в якому проміжок часу не має заданої тривалості. 6. Спосіб за п. 1, в якому: перший ідентифікатор містить ідентифікатор фізичного стільника; і другий ідентифікатор містить глобальний ідентифікатор стільника. 7. Спосіб за п. 1, який додатково включає ініціювання передачі обслуговування цільовій точці доступу на основі другого ідентифікатора. 8. Спосіб за п. 1, в якому другий ідентифікатор є унікальним в більшій зоні, ніж перший ідентифікатор. 9. Спосіб за п. 1, в якому другий ідентифікатор є більш унікальним, ніж перший ідентифікатор, таким чином, що другий ідентифікатор менш ймовірно буде піддаватися невизначеності ідентифікатора, ніж перший ідентифікатор. 10. Пристрій для зв'язку, який містить: контролер ідентифікатора, сконфігурований для прийому першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ, причому контролер ідентифікатора додатково сконфігурований приймати перший ідентифікатор другої точки доступу від термінала доступу; контролер доступу, сконфігурований для визначення першою точкою доступу, чи ініціювати операції передачі обслуговування на основі індикації від термінала доступу; 23 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 контролер невизначеності, сконфігурований для визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і контролер проміжку часу, сконфігурований для відправлення другого повідомлення в результаті визначення, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу за допомогою тимчасового припинення моніторингу передач від першої точки доступу; і приймач, сконфігурований для прийому другого ідентифікатора від термінала доступу у відповідь на запит. 11. Пристрій за п. 10, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу. 12. Пристрій за п. 11, в якому проміжок часу не має заданої тривалості. 13. Пристрій для зв'язку, який містить: засіб для прийому першого повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; засіб для визначення за допомогою першої точки доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу; засіб для прийому першого ідентифікатора другої точки доступу від термінала доступу; засіб для визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і засіб для відправлення другого повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і засіб для прийому другого ідентифікатора від термінала доступу у відповідь на запит. 14. Пристрій за п. 13, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу. 15. Зчитуваний комп'ютером носій, що містить код для того, щоб змушувати комп'ютер: приймати перше повідомлення від термінала доступу в першій точці доступу, причому перше повідомлення містить основану на визначенні індикацію від термінала доступу, що термінал доступу ймовірно перебуває поблизу потенційної цільової точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; визначати першою точкою доступу, чи ініціювати операції передачі обслуговування на основі згаданої індикації від термінала доступу; приймати перший ідентифікатор другої точки доступу від термінала доступу; визначати, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу; і відправляти друге повідомлення в результаті визначення, чи може бути використаний перший ідентифікатор для ідентифікації щонайменше одного вузла, відмінного від другої точки доступу, щоб запитати термінал доступу одержати другий ідентифікатор другої точки доступу, причому другий ідентифікатор одержують терміналом доступу, що тимчасово припинив моніторинг передач від першої точки доступу; і приймати другий ідентифікатор від термінала доступу у відповідь на запит. 16. Зчитуваний комп'ютером носій за п. 15, в якому друге повідомлення містить індикацію асинхронного проміжку часу, протягом якого термінал доступу може тимчасово припинити моніторинг згаданих передач від першої точки доступу. 17. Спосіб зв'язку, який включає етапи: визначення в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення; прийом запиту від першої точки доступу у згаданому терміналі доступу, причому запит є запитом ідентифікатора вузла другої точки доступу; прийом повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу; 24 UA 100277 C2 5 10 15 20 25 30 35 40 45 50 55 60 моніторинг в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу; і представлення звіту про ідентифікатор вузла до першої точки доступу після прийому ідентифікатора вузла від другої точки доступу. 18. Спосіб за п. 17, в якому проміжок часу починається після прийому повідомлення терміналом доступу. 19. Спосіб за п. 17, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу. 20. Спосіб за п. 17, який додатково включає: визначення, чи досягнув моніторинг попередньо визначеної часової межі; і завершення моніторингу, коли визначено, що була досягнута попередньо визначена часова межа. 21. Спосіб за п. 17, в якому: запит приймається у відповідь на звіт про вимірювання, відправлений на першу точку доступу терміналом доступу; і звіт про вимірювання містить другий ідентифікатор вузла другої точки доступу. 22. Спосіб за п. 21, в якому: ідентифікатор вузла містить глобальний ідентифікатор стільника; і другий ідентифікатор вузла містить ідентифікатор фізичного стільника. 23. Спосіб за п. 21, в якому ідентифікатор вузла є унікальним в більшій зоні, ніж другий ідентифікатор вузла. 24. Спосіб за п. 21, в якому ідентифікатор вузла є більш унікальним, ніж другий ідентифікатор, таким чином, що ідентифікатор вузла менш ймовірно буде піддаватися невизначеності ідентифікатора, ніж другий ідентифікатор. 25. Пристрій для зв'язку, який містить: контролер доступу, сконфігурований для визначення в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ, і для відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення; контролер ідентифікатора, сконфігурований для прийому запиту від першої точки доступу в терміналі доступу, причому запит призначається для ідентифікатора вузла другої точки доступу; контролер зв'язку, сконфігурований для прийому повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу; і приймач, сконфігурований для моніторингу в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу, причому контролер ідентифікатора додатково конфігурується для представлення звіту про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу. 26. Пристрій за п. 25, в якому проміжок часу починається після прийому повідомлення терміналом доступу. 27. Пристрій за п. 25, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу. 28. Пристрій для зв'язку, який містить: засіб для визначення на терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; засіб для відправлення першого повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення; засіб для прийому запиту від першої точки доступу в терміналі доступу, причому запит призначається для ідентифікатора вузла другої точки доступу; засіб для прийому повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передачі від першої точки доступу; засіб для моніторингу в наступному доступному проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла від другої точки доступу; і засіб для представлення звіту про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу. 29. Пристрій за п. 28, в якому проміжок часу починається після прийому повідомлення терміналом доступу. 25 UA 100277 C2 5 10 15 30. Пристрій за п. 28, в якому проміжок часу завершується після прийому ідентифікатора вузла терміналом доступу. 31. Зчитуваний комп'ютером носій, який містить код для того, щоб змушувати комп'ютер: визначати в терміналі доступу, що термінал доступу ймовірно перебуває поблизу другої точки доступу, у якій терміналу доступу ймовірно буде дозволений доступ; відправляти перше повідомлення першій точці доступу, причому перше повідомлення містить індикацію згаданого визначення; приймати запит від першої точки доступу в терміналі доступу, причому запит призначений для ідентифікатора вузла другої точки доступу; приймати повідомлення від першої точки доступу в терміналі доступу, причому повідомлення вказує наступний доступний проміжок часу, протягом якого термінал доступу може тимчасово припинити моніторинг передач від першої точки доступу; виконувати моніторинг під час проміжку часу передачі від другої точки доступу, яка містить ідентифікатор вузла другої точки доступу; і представляти звіт про ідентифікатор вузла першій точці доступу після прийому ідентифікатора вузла від другої точки доступу. 26 UA 100277 C2 27 UA 100277 C2 28
ДивитисяДодаткова інформація
Назва патенту англійськоюAccess terminal assisted node identifier confusion resolution using time gap
Автори англійськоюPrakash, Rajat, Gupta, Rajarshi, Agashe, Parag, A., Kitazoe, Masato, Meylan, Arnaud, Horn, Gavin, B.
Назва патенту російськоюРешение неопределенности доступного идентификатора узла тегминала доступа, используя временной промежуток
Автори російськоюПракаш Раджат, Гупта Раджарши, Агаше Параг А., Китазое Масато, Мейлан Арно, Хорн Гейвин Б.
МПК / Мітки
МПК: H04W 36/08
Мітки: доступу, невизначеності, доступного, проміжок, ідентифікатора, терміналом, вузла, часу, вирішення, використовуючи
Код посилання
<a href="https://ua.patents.su/50-100277-virishennya-neviznachenosti-dostupnogo-identifikatora-vuzla-terminalom-dostupu-vikoristovuyuchi-promizhok-chasu.html" target="_blank" rel="follow" title="База патентів України">Вирішення невизначеності доступного ідентифікатора вузла терміналом доступу, використовуючи проміжок часу</a>
Попередній патент: Спосіб виробництва вторинного поліпропілену з лому свинцево-кислотних акумуляторів
Наступний патент: Спосіб пресового зварювання
Випадковий патент: Двигун внутрішнього згоряння