RU2456770C2 - Configuration of identifier for access point of femtocell - Google Patents
Configuration of identifier for access point of femtocell Download PDFInfo
- Publication number
- RU2456770C2 RU2456770C2 RU2010125204/07A RU2010125204A RU2456770C2 RU 2456770 C2 RU2456770 C2 RU 2456770C2 RU 2010125204/07 A RU2010125204/07 A RU 2010125204/07A RU 2010125204 A RU2010125204 A RU 2010125204A RU 2456770 C2 RU2456770 C2 RU 2456770C2
- Authority
- RU
- Russia
- Prior art keywords
- access point
- identifier
- list
- access
- selecting
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Испрашивание приоритета согласно §119 раздела 35 Свода Законов СШАPriority claim pursuant to Section 119 § 35 of the US Code
Эта заявка испрашивает приоритет переданной правопреемнику обычным образом предварительной заявки на патент США № 60/989,054, зарегистрированной 19 ноября 2007 г., которой присвоен патентный номер 072359Р1 в реестре поверенного, предварительной заявки на патент США № 60/989,057, зарегистрированной 19 ноября 2007 г., которой присвоен в реестре поверенного патентный номер 07230Р1, и предварительной заявки на патент США № 61/025,683, зарегистрированной 1 февраля 2008 г., которой в реестре поверенного присвоен патентный номер 080744Р1, раскрытие каждой из которых включено в настоящее описание в качестве ссылки.This application claims the priority of provisional US patent application No. 60 / 989,054, filed November 19, 2007, assigned to the assignee, which is assigned patent number 072359P1 in the registry of attorney, US provisional patent application No. 60 / 989,057, registered November 19, 2007. which is assigned patent number 07230P1 in the attorney's registry and provisional patent application US No. 61 / 025,683, registered February 1, 2008, which is assigned patent number 080744P1 in the register of attorney, the disclosure of each of which is included in the present description by reference.
Область техникиTechnical field
Эта заявка, в целом, относится к связи и, более конкретно, но не исключительно, к конфигурированию узла связи.This application, in General, relates to communication and, more specifically, but not exclusively, to the configuration of the communication node.
Уровень техникиState of the art
Системы беспроводной связи широко используются, чтобы предоставлять различные типы связи (например, речь, данные, услуги мультимедиа и т.д.) множеству пользователей. Так как спрос на высокоскоростные услуги и услуги данных мультимедиа быстро растет, сохраняется проблема осуществлять эффективные и надежные системы связи с улучшенной производительностью.Wireless communication systems are widely used to provide various types of communication (e.g., voice, data, multimedia services, etc.) to a variety of users. As the demand for high-speed and multimedia data services is growing rapidly, the challenge remains to implement efficient and reliable communication systems with improved performance.
Чтобы дополнять традиционные базовые станции сети мобильных телефонов (например, макросоты), могут быть использованы базовые станции с небольшой зоной обслуживания (например, установленные в доме пользователя), чтобы предоставлять более надежную беспроводную зону обслуживания внутри помещения мобильным элементам. Такие базовые станции с небольшой зоной обслуживания обычно известны как базовые станции точки доступа, домашние узлы В или фемтосоты. Обычно такие базовые станции с небольшой зоной обслуживания соединяют с Интернет и сетью оператора мобильной связи через маршрутизатор DSL или кабельный модем.To complement traditional base stations of a mobile phone network (e.g., macro cells), base stations with a small coverage area (e.g., installed in a user's home) can be used to provide a more reliable wireless indoor coverage area to mobile elements. Such base stations with a small coverage area are commonly known as access point base stations, home nodes B, or femtocells. Typically, such base stations with a small service area connect to the Internet and the mobile operator’s network via a DSL router or cable modem.
На практике эти базовые станции с небольшой зоной обслуживания могут быть использованы способом ad hoc (для специального случая) и в относительно больших количествах. Следовательно, имеется потребность в усовершенствованных способах, предназначенных для конфигурирования таких базовых станций.In practice, these base stations with a small service area can be used ad hoc (for a special case) and in relatively large quantities. Therefore, there is a need for improved methods for configuring such base stations.
Сущность изобретенияSUMMARY OF THE INVENTION
Следует краткое изложение примерных аспектов раскрытия. Следует заметить, что любая ссылка на аспекты терминов, приведенные в настоящей заявке, может относиться к одному или более аспектам раскрытия.A summary of exemplary aspects of the disclosure follows. It should be noted that any reference to aspects of the terms given in this application may relate to one or more aspects of the disclosure.
В некоторых аспектах раскрытие относится к конфигурированию точки доступа. В различных сценариях такая точка доступа может принимать вид фемтоузла, узла ретранслятора, пикоузла или некоторого другого типа узла.In some aspects, the disclosure relates to configuring an access point. In various scenarios, such an access point may take the form of a femto node, a relay node, a pico node, or some other type of node.
В некоторых аспектах раскрытие относится к конфигурированию точки доступа на основании конфигурации (конфигураций), по меньшей мере, одной другой точки доступа. Например, точка доступа может получать информацию конфигурирования, указывающую конфигурацию (конфигурации), по меньшей мере, одной соседней точки доступа, и выбирать один или более параметров конфигурирования на основании полученной информации конфигурирования.In some aspects, the disclosure relates to configuring an access point based on the configuration (s) of at least one other access point. For example, an access point may obtain configuration information indicating the configuration (s) of at least one neighboring access point and select one or more configuration parameters based on the obtained configuration information.
В некоторых аспектах раскрытие относится к определению идентификатора для использования (т.е. передаваемого) точкой доступа. Например, точка доступа может выбирать идентификатор на основании идентификатора (идентификаторов), использованных (т.е. переданных), по меньшей мере, одной точки доступа. Эти идентификаторы могут содержать, например, идентификаторы пилот-сигналов (например, идентификаторы физической соты). Для удобства описание настоящей заявки будет относиться к такому идентификатору, как идентификатор пилот-сигнала.In some aspects, the disclosure relates to determining an identifier for use (i.e., transmitted) by an access point. For example, an access point may select an identifier based on the identifier (s) used (i.e., transmitted) of at least one access point. These identifiers may comprise, for example, pilot identifiers (e.g., physical cell identifiers). For convenience, the description of this application will refer to such an identifier as a pilot identifier.
В некоторых аспектах раскрытие относится к автономному конфигурированию точки доступа. Например, если точка доступа инициализирована (например, после развертывания, включения питания или повторного запуска), точка доступа может определить свое местоположение, а затем сконфигурировать себя (например, с помощью определения конфигурации на основании своего местоположения). В настоящей заявке точка доступа может определить радиочастотные (“RF”) параметры, параметры оптимизации или другие параметры. Например, точка доступа может определить идентификатор пилот-сигнала, несущую частоту, профиль мощности, некоторые другие параметры или комбинацию из двух или более из этих параметров.In some aspects, the disclosure relates to offline configuration of an access point. For example, if the access point is initialized (for example, after deployment, power-up, or restart), the access point can determine its location and then configure itself (for example, by determining the configuration based on its location). In this application, an access point may determine radio frequency (“RF”) parameters, optimization parameters, or other parameters. For example, an access point may determine a pilot identifier, a carrier frequency, a power profile, some other parameters, or a combination of two or more of these parameters.
В некоторых аспектах раскрытие относится к точке доступа, которая конфигурирует себя с помощью сервера конфигурирования. Например, точка доступа может послать информацию, такую как местоположение точки доступа, в сервер конфигурирования, а сервер конфигурирования может ответить списком любых соседних точек доступа для этой точки доступа. Затем точка доступа может получить информацию конфигурирования, указывающую конфигурацию (конфигурации) идентифицированного соседней точки (точек) доступа, и выбрать один или более параметров конфигурирования на основании полученной информации конфигурирования.In some aspects, the disclosure relates to an access point that configures itself using a configuration server. For example, an access point can send information, such as the location of an access point, to a configuration server, and a configuration server can respond with a list of any neighboring access points for that access point. Then, the access point may obtain configuration information indicating the configuration (s) of the identified neighboring access point (s) and select one or more configuration parameters based on the obtained configuration information.
В некоторых аспектах раскрытие относится к предоставлению информации конфигурирования точке доступа. Например, сервер конфигурирования может предоставить информацию конфигурирования точке доступа на основании местоположения точки доступа.In some aspects, the disclosure relates to providing configuration information to an access point. For example, the configuration server may provide configuration information to the access point based on the location of the access point.
В некоторых аспектах раскрытие относится к направлению точки доступа в сервер конфигурирования. Например, сервер конфигурирования может направить точку доступа в другой сервер конфигурирования за информацией конфигурирования.In some aspects, the disclosure relates to directing an access point to a configuration server. For example, the configuration server may forward the access point to another configuration server for configuration information.
Краткое описание чертежейBrief Description of the Drawings
Эти и другие примерные аспекты раскрытия будут описаны в подробном описании и прилагаемой формуле изобретения, которые следуют далее, и на сопровождающих чертежах, на которыхThese and other exemplary aspects of the disclosure will be described in the detailed description and appended claims, which follow, and in the accompanying drawings, in which
фиг.1 - упрощенная блок-схема нескольких примерных аспектов системы связи, в которой точку доступа конфигурируют на основании принятой информации;figure 1 is a simplified block diagram of several exemplary aspects of a communication system in which an access point is configured based on the received information;
фиг.2 - упрощенная блок-схема, иллюстрирующая примерные зоны обслуживания для беспроводной связи;2 is a simplified block diagram illustrating exemplary service areas for wireless communications;
фиг.3 - упрощенная блок-схема последовательности этапов нескольких примерных аспектов операций, которые могут быть выполнены, чтобы сконфигурировать точку доступа;figure 3 is a simplified block diagram of the sequence of steps of several exemplary aspects of the operations that can be performed to configure the access point;
фиг.4 - упрощенная блок-схема нескольких примерных аспектов компонентов, которые могут быть использованы в узлах связи;4 is a simplified block diagram of several exemplary aspects of components that can be used in communication nodes;
фиг.5 - упрощенная схема, иллюстрирующая примерные операции, относящиеся к обнаружению соседнего узла;5 is a simplified diagram illustrating exemplary operations related to detecting a neighboring node;
фиг.6 - упрощенная схема, иллюстрирующая примерные операции, относящиеся к обнаружению соседнего узла;6 is a simplified diagram illustrating exemplary operations related to the detection of a neighboring node;
фиг.7 - блок-схема последовательности этапов нескольких примерных аспектов операций, которые могут быть выполнены, чтобы сконфигурировать точку доступа на основании конфигурации одного или более соседних узлов;7 is a flowchart of several exemplary aspects of operations that can be performed to configure an access point based on the configuration of one or more neighboring nodes;
фиг.8 - упрощенная блок-схема нескольких примерных аспектов компонентов, которые могут быть использованы в узлах связи;FIG. 8 is a simplified block diagram of several exemplary aspects of components that may be used in communication nodes; FIG.
фиг.9 - блок-схема последовательности этапов нескольких примерных аспектов операций, которые могут быть выполнены, чтобы сконфигурировать точку доступа на основании местоположения;FIG. 9 is a flowchart of several exemplary aspects of operations that may be performed to configure an access point based on location; FIG.
фиг.10 - блок-схема последовательности этапов нескольких примерных аспектов операций, которые могут быть выполнены, чтобы сконфигурировать точку доступа на основании принятой информации конфигурирования;10 is a flowchart of several exemplary aspects of operations that can be performed to configure an access point based on received configuration information;
фиг.11 - блок-схема последовательности этапов нескольких примерных аспектов операций, которые могут быть выполнены, чтобы направить точку доступа в сервер конфигурирования;11 is a flowchart of several exemplary aspects of operations that can be performed to direct an access point to a configuration server;
фиг.12 - упрощенная схема системы беспроводной связи;12 is a simplified diagram of a wireless communication system;
фиг.13 - упрощенная схема системы беспроводной связи, включающей в себя фемтоузлы;13 is a simplified diagram of a wireless communication system including femto nodes;
фиг.14 - упрощенная блок-схема нескольких примерных аспектов компонентов связи и14 is a simplified block diagram of several exemplary aspects of communication components; and
фиг.15 - фиг.22 - упрощенные блок-схемы нескольких примерных аспектов аппаратов, сконфигурированных с возможностью выполнения операций, ассоциированных с конфигурированием, как преподано в настоящей заявке.Fig - Fig.22 is a simplified block diagram of several exemplary aspects of apparatuses configured to perform operations associated with the configuration, as taught in this application.
В соответствии с общепринятой практикой различные признаки, проиллюстрированные на чертежах, могут быть не начерчены в масштабе. Таким образом, размеры различных признаков могут быть произвольно увеличены или уменьшены для ясности. Таким образом, чертежи могут не изображать все из компонентов данного аппарата (например, устройства) или способа. Наконец, одинаковые ссылочные номера могут быть использованы, чтобы обозначать одинаковые признаки во всем описании и фигурах.In accordance with generally accepted practice, various features illustrated in the drawings may not be drawn to scale. Thus, the sizes of various features can be arbitrarily increased or decreased for clarity. Thus, the drawings may not depict all of the components of this apparatus (eg, device) or method. Finally, the same reference numbers may be used to mean the same features throughout the description and figures.
Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION
Различные аспекты раскрытия описаны ниже. Следует понимать, что идеи настоящей заявки могут быть осуществлены в большом разнообразии видов и что любая конкретная структура, функция или и то, и другое, раскрытые в настоящей заявке, являются только показательными. На основании идей настоящей заявки специалист в данной области техники должен понять, что аспект, раскрытый в настоящей заявке, может быть осуществлен независимо от любых других аспектов и что два или более из этих аспектов могут быть скомбинированы различными способами. Например, аппарат может быть осуществлен или способ может быть применен на практике с использованием любого числа аспектов, приведенных в настоящей заявке. Кроме того, такой аппарат может быть осуществлен или такой способ может быть применен на практике с использованием другой структуры, функциональных возможностей или структуры и функциональных возможностей, дополнительных к одному или более из аспектов или отличных от одного или более из аспектов, приведенных в настоящей заявке. Кроме того, аспект может содержать, по меньшей мере, один элемент формулы изобретения.Various aspects of the disclosure are described below. It should be understood that the ideas of this application can be implemented in a wide variety of forms and that any particular structure, function, or both, disclosed in this application are only indicative. Based on the teachings of this application, one skilled in the art should understand that the aspect disclosed herein can be implemented independently of any other aspects, and that two or more of these aspects can be combined in various ways. For example, the apparatus may be practiced or the method may be practiced using any number of aspects described herein. In addition, such an apparatus can be implemented or such a method can be put into practice using a different structure, functionality or structure and functionality, additional to one or more of the aspects or different from one or more of the aspects described in this application. In addition, the aspect may contain at least one element of the claims.
Фиг.1 иллюстрирует несколько узлов в образцовой системе 100 связи (например, части сети связи). Для целей иллюстрации различные аспекты раскрытия будут описаны в контексте одного или более терминалов доступа, точек доступа и узлов сети, которые осуществляют связь друг с другом. Однако следует понимать, что идеи настоящей заявки могут быть применимыми к другим типам аппаратов или другим подобным аппаратам, которые упоминают с использованием другой терминологии. Например, точка доступа, преподанная в настоящей заявке, может быть осуществлена или упомянута как базовая станция, eNodeB, домашний eNodeB и т.д. Также терминал доступа, как преподано в настоящей заявке, может быть осуществлен или упомянут как мобильный терминал, пользовательское оборудование и т.д. Кроме того, узел сети может быть осуществлен или упомянут как сервер конфигурирования, объект эксплуатации, учета и управления (“OAM”), устройство управления мобильностью и т.д. Другая образцовая терминология приведена в следующем обсуждении.1 illustrates several nodes in an exemplary communication system 100 (eg, portions of a communication network). For purposes of illustration, various aspects of the disclosure will be described in the context of one or more access terminals, access points, and network nodes that communicate with each other. However, it should be understood that the ideas of this application may be applicable to other types of devices or other similar devices that are mentioned using different terminology. For example, the access point taught in this application may be implemented or referred to as a base station, eNodeB, home eNodeB, etc. Also, the access terminal, as taught in this application, can be implemented or referred to as a mobile terminal, user equipment, etc. In addition, the network node may be implemented or referred to as a configuration server, an operation, accounting and management object (“OAM”), mobility management device, etc. Other exemplary terminology is provided in the following discussion.
Точка доступа в системе 100 предоставляет одну или более услуг (например, возможность соединения с сетью) для одного или более беспроводных терминалов (например, терминала 102 доступа), которые могут быть установлены в ассоциированной географической области или могут передвигаться через ассоциированную географическую область. Например, в различные моменты времени терминал 102 доступа может связываться с точкой 104 доступа или точкой 106 доступа. Каждая из точек 104 и 106 доступа может осуществлять связь с одним или более узлами сети (представленным для удобства узлом 108 сети), чтобы облегчить возможность соединения с глобальной сетью. Такие узлы сети могут принимать различные формы, такие как, например, один или более объектов радиосети и/или базовой сети (например, осуществленные, как обсуждено выше, или как некоторый другой подходящий объект сети).An access point in
В некоторых аспектах конфигурирование точки доступа, такой как точка 104 доступа, может быть преимущественно выполнено посредством обеспечения функциональных возможностей конфигурирования в точке доступа. Например, в сети, которая имеет относительно большое число точек доступа, может быть более эффективным для общей работы сети, если каждая точка доступа имеет функциональные возможности, чтобы конфигурировать себя, по меньшей мере, до некоторой степени. Таким образом, оператор сети (например, централизованные объекты, управляемые оператором) может быть освобожден, по меньшей мере, от некоторого бремени определения подходящих конфигураций и продолжения отслеживания конфигураций для всех этих точек доступа.In some aspects, configuring an access point, such as access point 104, can advantageously be performed by providing configuration functionality at the access point. For example, in a network that has a relatively large number of access points, it can be more efficient for the overall operation of the network if each access point has the functionality to configure itself, at least to some extent. In this way, the network operator (for example, centralized objects controlled by the operator) can be freed from at least some of the burden of identifying suitable configurations and continuing to monitor configurations for all of these access points.
В примере фиг.1 точка 104 доступа включает в себя контроллер 110 конфигурирования, который конфигурирует точку 104 доступа. В настоящей заявке контроллер 110 конфигурирования может предоставлять один или более параметров конфигурирования, которые точка 104 доступа использует для операций, связанных со связью. Например, контроллер 110 конфигурирования может предоставлять параметры конфигурирования для беспроводного приемопередатчика 112, такие как идентификатор пилот-сигнала, рабочая частота и мощность передачи.In the example of FIG. 1, access point 104 includes a configuration controller 110 that configures access point 104. In the present application, the configuration controller 110 may provide one or more configuration parameters that the access point 104 uses for communication operations. For example, the configuration controller 110 may provide configuration parameters for the
В некоторых осуществлениях контроллер 110 конфигурирования определяет параметры конфигурирования на основании конфигурации (конфигураций), по меньшей мере, одной другой точки доступа (например, соседней точки доступа). С этой целью контроллер 110 конфигурирования может принять информацию конфигурирования из другой точки (точек) доступа и/или информацию, которая может быть использована, чтобы получить информацию конфигурирования из другой точки (точек) доступа.In some implementations, the configuration controller 110 determines configuration parameters based on the configuration (s) of at least one other access point (eg, a neighboring access point). To this end, the configuration controller 110 may receive configuration information from another access point (s) and / or information that can be used to obtain configuration information from another access point (s).
В некоторых случаях точка 104 доступа может осуществлять связь с точкой 106 доступа, чтобы определять конфигурацию точки доступа 106. Например, точка 104 доступа может осуществлять связь с точкой 106 доступа через транзитное соединение (например, через узел 108 сети). В качестве более конкретного примера eNodeB может принимать сообщение отчета (например, через интерфейс Х2) о PCI, использованном соседним eNodeB.In some cases, the access point 104 may communicate with the
Также точка 104 доступа может получать информацию, связанную с конфигурированием, непосредственно из точки 106 доступа через беспроводные сигналы. Например, точка 104 доступа может включать в себя приемник нисходящей линии связи (не изображен на фиг.1), который принимает сигналы, переданные точкой 106 доступа. В качестве более конкретного примера PCI, использованный eNodeB, может быть услышан через эфир в другом eNodeB посредством использования приемника нисходящей линии связи.Also, access point 104 may receive configuration related information directly from
Точка 104 доступа также может получать информацию, связанную с конфигурирование через терминал доступа (например, когда терминал 102 доступа обслуживают точкой 104 доступа). Например, точка 102 доступа может передать информацию, которую он получает из точки 106 доступа (например, информацию, извлеченную из передач точки 106 доступа), в точку 104 доступа. В качестве более конкретного примера пользовательское оборудование может сообщить PCI, использованный eNodeB, в другой eNodeB.Access point 104 may also receive configuration related information through an access terminal (for example, when
В некоторых случаях точка 104 доступа может принимать информацию, связанную с конфигурированием, из узла 108 сети. Например, узел 108 сети может идентифицировать любые соседние узлы точки 104 доступа и послать эту информацию о соседних узлах в точку 104 доступа. Затем контроллер 110 конфигурирования использует эту информацию о соседних узлах, чтобы определить конфигурацию указанного соседнего узла (соседних узлов).In some cases, the access point 104 may receive configuration information from a
В некоторых случаях узел 108 сети посылает список идентификаторов пилот-сигналов в точку 104 доступа. Затем точка 104 доступа может выбрать свой идентификатор пилот-сигнала из списка. Например, точка 104 доступа может случайным образом выбрать идентификатор пилот-сигнала из списка или выбрать идентификатор пилот-сигнала на основании определенного критерия или критериев. В настоящей заявке точка 104 доступа может исключить любые идентификаторы пилот-сигналов, использованные другими точками доступа (например, соседними точками доступа), из своего выбора.In some cases, the
В качестве боле конкретного примера объект ОАМ может сигнализировать список значений PCI в eNodeB. Этот список может быть специфичным для соты. Затем eNodeB может выбрать значение PCI для соты из списка PCI. Например, eNodeB может выбрать значение PCI случайным образом из списка PCI.As a more specific example, an OAM object may signal a list of PCI values in an eNodeB. This list may be cell specific. Then, the eNodeB can select the PCI value for the cell from the PCI list. For example, an eNodeB may randomly select a PCI value from the PCI list.
В некоторых случаях eNodeB может ограничивать принятый список посредством удаления PCI, который сообщают пользовательским оборудованием, сообщенного соседним eNodeB, услышанного через эфир через нисходящую линию связи, полученного некоторым другим способом или полученного посредством комбинации двух или более этих способов. Затем eNodeB может выбрать значение PCI случайным образом из ограниченного списка PCI или выбрать значение PCI из ограниченного списка некоторым другим способом.In some cases, the eNodeB may limit the received list by removing a PCI that is reported by the user equipment notified by the neighboring eNodeB, heard over the air via a downlink received in some other way, or obtained through a combination of two or more of these methods. Then, the eNodeB can randomly select the PCI value from the restricted PCI list, or select the PCI value from the restricted list in some other way.
В некоторых случаях точка 104 доступа может предоставлять информацию в сервер конфигурирования (например, как представленный узлом 108 сети), чтобы помочь серверу конфигурирования в предоставлении информации конфигурирования для точки 104 доступа. Например, точка 104 доступа может определить свое местоположение и послать соответствующую информацию о местоположении в узел 108 сети. Затем узел 108 сети может определить подходящую информацию конфигурирования на основании местоположения и послать эту информацию конфигурирования в точку 104 доступа, где контроллер 110 конфигурирования использует информацию конфигурирования, чтобы сконфигурировать точку 104 доступа.In some cases, the access point 104 may provide information to the configuration server (for example, as represented by the network node 108) to assist the configuration server in providing configuration information for the access point 104. For example, the access point 104 may determine its location and send the appropriate location information to the
В некоторых случаях сервер конфигурирования (например, как представленный узлом 108 сети) направляет точку доступа в другой сервер конфигурирования за информацией конфигурирования. Например, после приема запроса из точки 104 доступа для информации конфигурирования узел 102 сети может перенаправить точку 104 доступа в другой узел (например, другой сервер конфигурирования). Такое перенаправление может быть основано, например, на местоположении точки 104 доступа и/или нагрузке на один или более серверов конфигурирования.In some cases, the configuration server (for example, as represented by the network node 108) sends the access point to another configuration server for configuration information. For example, after receiving a request from the access point 104 for configuration information, the
Операции конфигурирования, такие как операции, описанные выше, могут быть преимущественно использованы в сети 200, как изображено на фиг.2, где некоторые точки доступа обеспечивают макрозону обслуживания, а другие точки доступа обеспечивают меньшую зону обслуживания. В настоящей заявке макрозоны 204 обслуживания могут быть обеспечены, например, с помощью макроточек доступа сотовой сети большой области, такой как сеть 3G, обычно упомянутой как сеть макроячеек или глобальная сеть (“WAN”). Кроме того, меньшие зоны 206 обслуживания могут быть обеспечены, например, с помощью точек доступа сетевой среды в офисе или здании, обычно упомянутой как локальная сеть (“LAN”). Когда терминал доступа (“AT”) движется через такую сеть, терминал доступа может быть обслужен в определенных местоположениях точками доступа, которые обеспечивают макрозону обслуживания, в то время как терминал доступа может быть обслужен в других местоположениях точками доступа, которые обеспечивают меньшую зону обслуживания. В некоторых аспектах точки доступа меньшей зоны обслуживания могут быть использованы, чтобы обеспечить постепенное увеличение пропускной способности, зону обслуживания внутри зданий и различные услуги, причем все дает в результате более надежное восприятие пользователем.Configuration operations, such as the operations described above, can advantageously be used on the
В описании в настоящей заявки узел (например, точка доступа), который обеспечивает зону обслуживания для относительно большой области, может быть упомянут как макроузел, в то время как узел, который обеспечивает зону обслуживания через относительно небольшую область (например, офис), может быть упомянут как фемтоузел. Следует понимать, что идеи настоящей заявки могут быть применимыми к узлам, ассоциированным с другими типами зон обслуживания. Например, пикоузел может обеспечивать зону обслуживания через область, которая меньше, чем макрообласть, и больше, чем фемтообласть (например, зона обслуживания в торговом здании). Также узел ретранслятора может обеспечивать беспроводную зону обслуживания, которая дает возможность точке доступа осуществлять связь с другими узлами в сети. Иначе говоря, узел ретранслятора может обеспечивать беспроводное транзитное соединение, которое облегчает возможность соединения, например, с узлом сети или с другим узлом ретранслятора. В различных приложениях может быть использована другая терминология, чтобы упоминать макроузел, фемтоузел или другие узлы типа точки доступа. Например, макроузел может быть сконфигурирован или упомянут как точка доступа, базовая станция, eNodeB (“eNB”), макросота и т.д. Также фемтоузел может быть сконфигурирован или упомянут как домашний узел В, домашний eNodeB, точка доступа, базовая станция, базовая станция точки доступа, eNodeB, фемтосота и т.д. В некоторых осуществлениях узел может быть ассоциирован с (например, разделен на одну или более сот или секторов) одной или более сот или секторов. Сота или сектор, ассоциированный с макроузлом, фемтоузлом или пикоузлом, может быть упомянута как макросота, фемтосота или пикосота, соответственно. Для удобства описание в настоящей заявке может обычно относиться к операциям и компонентам точек доступа и фемтоузлов. Следует понимать, что эти операции и компоненты также могут быть применимыми к другим типам узлов (например, узлам ретрансляторов и пикоузлам).In the description in this application, a node (eg, an access point) that provides a service area for a relatively large area may be referred to as a macro node, while a node that provides a service area through a relatively small area (eg, office) may be referred to as a femtocell. It should be understood that the ideas of this application may be applicable to nodes associated with other types of service areas. For example, a pico node can provide a service area through an area that is smaller than the macroregion and larger than the femto area (for example, a service area in a commercial building). Also, the relay node may provide a wireless coverage area that enables the access point to communicate with other nodes in the network. In other words, the relay node can provide a wireless backhaul connection, which facilitates the ability to connect, for example, to a network node or to another relay node. Different terminology may be used in various applications to refer to a macro node, a femto node, or other nodes such as an access point. For example, a macro node may be configured or referred to as an access point, base station, eNodeB (“eNB”), macro cell, etc. Also, the femto node may be configured or referred to as home node B, home eNodeB, access point, base station, access point base station, eNodeB, femtocell, etc. In some implementations, a node may be associated with (eg, divided into one or more cells or sectors) one or more cells or sectors. A cell or sector associated with a macro node, a femto node, or a pico node may be referred to as a macro cell, a femto cell, or a pico cell, respectively. For convenience, the description in this application can usually refer to the operations and components of access points and femto nodes. It should be understood that these operations and components may also be applicable to other types of nodes (e.g., relay nodes and pico nodes).
В примере фиг.2 определены несколько областей 202 отслеживания (или областей маршрутизации, или областей местоположения), каждая из которых включает в себя несколько макрозон 204 обслуживания. В настоящей заявке зоны обслуживания, ассоциированные с областями 202А, 202В и 202С отслеживания, очерчены широкими линиями, а макрозоны 204 обслуживания представлены шестиугольниками. Как упомянуто выше, области 202 отслеживания также могут включать в себя фемтозоны 206 обслуживания. В этом примере каждая из фемтозон 206 обслуживания (например, фемтозона 206 С обслуживания) изображена в одной или более макрозонах 204 обслуживания (например, макрозоне 204 обслуживания). Однако следует понимать, что фемтозона 206 обслуживания может быть полностью не расположена в макрозоне 204 обслуживания. Также одна или более пикозон обслуживания или фемтозон обслуживания (не изображены) могут быть определены в данной зоне 202 отслеживания или макрозоне 204 обслуживания.In the example of FIG. 2, several tracking areas 202 (or routing areas, or location areas) are defined, each of which includes several service macro zones 204. In this application, the service areas associated with the
Как указано небольшими сотами в макрозоне 204 А обслуживания, большое число точек доступа, таких как фемтоузлов, могут быть использованы в сети. В таком случае идеи настоящей заявки могут быть преимущественно использованы для того, чтобы конфигурировать эти точки доступа. Имея в виду приведенный выше обзор, различные способы, которые могут быть использованы для того, чтобы конфигурировать точки доступа в соответствии с идеями настоящей заявки, будут описаны со ссылкой на фиг.3 - фиг.11. Фиг.3 - фиг.6 в некотором аспекте относятся к операциям и компонентам, которые могут быть использованы для того, чтобы определять идентификатор пилот-сигнала, используемый точкой доступа. Фиг.7 - фиг.9 в некотором аспекте относятся к операциям и компонентам, которые могут быть использованы для того, чтобы конфигурировать точку доступа на основании конфигурации, по меньшей мере, одного другого узла. Фиг.10 в некотором аспекте относится к операциям, которые могут быть использованы для того, чтобы предоставлять информацию конфигурирования в точку доступа. Фиг.11 в некотором аспекте относится к операциям, которые могут быть использованы для того, чтобы направлять точку доступа в сервер конфигурирования.As indicated by small cells in the
Для целей иллюстрации операции фиг.3, фиг.5 - фиг.7 и фиг.9 - фиг.11 (или любые другие операции, обсужденные или преподанные в настоящей заявке) могут быть описаны как выполняемые конкретными компонентами (например, компонентами системы 100, компонентами, изображенными на фиг.4, или компонентами, изображенными на фиг.8). Однако следует понимать, что эти операции могут быть выполнены другими типами компонентов и могут быть выполнены с использованием другого числа компонентов. Также следует понимать, что одна или более из операций, описанных в настоящей заявке, могут быть не выполнены в данном осуществлении.For purposes of illustrating the operations of FIG. 3, FIG. 5 to FIG. 7, and FIG. 9 to FIG. 11 (or any other operations discussed or taught in this application) may be described as being performed by specific components (for example, components of a
Фиг.4 и фиг.8 иллюстрируют несколько примерных компонентов, которые могут быть включены в узлы, такие как точка доступа, узел сети и терминал доступа, чтобы выполнять операции конфигурирования, как преподано в настоящей заявке. Описанные компоненты также могут быть включены в другие узлы в системе связи. Например, другие узлы (например, другие точки доступа) в системе могут включать в себя компоненты, подобные компонентам, описанным для точки 402 доступа и/или точки 802 доступа, чтобы обеспечивать подобные функциональные возможности.4 and 8 illustrate several exemplary components that may be included in nodes, such as an access point, a network node, and an access terminal, to perform configuration operations as taught in this application. The described components can also be included in other nodes in the communication system. For example, other nodes (eg, other access points) in the system may include components similar to those described for access point 402 and / or access point 802 to provide similar functionality.
Как изображено на фиг.4, точка 402 доступа и узел 404 сети (например, сервер конфигурирования) может включать в себя приемопередатчики 406 и 408, соответственно, для связи с другими узлами. Приемопередатчик 406 включает в себя передатчик 410 для посылки сигналов (например, сообщений), и приемник 412 для приема сигналов (например, включающих в себя информацию, относящуюся к конфигурированию). Приемопередатчик 408 включает в себя передатчик 414 для посылки сигналов, и приемник 416 для приема сигналов. Аналогично точка 802 доступа и узел 804 сети (например, сервер конфигурирования), как изображено на фиг.8, может, соответственно, включать в себя приемопередатчик 806 (включающий в себя передатчик 808 и приемник 810) и приемопередатчик 812 (включающий в себя передатчик 814 и приемник 816). Также терминал 818 доступа, как изображено на фиг.8, может включать в себя приемопередатчик 820 (включающий в себя передатчик 822 и приемник 824).As shown in FIG. 4, the access point 402 and the network node 404 (eg, a configuration server) may include transceivers 406 and 408, respectively, for communication with other nodes. The transceiver 406 includes a transmitter 410 for sending signals (e.g., messages), and a receiver 412 for receiving signals (e.g., including configuration related information). The transceiver 408 includes a transmitter 414 for sending signals, and a
Узлы фиг.4 - фиг.8 также включают в себя другие компоненты, которые могут быть использованы совместно с операциями конфигурирования, как преподано в настоящей заявке. Например, как изображено на фиг.8, точка 802 доступа, узел 804 доступа и терминал 818 доступа могут включать в себя контроллеры 826, 828 и 830 связи, соответственно, для управления связью с другими узлами (например, посылки и приема сообщений/указаний) и для обеспечения других связанных функциональных возможностей, как преподано в настоящей заявке. Также, как изображено на фиг.8, одно или более из точки 802 доступа, узла 804 доступа и терминала 818 доступа могут включать в себя контроллеры 832 конфигурирования (например, содержащие агента опорной точки интеграции, агента IRP), 834 (например, содержащего устройство управления опорной точки интеграции, устройство управления IRP) и 836 конфигурирования, соответственно для выполнения операций, относящихся к конфигурированию, и для обеспечения других относящихся функциональных возможностей, как преподано в настоящей заявке. Примерные операции других компонентов фиг.4 и фиг.8 описаны ниже.The nodes of FIGS. 4 to 8 also include other components that can be used in conjunction with configuration operations, as taught in this application. For example, as shown in FIG. 8, an access point 802, an
Для удобства узлы фиг.4 и фиг.8 изображены как включающие в себя компоненты, которые могут быть использованы в различных примерах, описанных ниже совместно с фиг.3 - фиг.11. На практике, один или более из проиллюстрированных компонентов могут быть не использованы в данном примере. В качестве примера в некоторых осуществлениях терминал 818 доступа может не включать в себя детектор 838 конфликта и/или контроллер 836 конфигурирования. В качестве другого примера в некоторых осуществлениях узел 804 сети может не включать в себя один или более из контроллера 834 конфигурирования, устройства 840 определения соседнего узла или устройства 842 выбора сервера конфигурирования. В качестве еще одного примера в некоторых осуществлениях точка 802 доступа может не включать в себя устройство 844 определения местоположения.For convenience, the nodes of FIG. 4 and FIG. 8 are depicted as including components that can be used in various examples described below in conjunction with FIG. 3 - FIG. 11. In practice, one or more of the illustrated components may not be used in this example. As an example, in some implementations, the
Также данный узел может содержать один или более из описанных компонентов. Например, узел может содержать множество компонентов приемопередатчиков, которые дают возможность узлу одновременно работать на множестве частот и/или дают возможность узлу связываться через разные типы технологии (например, проводную и/или беспроводную технологию).Also, this node may contain one or more of the described components. For example, a node may contain many components of transceivers that enable the node to simultaneously operate on multiple frequencies and / or enable the node to communicate through various types of technology (for example, wired and / or wireless technology).
Теперь, ссылаясь на фиг.3 и фиг.4, идеи настоящей заявки могут быть использованы для того, чтобы конфигурировать точку доступа с идентификатором пилот-сигнала на основании идентификатора (идентификаторов) пилот-сигнала, использованного, по меньшей мере, одной другой точкой доступа. Посредством использования такой схемы точки доступа в сети могут выбирать (например, автономно выбирать) идентификаторы пилот-сигналов распределенным способом. Таким образом, вероятность коллизий идентификаторов пилот-сигналов в сети (например, когда узел слышит множество точек доступа, осуществляющих широковещательную передачу одного и того же идентификатора пилот-сигнала) может быть уменьшена или исключена. Кроме того, это может быть выполнено без использования централизованного устройства управления, которое назначает и продолжает отслеживать все идентификаторы, использованные всеми точками доступа в сети.Now, referring to FIGS. 3 and 4, the ideas of the present application can be used to configure an access point with a pilot identifier based on the identifier (ies) of the pilot used by at least one other access point . By using such a scheme, access points in the network can select (e.g., autonomously select) pilot identifiers in a distributed manner. Thus, the probability of collisions of pilot identifiers in the network (for example, when a node hears multiple access points broadcasting the same pilot identifier) can be reduced or eliminated. In addition, this can be accomplished without the use of a centralized management device that assigns and continues to track all identifiers used by all access points on the network.
Идентификатор пилот-сигнала может принимать различные формы и может быть упомянут с использованием разной терминологии в различных осуществлениях. Например, идентификатор пилот-сигнала может быть упомянут как идентификатор соты (“ID соты”), идентификатор физической соты (“PCI”) или первичная скремблирующую последовательность (“PSC”). Также идентификатор пилот-сигнала может быть ассоциирован с последовательностью псевдослучайного шума (“последовательностью PN”), которая представлена в пилот-сигнале.The pilot identifier may take various forms and may be mentioned using different terminology in various implementations. For example, a pilot identifier may be referred to as a cell identifier (“Cell ID”), a physical cell identifier (“PCI”), or a primary scrambling sequence (“PSC”). Also, the pilot identifier may be associated with a pseudo-random noise sequence (“PN sequence”) that is represented in the pilot signal.
Как представлено этапом 302 на фиг.3, в некоторых осуществлениях сервер конфигурирования (например, узел 404 сети фиг.4) определяет список идентификаторов пилот-сигналов, которые могут быть использованы данной точкой доступа (например, точкой 402 доступа), и посылает список в точку доступа. В примере фиг.4 эти операции могут быть выполнены контроллером 418 конфигурирования.As represented by step 302 of FIG. 3, in some implementations, the configuration server (eg,
В настоящей заявке список идентификаторов пилот-сигналов может содержать поднабор (например, 10 идентификаторов пилот-сигналов) набора всех идентификаторов пилот-сигналов (например, 512 идентификаторов пилот-сигналов), определенных для данной сети. В некоторых осуществлениях список содержит множество идентификаторов пилот-сигналов.In this application, the list of pilot identifiers may comprise a subset (e.g., 10 pilot identifiers) of a set of all pilot identifiers (e.g. 512 pilot identifiers) defined for a given network. In some implementations, the list contains multiple pilot identifiers.
Список идентификаторов пилот-сигналов может быть конфигурируемым оператором. В некоторых случаях данный список может быть применимым по всей сети оператора (например, множеству точек доступа в сети может быть назначен один и тот же список). В некоторых случаях уникальные списки могут быть определены для разных точек доступа. Например, каждой точке доступа в сети может быть назначен свой собственный список (однако все из этих списков могут быть не уникальными).The list of pilot identifiers may be a configurable operator. In some cases, this list may be applicable throughout the operator’s network (for example, the same list may be assigned to multiple access points in the network). In some cases, unique lists may be defined for different access points. For example, each access point on the network can be assigned its own list (however, all of these lists may not be unique).
В некоторых осуществлениях оператор может разделять пространство идентификатора пилот-сигнала на разные поднаборы. Пространство идентификатора пилот-сигнала может быть разделено на основании различных критериев.In some implementations, the operator may divide the pilot identifier space into different subsets. The space of the pilot identifier may be divided based on various criteria.
В некоторых осуществлениях пространство идентификатора пилот-сигнала разделяют на разные поднаборы для разных типов точек доступа. Например, макроточкам доступа может быть назначен первый поднабор идентификаторов пилот-сигналов (например, идентификаторы пилот-сигналов 0-49), фемтоузлам может быть назначен второй поднабор идентификаторов пилот-сигналов (например, идентификаторы пилот-сигналов 50-499), а мобильным точкам доступа может быть назначен третий поднабор идентификаторов пилот-сигналов (например, идентификаторы пилот-сигналов 500-511).In some implementations, the pilot identifier space is divided into different subsets for different types of access points. For example, macro access points may be assigned a first subset of pilot identifiers (e.g., pilot identifiers 0-49), femto nodes may be assigned a second subset of pilot identifiers (e.g., pilot identifiers 50-499), and mobile points an access can be assigned a third subset of pilot identifiers (e.g., pilot identifiers 500-511).
В некоторых осуществлениях пространство идентификатора пилот-сигнала разделяют на разные поднаборы на основании мощности передачи точек доступа. Например, точкам доступа высокой мощности (например, макроточкам доступа) может быть назначен первый поднабор идентификаторов пилот-сигналов, а точкам доступа низкой мощности (например, фемтоузлам, пикоузлам или узлам ретрансляторов) может быть назначен второй поднабор идентификаторов пилот-сигналов.In some implementations, the pilot identifier space is divided into different subsets based on the transmit power of the access points. For example, a high power access point (e.g., macro access points) may be assigned a first subset of pilot identifiers, and a low power access point (e.g., femto nodes, pico nodes, or relay nodes) may be assigned a second subset of pilot identifiers.
В некоторых осуществлениях пространство идентификатора пилот-сигнала может быть разделено на разные поднаборы на основании местоположения. Например, разные поднаборы идентификаторов пилот-сигналов могут быть заданы для разных географических районов. Таким образом, поднабор идентификаторов пилот-сигналов, назначенных данной точке доступа, может зависеть от местоположения точки доступа.In some implementations, the pilot identifier space may be divided into different subsets based on location. For example, different subsets of pilot identifiers may be defined for different geographical areas. Thus, the subset of pilot identifiers assigned to a given access point may depend on the location of the access point.
Ввиду вышеупомянутого, в некоторых осуществлениях операции сервера конфигурирования на этапе 302 могут быть основаны на информации, которую сервер 402 конфигурирования принимает из точки 402 доступа. Например, в некоторый момент времени (например, если точка доступа 402 устанавливает соединение с Интернет) точка 402 доступа использует свою возможность соединения с сетью, чтобы осуществить контакт с узлом 404 сети и послать эту информацию.In view of the above, in some implementations, the configuration server operations in step 302 may be based on information that the configuration server 402 receives from the access point 402. For example, at some point in time (for example, if the access point 402 establishes a connection to the Internet), the access point 402 uses its network connectivity to contact the
Точка 402 доступа (например, устройство 420 определения местоположения) может определять информацию, указывающую местоположение точки 402 доступа, и посылать эту информацию в узел 404 сети. Такая информация может принимать различные формы. Например, информация, указывающая местоположение точки доступа, может указывать, по меньшей мере, одно из следующего: город, в котором находится точка доступа, штат, в котором находится точка доступа, страну, в которой находится точка доступа, макроточку доступа, которая обслуживает точку доступа, зону, с которой ассоциирована точка доступа, соту, с которой точка доступа осуществляет связь, идентификация сети или оператора, с которым ассоциирована сота, координаты GPS, географическое местоположение или адрес улицы.Access point 402 (e.g., location device 420) may determine information indicating the location of access point 402 and send this information to
Кроме того, или в качестве альтернативы точка 402 доступа может посылать информацию, указывающую тип точки 402 доступа, в узел 404 сети. Как обсуждено выше, эта информация может принимать различные формы. Например, этот тип информации может указывать один или более из класса устройств (например, фемто-, макро-, мобильное и т.д.) точки 402 доступа, класса мощности (например, высокая мощность, низкая мощность и т.д.) точки 402 доступа, ограничена ли точка доступа (например, как преподано в настоящей заявке), является ли точка доступа стационарной или мобильной, или некоторую другую характеристику (характеристики), ассоциированные с точкой 402 доступа.In addition, or alternatively, access point 402 may send information indicating the type of access point 402 to
Затем узел 404 сети (например, контроллер 418 конфигурирования) может определить список идентификаторов пилот-сигналов для использования точкой 402 доступа на основании информации, которую он получает из точки 402 доступа. В некоторых аспектах узел 404 сети может использовать диапазоны идентификаторов пилот-сигналов, предварительно обеспеченные оператором, чтобы выбирать допустимый диапазон идентификаторов пилот-сигналов для использования указанным типом узла и/или для использования в указанном местоположении.Then, the network node 404 (e.g., the configuration controller 418) may determine a list of pilot identifiers for use by the access point 402 based on the information it receives from the access point 402. In some aspects, the
Как упомянуто выше, некоторые или все из операций этапа 302 могут быть не использованы в некоторых осуществлениях. Например, в некоторых случаях списки идентификаторов пилот-сигналов (например, диапазоны) стандартизованы. В такой случае узел 404 сети может просто послать стандартный список идентификаторов пилот-сигналов в точку 402 доступа. В качестве альтернативы точка 402 доступа может быть сконфигурирована со списком идентификаторов пилот-сигналов, причем точка 402 доступа не принимает эту информацию из узла 404 сети.As mentioned above, some or all of the operations of step 302 may not be used in some implementations. For example, in some cases, pilot identifier lists (e.g., ranges) are standardized. In this case, the
Как представлено блоком 304 фиг.3, точка 402 доступа (например, устройство 422 определения идентификатора пилот-сигнала) определяет, по меньшей мере, один идентификатор пилот-сигнала, который используют, по меньшей мере, одной точкой доступа. Например, точка 402 доступа может определить, какие идентификаторы пилот-сигналов используются его соседними узлами.As represented by block 304 of FIG. 3, an access point 402 (for example, a pilot identifier determination device 422) determines at least one pilot identifier that is used by at least one access point. For example, access point 402 may determine which pilot identifiers are used by its neighboring nodes.
В некоторых осуществлениях точка 402 доступа (например, контроллер 424 обнаружения соседнего узла) может проводить обнаружение соседнего узла, чтобы идентифицировать свои соседние узлы. Как будет обсуждено более подробно, точка 402 доступа может обнаруживать односкачковые соседние узлы или многоскачковые соседние узлы (например, двухскачковые, трехскачковые и т.д.). В последнем случае точка 402 доступа может выбрать двигаться по два или три, или более скачка, чтобы получить информацию об идентификаторе пилот-сигнала из более отдаленных соседних узлов.In some implementations, an access point 402 (eg, a neighboring node detection controller 424) may detect the neighboring node to identify its neighboring nodes. As will be discussed in more detail, access point 402 may detect single hop neighboring nodes or multi hop neighboring nodes (e.g., double hop, three hop, etc.). In the latter case, the access point 402 may choose to move in two, three, or more hops in order to obtain pilot identifier information from more distant neighboring nodes.
В некоторых осуществлениях точка 402 доступа получает информацию конфигурирования из соседних узлов посредством обнаружения соседнего узла. Например, в результате запроса обнаружения соседнего узла, выданного контроллером 424 обнаружения соседнего узла, точка 402 доступа может принять ответ обнаружения соседнего узла из соседней точки доступа (например, односкачковой или многоскачковой соседней точки доступа), которая включает в себя идентификатор пилот-сигнала, использованный этой соседней точкой доступа. Такая операция обнаружения соседнего узла может быть выполнена, например, через транзитное соединение.In some implementations, access point 402 obtains configuration information from neighboring nodes by detecting a neighboring node. For example, as a result of a neighbor discovery request issued by a neighbor detection controller 424, the access point 402 may receive a neighbor detection response from a neighboring access point (e.g., a single hop or multi hop neighboring access point) that includes the pilot identifier used this neighboring access point. Such an adjacent node discovery operation can be performed, for example, through a backhaul.
В некоторых осуществлениях точка 402 доступа может получать информацию об идентификаторе пилот-сигнала своих соседних узлов из сервера (например, узла 404 сети). Например, узел 404 сети (например, устройство 426 определения соседнего узла) может поддерживать эту информацию самостоятельно или получать эту информацию по запросу. Затем узел 404 сети может послать информацию об идентификаторе пилот-сигнала в точку 402 доступа в ответ на запрос из точки 402 доступа. В некоторых аспектах узел 404 сети может идентифицировать информацию об идентификаторе пилот-сигнала, предоставляемую на основании местоположения точки 402 доступа. Например, в своем запросе может включать информацию, которая указывает свое местоположение. Затем узел 404 сети может идентифицировать точки доступа в этой окрестности и определить, какие идентификаторы пилот-сигналов они используют. Кроме того, узел 404 сети может учитывать мощность передачи этих точек доступа при определении, могут ли быть приняты пилот-сигналы, переданные этими точками доступа, узлом, который также принимает пилот-сигналы из точки 402 доступа. Таким образом, только те идентификаторы пилот-сигналов, которые потенциально могут вызвать коллизию, могут быть посланы в точку 402 доступа.In some implementations, access point 402 may obtain pilot identifier information of its neighboring nodes from a server (eg, network node 404). For example, a network node 404 (e.g., a neighboring node determination device 426) may maintain this information on its own or receive this information upon request. Then, the
В некоторых осуществлениях точка 402 доступа может сначала получить список своих соседних узлов, а затем проводить обнаружение соседнего узла в точках доступа, идентифицированных с помощью списка. Например, узел 404 сети (например, устройство 426 обнаружения соседнего узла) может послать такой список в точку 402 доступа на основании местоположения точки 402 доступа (например, которое может быть предоставлено в узел 404 сети точкой 402 доступа). Также терминал доступа, который ассоциирован (например, обслуживается) с точкой 402 доступа, может послать отчет в точку 402 доступа, который указывает, какие точки доступа в текущий момент слышит терминал доступа (т.е. принимает сигналы из) или слышал ранее.In some implementations, the access point 402 may first obtain a list of its neighboring nodes, and then conduct neighbor discovery at access points identified by the list. For example, a network node 404 (e.g., a neighbor detection device 426) can send such a list to an access point 402 based on the location of an access point 402 (for example, that can be provided to an
В некоторых осуществлениях точка 402 доступа может определять идентификаторы пилот-сигналов, использованные его соседними узлами, без проведения формального обнаружения соседнего узла. Например, точка 402 доступа может включать в себя приемник нисходящей линии связи (например, как представлено приемником 412), который сконфигурирован с возможностью детектирования пилот-сигналов из соседних точек доступа. То есть точка 402 доступа может принимать информацию конфигурирования через эфир. В этом случае точка 402 доступа может определить идентификаторы пилот-сигналов, использованные этими соседними точками доступа, на основании детектированных сигналов (например, на основании последовательности PN, извлеченной из принятых пилот-сигналов) и, выборочно, определить идентификацию соседних узлов (например, посредством анализа информации в других сообщениях нисходящей линии связи).In some implementations, access point 402 may determine the pilot identifiers used by its neighboring nodes without formally detecting the neighboring node. For example, access point 402 may include a downlink receiver (e.g., as represented by receiver 412) that is configured to detect pilot signals from neighboring access points. That is, access point 402 may receive configuration information over the air. In this case, the access point 402 may determine the pilot identifiers used by these neighboring access points based on the detected signals (e.g., based on the PN sequence extracted from the received pilot signals) and, optionally, determine the identification of neighboring nodes (e.g., by analysis of information in other downlink messages).
В некоторых осуществлениях точка 402 доступа может принимать идентификатор пилот-сигнала или другую информацию о соседних узлах из терминала доступа (например, терминала 102 доступа фиг.1). Например, терминал доступа, который ассоциирован с точкой 402 доступа, может послать отчет в точку 402 доступа, указывающую пилот-сигналы, которые принимает терминал доступа. В настоящей заявке терминал доступа может извлечь информацию (например, идентификатор пилот-сигнала, последовательность PN или другую информацию идентификации точки доступа) из сигналов, которые он принимает, и передать эту информацию в точку 402 доступа.In some implementations, access point 402 may receive a pilot identifier or other information about neighboring nodes from an access terminal (eg,
Как представлено этапом 306 фиг.3, точка 404 доступа (например, устройство 428 выбора идентификатора пилот-сигнала) выбирает идентификатор пилот-сигнала, для использования точкой 402 доступа, на основании идентификаторов пилот-сигналов, определенных этапом 304 и назначенного списка идентификаторов пилот-сигналов, если применим. Например, точка 402 доступа может выбрать идентификатор пилот-сигнала из назначенного списка, который не конфликтует ни с каким идентификатором пилот-сигнала (например, не является тем же, что и любой идентификатор пилот-сигнала), использованным соседними точками доступа.As represented by block 306 of FIG. 3, an access point 404 (e.g., pilot identifier selector 428) selects a pilot identifier to be used by access point 402 based on the pilot identifiers determined by step 304 and the assigned list of pilot identifiers signals, if applicable. For example, access point 402 may select a pilot identifier from an assigned list that does not conflict with any pilot identifier (for example, is not the same as any pilot identifier) used by neighboring access points.
Точка 402 доступа может пытаться избежать конфликта с идентификаторами пилот-сигналов своих непосредственных соседних узлов (например, многоскачковых соседних узлов) и, выборочно, многоскачковых соседних узлов. Обнаружение многоскачковых соседних узлов обсуждено более подробно ниже в связи с фиг.5 и фиг.6.Access point 402 may try to avoid conflict with the pilot identifiers of its immediate neighboring nodes (e.g., multi-hop neighboring nodes) and, optionally, multi-hop neighboring nodes. The detection of multi-hop neighboring nodes is discussed in more detail below in connection with FIG. 5 and FIG. 6.
Точка 402 доступа может организовывать идентификаторы пилот-сигналов своих соседних узлов в несколько групп и использовать эти группы в процессе выбора идентификатора пилот-сигнала. Такие группы могут быть организованы различными способами. Например, первая группа может включать в себя идентификаторы пилот-сигналов, услышанные точкой 402 доступа, и/или идентификаторы пилот-сигналов, сообщенные терминалами доступа, ассоциированными с точкой 402 доступа. Вторая группа может включать в себя двухскачовые соседние узлы, идентифицированные во время обнаружения соседнего узла, но только те, которые были идентифицированы посредством списка, предоставленного соседними фемтоузлами (например, точками доступа низкой мощности). Третья группа может включать в себя двухскачковые соседние узлы, идентифицированные во время обнаружения соседнего узла, но только те, которые были идентифицированы посредством списка, предоставленного соседними макроточками доступа (например, точками доступа высокой мощности). В настоящей заявке дифференцирование между группами два и три может быть использовано, поскольку соседняя макроточка доступа может сообщить большое число соседних фемтоузлов, большинство из которых могут быть расположены относительно далеко от точки 402 доступа и, следовательно, менее вероятно должны вызывать конфликтную ситуацию с идентификатором пилот-сигнала, использованным точкой 402 доступа.Access point 402 may organize the pilot identifiers of its neighboring nodes into several groups and use these groups in the process of selecting a pilot identifier. Such groups can be organized in various ways. For example, the first group may include pilot identifiers heard by access point 402 and / or pilot identifiers communicated by access terminals associated with access point 402. The second group may include dual-hop neighboring nodes identified during the discovery of a neighboring node, but only those identified by a list provided by neighboring femto nodes (for example, low power access points). The third group may include double hop neighboring nodes identified during the detection of the neighboring node, but only those identified by the list provided by neighboring macro access points (for example, high power access points). In the present application, differentiation between groups two and three can be used, since a neighboring macro access point can report a large number of neighboring femto nodes, most of which can be located relatively far from access point 402 and, therefore, are less likely to cause a conflict with the identifier of the pilot the signal used by access point 402.
Продолжая с вышеприведенным примером, в случае, когда один из идентификаторов пилот-сигналов в назначенном списке не используется никакими соседними узлами точки 402 доступа (например, любые из идентификаторов групп один, два и три), точка 402 доступа может просто выбрать этот идентификатор пилот-сигнала. Наоборот, если все из идентификаторов пилот-сигналов в назначенном наборе используются, по меньшей мере, одним из соседних узлов, точка 402 доступа может определить, находится ли любой из идентификаторов пилот-сигналов назначенного набора в конфликте только с точкой доступа из группы три (т.е. нет конфликтной ситуации с группой один или группой два). Если это так, точка 402 доступа может выбрать один из этих идентификаторов пилот-сигналов при попытке минимизировать риск конфликта. В случае, когда все идентификаторы назначенного списка конфликтуют либо с группой один, либо с группой два, точка 402 доступа может выбрать идентификатор пилот-сигнала, который конфликтует только с группой два (в случае, когда такой идентификатор пилот-сигнала существует). В некоторых осуществлениях точке 402 доступа не разрешают выбирать идентификатор пилот-сигнала из группы один. В случае, когда имеется множество идентификаторов пилот-сигналов, из которых выбирать, точка 402 доступа может выбрать один из идентификаторов пилот-сигналов случайным образом или некоторым другим назначенным способом.Continuing with the above example, in the case where one of the pilot identifiers in the assigned list is not used by any neighboring nodes of the access point 402 (for example, any of the group identifiers one, two and three), the access point 402 can simply select this pilot identifier signal. Conversely, if all of the pilot identifiers in the assigned set are used by at least one of the neighboring nodes, access point 402 can determine whether any of the pilot identifiers of the assigned set is in conflict with only the access point from group three (t .e. there is no conflict with group one or group two). If so, access point 402 may select one of these pilot identifiers in an attempt to minimize the risk of conflict. In the case where all the identifiers of the assigned list conflict with either group one or group two, access point 402 may select a pilot identifier that conflicts only with group two (in the case where such a pilot identifier exists). In some implementations, access point 402 is not allowed to select a pilot identifier from group one. In the case where there are many pilot identifiers to choose from, access point 402 may select one of the pilot identifiers randomly or in some other designated way.
Как представлено этапом 308, точку 402 доступа затем конфигурируют с возможностью использования выбранного идентификатора пилот-сигнала для беспроводной связи. Например, передатчик 410 может использовать выбранный идентификатор пилот-сигнала, чтобы генерировать пилот-сигналы, которые он передает широковещательным способом.As represented by step 308, the access point 402 is then configured to use the selected pilot identifier for wireless communication. For example, transmitter 410 may use the selected pilot identifier to generate the pilot signals that it broadcasts.
Как представлено этапом 310, точка 402 доступа может продолжить осуществлять мониторинг идентификаторов пилот-сигналов, использованных его соседними узлами (например, с использованием операций этапа 304), таким образом, что точка доступа может продолжать гарантировать, что идентификаторы пилот-сигналов, которые он использует, не находятся в конфликте с идентификатором пилот-сигнала, использованным соседним узлом. Например, такой конфликт может быть вызван новой точкой доступа, которая была недавно установлена в окрестности точки 402 доступа, или мобильной точкой доступа, которая вошла в окрестность точки 402 доступа. Также конфликт (т.е. коллизия) идентификатора пилот-сигнала может случаться, если две точки доступа, которые не находятся в пределах слышимости друг друга, выбирают один и тот же идентификатор пилот-сигнала. Такой конфликт, в конце концов, может быть обнаружен, например, терминалом доступа, который принимает сигналы из обеих точек доступа. В таком случае одна или обе из этих точек доступа могут быть сконфигурированы с возможностью изменения своих идентификаторов пилот-сигналов. Как описано ниже в связи с фиг.7, терминал доступа, который обнаруживает конфликт, может информировать одну или все из рассматриваемых точек доступа. Например, терминал доступа может соединиться с одной из этих точек доступа, чтобы передать эту информацию, или может послать эту информацию в рассматриваемые точки доступа с использованием соединения, которое терминал доступа имеет в другой точка доступа.As represented by step 310, the access point 402 may continue to monitor the pilot identifiers used by its neighboring nodes (for example, using the operations of step 304), so that the access point can continue to ensure that the pilot identifiers that it uses are not in conflict with the pilot identifier used by the neighboring node. For example, such a conflict could be caused by a new access point that was recently installed in the vicinity of access point 402, or by a mobile access point that has entered the vicinity of access point 402. Also, a conflict (i.e., collision) of the pilot identifier can occur if two access points that are not within each other’s audibility select the same pilot identifier. Such a conflict, in the end, can be detected, for example, by an access terminal that receives signals from both access points. In this case, one or both of these access points can be configured to change their pilot identifiers. As described below in connection with FIG. 7, an access terminal that detects a conflict may inform one or all of the access points in question. For example, an access terminal may connect to one of these access points to transmit this information, or may send this information to the access points in question using a connection that the access terminal has to another access point.
В случае, когда конфликт идентифицирован, точка 402 доступа может выполнить операции, аналогичные операциям, описанным выше, чтобы выбрать новый идентификатор пилот-сигнала, который не конфликтует ни с каким идентификатором пилот-сигнала, использованным соседним точкой доступа. Таким образом, посредством использования этих способов точка 402 доступа может независимо выходить из конфликтов идентификаторов пилот-сигналов (например, коллизий идентификаторов пилот-сигналов). Например, после приема уведомления о конфликте или идентификации конфликта точка 402 доступа может переместить свой текущий идентификатор пилот-сигнала в группу идентификаторов, которые назначены, как запрещенные (например, группу один, обсужденную выше), и повторить операции, описанные выше.In the event that a conflict is identified, the access point 402 may perform operations similar to the operations described above to select a new pilot identifier that does not conflict with any pilot identifier used by the neighboring access point. Thus, by using these methods, access point 402 can independently resolve pilot identifier conflicts (eg, collisions of pilot identifiers). For example, after receiving a conflict notification or conflict identification, the access point 402 can move its current pilot identifier to a group of identifiers that are designated as prohibited (for example, group one discussed above) and repeat the operations described above.
В некоторых случаях при изменении своего идентификатора пилот-сигнала точка 402 доступа может сбросить все соединения, которые он поддерживает в текущий момент, и заставить ассоциированные терминалы доступа повторно соединиться. В качестве оптимизации терминал 402 доступа может заранее послать сообщение, чтобы информировать терминалы доступа о новом идентификаторе пилот-сигнала и моменте времени, в который точка 402 доступа переключится на использование нового идентификатора пилот-сигнала. Таким образом, переключение на новый идентификатор пилот-сигнала может быть выполнено с минимальным разрывом обслуживания.In some cases, when changing its pilot identifier, access point 402 may discard all the connections it currently supports and cause the associated access terminals to reconnect. As an optimization, the access terminal 402 may send a message in advance to inform the access terminals of the new pilot identifier and the point in time at which the access point 402 will switch to using the new pilot identifier. Thus, switching to a new pilot identifier can be performed with a minimum service gap.
Теперь, ссылаясь на фиг.5 и фиг.6, точка доступа может обнаружить свои соседние узлы посредством использования обнаружения соседнего узла, инициированного точкой доступа, и/или обнаружения соседнего узла терминалом доступа. Фиг.5 представляет пример обнаружения соседнего узла, инициированного точкой доступа. Фиг.6 представляет пример обнаружения соседнего узла терминалом доступа.Now, referring to FIGS. 5 and 6, the access point can detect its neighboring nodes by using the detection of a neighboring node initiated by the access point and / or the detection of the neighboring node by the access terminal. 5 is an example of neighbor discovery initiated by an access point. 6 is an example of neighbor detection by an access terminal.
На фиг.5 точка доступа А может инициировать обнаружение соседнего узла после узнавания о существовании соседнего точки В доступа. Например, как обсуждено выше, точка А доступа может слушать информацию широковещательной передачи своих соседних узлов RF (например, посредством использования приемника нисходящей линии связи) или получить информацию о своих соседних узлах некоторым другим образом. Как представлено блоком 502 на фиг.5, точка А доступа может, таким образом, узнать идентификатор (например, адрес) одного из своих соседних узлов.In Fig. 5, access point A may initiate the discovery of a neighboring node after learning about the existence of neighboring access point B. For example, as discussed above, access point A can listen to the broadcast information of its neighboring RF nodes (for example, by using a downlink receiver) or obtain information about its neighboring nodes in some other way. As represented by
Точка А доступа (например, с помощью операции компонента контроллера обнаружения соседнего узла) может соединиться с соседним узлом непосредственно через транзитное соединение и выполнить обмен сообщениями обнаружения соседнего узла. Например, точка А доступа посылает запрос обнаружения соседнего узла (“запрос ND”) в точку В доступа. В ответ точка В доступа (например, с помощью операции компонента контроллера обнаружения соседнего узла) посылает отчет обнаружения соседнего узла (“отчет ND”) в точку А доступа. Аналогично точка В доступа посылает запрос обнаружения соседнего узла в точку А доступа, а в ответ принимает отчет обнаружения соседнего узла.An access point A (for example, using an operation of a component of a neighbor detection controller) can connect to a neighboring node directly through a backhaul and perform a neighbor discovery message exchange. For example, access point A sends a neighbor discovery request (“ND request”) to access point B. In response, the access point B (for example, using an operation of a component of the neighbor detection controller) sends a neighbor detection report (“ND report”) to the access point A. Similarly, access point B sends a neighbor discovery request to access point A, and in response receives a neighbor discovery report.
Преимущественно отчет из точки В доступа может включать в себя информацию о его соседних узлах (например, точке С доступа). Например, информация, относящаяся к точке С доступа, может содержать достаточную информацию (например, идентификатор, адрес и т.д.), чтобы дать возможность другому узлу осуществить доступ к точке С доступа. В настоящей заявке следует понимать, что точка С доступа может быть двухскачковым соседним узлом (или скачка более высокого порядка) к точке А доступа (например, точка А доступа не может слушать точку С доступа). В некоторых осуществлениях точка В доступа может автоматически включать информацию о своих соседних узлах в свой отчет. В качестве альтернативы точка А доступа может конкретно запросить, чтобы точка В доступа включила эту информацию в отчет.Advantageously, the report from access point B may include information about its neighboring nodes (eg, access point C). For example, information related to access point C may contain sufficient information (eg, identifier, address, etc.) to enable another node to access access point C. In this application, it should be understood that the access point C may be a two-hop neighboring node (or a jump of a higher order) to the access point A (for example, access point A cannot listen to access point C). In some implementations, access point B may automatically include information about its neighboring nodes in its report. Alternatively, access point A may specifically request that access point B include this information in the report.
Таким образом, точка А доступа может использовать любую информацию, которую она принимает из односкачкового соседнего узла (например, точки В доступа), относящуюся к любым многоскачковым соседним узлам, чтобы осуществлять связь с многоскачковыми соседними узлами. Например, как указано на фиг.5, точка А доступа посылает запрос обнаружения соседнего узла в точку С доступа, а в ответ принимает отчет обнаружения соседнего узла. Подобным образом точка С доступа посылает запрос обнаружения соседнего узла в точку А доступа, а в ответ принимает отчет обнаружения соседнего узла. Аналогичным способом, как обсуждено выше, отчет обнаружения соседнего узла из точки С доступа может включать в себя информацию о соседних узлах (не изображенных на фиг.5) точки С доступа. Таким образом, точка А доступа может получать информацию о своих трехскачковых соседних узлах.Thus, the access point A can use any information that it receives from a single hop neighboring node (for example, access point B) related to any multi-hop neighboring nodes in order to communicate with multi-hop neighboring nodes. For example, as indicated in FIG. 5, access point A sends a neighbor discovery request to access point C and receives a neighbor discovery report in response. Similarly, access point C sends a neighbor discovery request to access point A, and in response receives a neighbor discovery report. In a similar manner, as discussed above, a neighbor detection report from an access point C may include information about neighboring nodes (not shown in FIG. 5) of the access point C. Thus, access point A can receive information about its three hop neighboring nodes.
На фиг.6 точка доступа А узнает информацию о своих соседних узлах посредством обнаружения соседнего узла с помощью терминала доступа. В настоящей заявке терминал доступа посылает отчет пилот-сигнала в свою обслуживающую точку доступа (точка А доступа), которая указывает все пилот-сигналы, которые принимает терминал доступа (например, ID2 пилот-сигнала и ID других пилот-сигналов). В случае, когда ID пилот-сигнала в отчете пилот-сигнала является новым для точки А доступа, точка А доступа может использовать терминал доступа, чтобы разрешить адрес (например, адрес IP) новой точки доступа. Например, точка А доступа может послать запрос ID сектора или другой подходящий запрос (например, включающий в себя ID пилот-сигнала новой точки доступа) в терминал доступа. Затем терминал доступа может послать ответ сектора, который включает в себя соответствующий ID сектора (или терминал доступа посылает некоторый другой подходящий ответ) в точку А доступа.6, access point A learns information about its neighboring nodes by detecting a neighboring node using the access terminal. In this application, the access terminal sends a pilot signal to its serving access point (access point A), which indicates all the pilot signals that the access terminal receives (for example, pilot ID2 and other pilot IDs). In the case where the pilot ID in the pilot report is new for access point A, access point A may use the access terminal to resolve the address (eg, IP address) of the new access point. For example, access point A may send a request for a sector ID or other suitable request (for example, including the pilot ID of a new access point) to the access terminal. The access terminal may then send a sector response that includes the corresponding sector ID (or the access terminal sends some other suitable response) to access point A.
Затем точка А доступа может выполнить обмен обнаружением соседнего узла с новой точкой доступа (например, точкой В доступа). Как обсуждено выше в связи с фиг.5, точка А доступа может принять информацию о двухскачковых соседних узлах (например, точке С доступа из точки В доступа, а затем провести обмен обнаружением соседнего узла с двухскачковым соседним узлом (узлами).Then, access point A can exchange the neighbor discovery with a new access point (for example, access point B). As discussed above in connection with FIG. 5, the access point A can receive information on double hop neighboring nodes (for example, access point C from access point B, and then exchange the discovery of a neighboring node with a double hop neighboring node (s)).
Теперь, ссылаясь на фиг.7 - фиг.9, идеи настоящей заявки являются применимыми к конфигурированию точки доступа в целом. Например, идеи, описанные выше, а также другие идеи, описанные в настоящей заявке, могут быть использованы для того, чтобы определять разнообразие параметров конфигурирования для точки доступа. Примеры таких параметров конфигурирования включают в себя, без ограничения, полосу частот, несущую частоту, идентификатор пилот-сигнала, максимальную мощность передачи и профиль мощности передачи.Now, referring to Fig.7 - Fig.9, the ideas of the present application are applicable to the configuration of the access point as a whole. For example, the ideas described above, as well as other ideas described in this application, can be used to determine the variety of configuration parameters for the access point. Examples of such configuration parameters include, without limitation, a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power, and a transmit power profile.
Как представлено этапом 702 фиг.7, точка 802 доступа (например, контроллер 846 обнаружения соседнего узла) может выборочно определять идентификацию своих соседних узлов. Например, аналогичным способом, как обсуждено выше, точка 802 доступа может принимать список своих соседних узлов из сервера конфигурирования (например, узла 804 сети). В настоящей заявке оператор может предоставлять один или более централизованных серверов конфигурирования в своей сети, чтобы принять участие в конфигурировании точек доступа в сети. Если точка 802 доступа инициализирована, он может инициализировать процесс конфигурирования.As represented by
В некоторых аспектах инициализация точки 802 доступа включает в себя получение точкой 802 доступа возможности связи с сетью оператора. В настоящей заявке точка 802 доступа может иметь потребность быть аутентифицированным до того, как ей будет разрешен доступ к сети оператора.In some aspects, initializing an access point 802 includes obtaining that the access point 802 is able to communicate with an operator network. In this application, the access point 802 may need to be authenticated before it is allowed access to the operator’s network.
Кроме того, точка 802 доступ может определить местоположение сервера конфигурирования. Например, точка 802 доступа может быть предварительно сконфигурирован с известным адресом (например адресом IP) сервера конфигурирования. В качестве альтернативы точка 802 доступа может быть осведомлена об операторе сети, с которой она соединена (например, operator.com), таким образом, что точка 802 доступа может сделать запрос DNS FQDN “config_server.operator.com” и в ответ принять адрес IP. В других осуществлениях точка 802 доступа может использовать некоторый другой способ, чтобы получить информацию о подходящем адресе. Затем точка 802 доступа может установить связь с сервером конфигурирования. Например, связь может быть установлена с использованием стандартизованного SNMP или других протоколов конфигурирования, таких как NetConf, OMA DM, CWMP (TR 069) или DOCSIS, или посредством использования патентованного CLI через SSH.In addition, access point 802 can determine the location of the configuration server. For example, the access point 802 may be preconfigured with a known address (eg, IP address) of the configuration server. Alternatively, the access point 802 may be aware of the operator of the network with which it is connected (for example, operator.com), so that the access point 802 can make a DNS FQDN query “config_server.operator.com” and in response accept the IP address . In other implementations, the access point 802 may use some other method to obtain information about a suitable address. Then, the access point 802 can establish a connection with the configuration server. For example, communication can be established using standardized SNMP or other configuration protocols such as NetConf, OMA DM, CWMP (TR 069) or DOCSIS, or by using the proprietary CLI via SSH.
Как обсуждено выше, сервер конфигурирования может предоставлять список соседних узлов в точку доступа на основании информации о местоположении, которую сервер конфигурирования принимает из точки доступа. Эти операции будут описаны более подробно со ссылкой на блок-схему последовательности этапов операций фиг.9 и блок-схему узлов 802 и 804 фиг.8.As discussed above, the configuration server may provide a list of neighboring nodes to the access point based on location information that the configuration server receives from the access point. These operations will be described in more detail with reference to the flowchart of FIG. 9 and the flowchart of the
Как представлено этапом 902 фиг.9, после инициализации точки 802 доступа, устройство 844 определения местоположения может определить местоположение точки 802 доступа. Устройство 844 определения местоположения может определить местоположение различными способами. Например, местоположение может быть определено посредством использования технологии глобальной системы позиционирования (“GPS”), технологии вспомогательной GPS, способа определения местоположения на основе сети, способе, основанном на RG, или некоторого другого подходящего способа.As represented by
Как представлено этапом 904, точка 802 доступа посылает информацию, связанную со своим местоположением (например, оценку своего местоположения) в узел 804 сети. В некоторых осуществлениях эта операция может быть инициализирована точкой 802 доступа (например, если точка 802 доступа соединяется с сервером конфигурирования). В некоторых осуществлениях сервер конфигурирования может явно запросить эту информацию о местоположении как часть своего протокола установки соединения (например, через запрос). Точка 802 доступа также может послать другую информацию (например, профиль мощности, тип узла) в узел 804 сети, которую узел 804 сети может использовать, чтобы предоставить соответствующий ответ.As represented by
Как представлено этапом 906, если узел 804 сети (например, устройство 840 определения соседнего узла) принимает информацию о местоположении из точки 802 доступа, узел 804 сети идентифицирует соседние узлы точки 802 доступа и генерирует список соседних узлов. Этот список соседних узлов может включать в себя, например, любые макроточки доступа, которые находятся относительно близко к точке 802 доступа, а также другие точки доступа (например, фемтоузлы и т.д.) в географической окрестности точки 802 доступа.As represented by
Список соседних узлов может быть функцией классов мощности (или профилей мощности) точки 802 доступа и его соседних узлов. Например, удаленная макроточка доступа, которая передает с высокой мощностью, может быть соседним узлом точки 802 доступа. В противоположность точка доступа низкой мощности (например, фемтоузел), который находится относительно близко к точке 802 доступа, может быть не включен в список соседних узлов, если зоны обслуживания точки доступа низкой мощности и точки 802 доступа не пересекаются. Следовательно, в некоторых случаях точка 802 доступа может посылать информацию о классе мощности в узел 802 сети вместе с информацией о местоположении. Кроме того, узел 804 сети может получать информацию, связанную с мощностью, из других точек доступа в сети. Как представлено этапом 908, если список соседних узлов сгенерирован, узел 804 сети посылает список соседних узлов в точку 802 доступа.The list of neighboring nodes may be a function of the power classes (or power profiles) of the access point 802 and its neighboring nodes. For example, a remote macro access point that transmits at high power may be a neighboring node of an access point 802. In contrast, a low power access point (eg, a femto node) that is relatively close to access point 802 may not be included in the list of neighboring nodes if the service areas of the low power access point and access point 802 do not intersect. Therefore, in some cases, the access point 802 may send power class information to the network node 802 along with location information. In addition, the
Опять ссылаясь на фиг.7, как представлено блоком 704, точка доступа 802 (например, контроллер 832 конфигурирования) определяет конфигурацию своих соседних узлов. Как обсуждено выше, точка 802 доступа может получить информацию о конфигурации своих соседних узлов различными способами. Например, точка 802 доступа может соединиться непосредственно с соседним узлом через транзитное соединение и таким образом считать выбор набора параметров. Точка 802 доступа может слушать через эфир, чтобы обнаружить один или более параметров соседней точки доступа (например, идентификатор пилот-сигнала, как обсуждено выше). Точка 802 доступа может использовать обнаружение соседнего узла с помощью терминала доступа, при этом терминал доступа, ассоциированный с точкой 802 доступа, может послать информацию конфигурирования в точку 802 доступа. Например, терминал 818 доступа (например, контроллер 836 конфигурирования) может информировать точка 802 доступа о соседних точках доступа, которые услышал терминал 818 доступа. Также точка 802 доступа может принять информацию о конфигурации соседних узлов из сервера конфигурирования, такого как узел 804 сети (например, контроллер 834 конфигурирования), как обсуждено в настоящей заявке. Следует понимать, что точка 102 доступа может получить информацию конфигурирования посредством использования одного или более способов, описанных в настоящей заявке, или посредством других способов.Referring again to FIG. 7, as represented by
Как представлено этапом 706, точка 802 доступа (например, устройство 848 определения конфигурации) может задать конфигурацию для точки 802 доступа на основании информации конфигурирования, полученной на этапе 704. В некоторых аспектах точка 802 доступа может автономно выбирать свой собственный набор параметров (например, параметры RF) как функцию параметров (например, параметров RF) своих соседних узлов.As represented by
В некоторых случаях точка 802 доступа может выбирать свой профиль мощности на основании профиля мощности или профилей мощности своих соседних узлов. Например, точка 802 доступа может выбрать тот же самый профиль, что используется его соседними узлами. В качестве альтернативы точка 802 доступа может выбрать профиль мощности, который является дополнительным к профилю (профилям) мощности, использованному его соседним узлом (узлами). Профиль мощности может определять, например, максимальную мощность передачи, разные мощности передачи для разных условий или другие параметры мощности.In some cases, the access point 802 may select its power profile based on the power profile or power profiles of its neighboring nodes. For example, an access point 802 may select the same profile as that used by its neighboring nodes. Alternatively, the access point 802 may select a power profile that is complementary to the power profile (s) used by its neighboring node (s). The power profile may determine, for example, maximum transmit power, different transmit powers for different conditions, or other power parameters.
Как обсуждено выше, в некоторых случаях точка 802 доступа может выбирать идентификатор пилот-сигнала (например, PN пилот-сигнала) на основании идентификаторов пилот-сигналов, использованных его соседними узлами. Например, точка 802 доступа может выбрать другой идентификатор пилот-сигнала, чем его соседние узлы.As discussed above, in some cases, the access point 802 may select a pilot identifier (eg, a PN pilot) based on the pilot identifiers used by its neighboring nodes. For example, access point 802 may select a different pilot identifier than its neighboring nodes.
В некоторых случаях точка 802 доступа может выбирать несущую (например, RF полосу частот) на основании несущей (несущих), использованных его соседними узлами. Например, соседние узлы в сети могут выбрать дополнительные наборы приоритетов несущих (например, как указано посредством маски несущей или некоторым другим подходящим указанием), для того чтобы осуществить схему управления помехами. В настоящей заявке каждая точка доступа может излучать больше энергии на некоторых несущих и меньше энергии (например, или совсем никакой) на других несущих. Если соседние точки доступа выбирают эти приоритеты несущих дополнительным способом, можно гарантировать, что терминалы доступа, ассоциированные с каждой из точек доступа, могут иметь более предпочтительные среды помех, по меньшей мере, на некоторых несущих. Чтобы выполнить это автономным способом, новая точка доступа (например, точка доступа, которая недавно инициализирована) может определить приоритеты несущих, использованные ее соседними узлами, и выбрать свои собственные приоритеты несущих, как дополнительные к ним, насколько возможно.In some cases, the access point 802 may select a carrier (eg, RF bandwidth) based on the carrier (s) used by its neighboring nodes. For example, neighboring nodes in the network may select additional sets of carrier priorities (for example, as indicated by a carrier mask or some other suitable indication) in order to implement an interference control scheme. In this application, each access point can radiate more energy on some carriers and less energy (for example, or none at all) on other carriers. If neighboring access points select these carrier priorities in an additional way, it can be guaranteed that the access terminals associated with each of the access points can have more preferred interference environments on at least some carriers. To accomplish this in an autonomous manner, a new access point (for example, an access point that has recently been initialized) can determine the carrier priorities used by its neighboring nodes and select their own carrier priorities as additional to them as possible.
В некоторых аспектах конфигурация точки 802 доступа может зависеть от его местоположения. Например, сервер конфигурирования (например, контроллер 834 конфигурирования) может определить список (например, поднабор) параметров (например, разрешенный диапазон параметров), которые могут быть использованы точкой доступа. Как обсуждено выше в связи с фиг.3, заданный список может быть основан на местоположении точки 802 доступа. Например, конкретный список профилей мощности, которые могут быть использованы точкой 802 доступа, может быть задан на основании местоположения точки 802 доступа. Аналогично конкретный список полос частот, который может быть использован точкой 802 доступа, может быть задан на основании местоположения точки 802 доступа. На широком уровне, в городе, штате или в стране, в которой в текущий момент находится точка 802 доступа, можно ограничивать, какую полосу частот может использовать точка 802 доступа. Например, один и тот же оператор может владеть разными полосами частот в разных странах или оператор может назначать использование разных полос частот в разных городах.In some aspects, the configuration of the access point 802 may depend on its location. For example, a configuration server (eg, configuration controller 834) may determine a list (eg, a subset) of parameters (eg, an allowed range of parameters) that may be used by the access point. As discussed above in connection with FIG. 3, a predetermined list may be based on the location of the access point 802. For example, a specific list of power profiles that may be used by access point 802 may be specified based on the location of access point 802. Similarly, a specific list of frequency bands that may be used by access point 802 may be specified based on the location of access point 802. At a broad level, in the city, state, or country in which the access point 802 is currently located, you can limit which frequency band the access point 802 can use. For example, the same operator may own different frequency bands in different countries or the operator may designate the use of different frequency bands in different cities.
В некоторых осуществлениях информация конфигурирования может включать определенные параметры оптимизации (например, параметры не радиосвязи). Такие параметры могут включать в себя, например, секретные ключи, которые могут быть использованы, чтобы получать доступ к одной или более услугам (например, возможность соединения с сетью). Такие параметры также могут включать в себя адреса других узлов, с которыми точка 802 доступа может иметь потребность соединяться.In some implementations, the configuration information may include certain optimization parameters (eg, non-radio parameters). Such parameters may include, for example, secret keys that can be used to access one or more services (for example, the ability to connect to a network). Such parameters may also include addresses of other nodes with which the access point 802 may have a need to connect.
Как представлено этапом 708 фиг.7, точка 802 доступа затем может использовать конфигурацию, заданную на этапе 706 для связи или других операций. Например, как обсуждено выше, приемопередатчик 806 может быть сконфигурирован с определенными RF параметрами, чтобы определять, какой идентификатор пилот-сигнала объявлять, на каких несущих работать, и уровень мощности передачи, используемый на этих несущих.As represented by
Как представлено блоком 710, точка 802 доступа может продолжать осуществлять мониторинг конфигураций своих соседних узлов, чтобы обнаруживать конфликт (например, коллизию). Как упомянуто выше, в случае конфликта точка 802 доступа может выполнить операции конфигурирования, как описано выше, чтобы разрешить конфликт.As represented by
В некоторых осуществлениях точка 802 доступа может принимать указание конфликта из терминала доступа (например, терминала 818 доступа). Например, если терминал 818 доступа обнаруживает конфликт (например, детектор 838 конфликта обнаруживает две точки доступа, использующие один и тот же идентификатор пилот-сигнала), терминал 818 доступа может послать соответствующее сообщение в точку 802 доступа. На основании этого сообщения контроллер 802 конфигурирования может выполнить операции, как обсуждено выше, чтобы выбрать другую конфигурацию для точки 802 доступа.In some implementations, the access point 802 may receive a conflict indication from the access terminal (eg, access terminal 818). For example, if the
Следует понимать, что операции и компоненты, описанные выше в связи с фиг.7 - фиг.9, могут быть применимыми к схемам конфигурирования, описанным в настоящей заявке со ссылкой на другие фигуры. Например, эти операции и компоненты могут быть использованы в связи с конфигурированием идентификатора пилот-сигнала для точки доступа (например, как описано выше в связи с фиг.3 - фиг. 6).It should be understood that the operations and components described above in connection with Fig.7 - Fig.9, may be applicable to the configuration schemes described in this application with reference to other figures. For example, these operations and components can be used in connection with the configuration of the pilot identifier for the access point (for example, as described above in connection with FIG. 3 - FIG. 6).
Теперь, ссылаясь на фиг.10 и фиг.11, в некоторых осуществлениях точка доступа может получать информацию конфигурирования из другого узла (например, сервера конфигурирования), при этом информация конфигурирования зависит от местоположения точки доступа. Для удобства операции фиг.10 и фиг.11 будут описаны в контексте точки 802 доступа и узла 804 сети фиг.8.Now, referring to FIG. 10 and FIG. 11, in some implementations, the access point may receive configuration information from another node (eg, a configuration server), wherein the configuration information depends on the location of the access point. For convenience, the operations of FIG. 10 and FIG. 11 will be described in the context of the access point 802 and the
Как представлено с помощью этапов 1002 и 1004 фиг.10, точка 102 доступа (например, устройство 844 определения местоположения) определяет свое местоположение и предоставляет эту информацию в узел 804 сети. Таким образом, эта операция может быть аналогичной операциям определения местоположения, описанным выше (например, на этапах 902 и 904).As represented by
Как представлено этапом 1006, узел 804 сети (например, контроллер 834 конфигурирования) определяет информацию конфигурирования для точки 802 доступа на основании принятой информации о местоположении. Например, как обсуждено выше, информация конфигурирования может содержать RF параметры, параметры оптимизации, другие параметры или комбинацию из двух или более этих параметров. В некоторых случаях эта операция может давать в результате совершенно новую конфигурацию, определенную для точки 802 доступа. В качестве альтернативы узел 804 сети может определить только часть параметров, использованных точкой 802 доступа.As represented by
Как представлено этапом 1008, узел 804 сети посылает информацию конфигурирования в точке 802 доступа. Затем точка 802 доступа конфигурируют с использованием принятой информации конфигурирования (этап 1010).As represented by
Теперь, ссылаясь на фиг.11, в некоторых случаях сервер конфигурирования может принять решение перенаправить точку доступа в другой сервер конфигурирования. Такое решение может быть сделано, например, на основании местоположения точки доступа и/или нагрузки на сервер конфигурирования.Now, referring to FIG. 11, in some cases, the configuration server may decide to redirect the access point to another configuration server. Such a decision can be made, for example, based on the location of the access point and / or the load on the configuration server.
Как представлено этапом 1102, точка 802 доступа посылает сообщение в узел 804 сети, чтобы получить информацию конфигурирования. Как обсуждено выше, такое сообщение может включать в себя информацию, указывающую местоположение точки 802 доступа.As represented by
Как представлено этапом 1104, узел 804 сети (например, устройство 842 выбора сервера конфигурирования) может определить, предоставлять ли запрашиваемую информацию конфигурирования. Например, узел 804 сети может определить на основании местоположения точки 802 доступа, что другой сервер конфигурирования (например, который ближе к точке 802 доступа) должен обработать запрос. Также узел 804 сети может принять решение, перенаправить запрос на основании нагрузки в узле 804 сети. Например, если узел 804 сети сильно загружен, узел 804 сети может перенаправить запрос в другой сервер конфигурирования, который не так сильно загружен.As represented by
Как представлено этапами 1106 и 1108, в случае, когда узел 804 сети принимает решение обработать запрос, узел 804 сети может предоставить запрошенную информацию конфигурирования в точку 802 доступа. Например, операция может быть аналогичной операциям, описанным выше в связи с фиг.10.As represented by
Как представлено этапом 1110, если узел 804 сети принимает решение, что он не будет обрабатывать запрос (например, на основании своей нагрузки или близости точки 802 доступа), узел 804 сети (например, устройство 842 выбора сервера конфигурирования) идентифицирует другой сервер конфигурирования, который может предоставить информацию конфигурирования для точки 802 доступа. С этой целью узел 804 сети может поддерживать базу данных, которая включает в себя информацию о других серверах конфигурирования в сети. Кроме того, или в качестве альтернативы узел 804 сети может быть сконфигурирован, проводить обнаружение или связываться с другим узлом сети с возможностью получения этой информации.As represented by
Как представлено этапом 1112, узел 804 сети посылает указание другого сервера конфигурирования в точку 802 доступа (например, в форме сообщения перенаправления). В некоторых осуществлениях указание может содержать информацию, которая даст возможность точке 802 доступа определять адрес другого сервера конфигурирования. Например, указание может содержать местоположение (например, город) сервера конфигурирования. После приема этой информации точка 802 доступа может определить адрес другого сервера конфигурирования (например, посредством запроса DNS).As represented by
В некоторых осуществлениях указание может содержать адрес другого сервера конфигурирования. В некоторых осуществлениях перенаправление может быть выполнено с помощью сервера конфигурирования, устанавливающего параметр, который указывает адрес другого сервера конфигурирования. После определения того, что затем имеется изменение этого параметра, точка 802 доступа будет пытаться установить соединение с новым сервером конфигурирования.In some implementations, the indication may contain the address of another configuration server. In some implementations, the redirection can be performed using the configuration server, setting a parameter that indicates the address of another configuration server. After determining that there is then a change in this parameter, the access point 802 will attempt to establish a connection with the new configuration server.
Как представлено этапом 1114, точка 802 доступа, таким образом, может послать сообщение в другой сервер конфигурирования, чтобы получить информацию конфигурирования. Если точка 802 доступа завершает свой обмен конфигурированием с сервером конфигурирования, точка 802 доступа может начать операции связи пользователя.As represented by
Как упомянуто выше, идеи настоящей заявки могут быть осуществлены в сети, которая использует макроточки доступа, узлы ретрансляторов и т.д. Фиг.12 и фиг.13 иллюстрируют примеры того, как точки доступа могут быть использованы в такой сети. Фиг.12 иллюстрирует упрощенным способом, как соты 1202 (например, макросоты 1202А-1202G) системы 1200 беспроводной связи могут быть обслужены соответствующими точками доступа 1204 (например, точками 1204А-1204G доступа). В настоящей заявке макросоты 1202 могут соответствовать макрозонам 204 обслуживания фиг.2. Как изображено на фиг.12, терминалы 1206 доступа (например, терминалы 1206А-1206L) могут быть распределены в различных местоположениях по всей системе во времени. Каждый терминал 1206 доступа может осуществлять связь с одной или более точками 1204 доступа в прямой линии связи (“FL”) и/или обратной линии связи (“RL”) в данный момент времени, например, в зависимости от того, является ли терминал 1206 доступа активным, и, находится ли он в состоянии мягкой передачи обслуживания. Посредством использования этой сотовой схемы система 1200 беспроводной связи может обеспечивать обслуживание относительно большой географической области. Например, каждая из макроячеек 1202А-1202G может покрывать немного кварталов в окрестности или несколько квадратных миль в селе.As mentioned above, the ideas of this application can be implemented in a network that uses macro access points, relay nodes, etc. 12 and 13 illustrate examples of how access points can be used in such a network. 12 illustrates in a simplified manner how cells 1202 (e.g.,
Фиг.13 иллюстрирует пример того, как один или более фемтоузлов могут быть использованы в сетевой среде (например, системе 1200). В системе 1300 фиг.13 множество фемтоузлов 1310 (например, узлы 1310А и 1310В) проиллюстрированы в сетевой среде относительно обслуживания небольшой зоны (например, в одном или более жилищ 1330 пользователя). Каждый фемтоузел 1310 может быть соединен с глобальной сетью 1340 (например, Интернет) и базовой сетью 1350 оператора мобильной связи (например, содержащей узлы сети, как обсуждено в настоящей заявке) с помощью маршрутизатора DSL, кабельного модема, беспроводной линии связи или другого средства возможности соединения (не изображено).13 illustrates an example of how one or more femto nodes can be used in a network environment (eg, system 1200). In the
Владелец фемтоузла 1310 может подписываться на обслуживание мобильной связи, такое как, например, обслуживание мобильной связи 3G, предложенное через базовую мобильную сеть 1350 оператора. Кроме того, терминал 1320 доступа может работать как в макросредах, так и в сетевых средах обслуживания меньшей зоны (например, жилищной). Иначе говоря, в зависимости от текущего местоположения терминала 1320 доступа, терминал 1320 доступа может быть обслужен макроточкой 1360 доступа, ассоциированной с базовой сетью 1350 оператора мобильной связи, или с помощью одного из наборов фемтоузлов 1310 (например, фемтоузлов 1310А и 1310В, которые находятся в соответствующем жилище 1330 пользователя). Например, когда абонент находится вне своего дома, абонент может быть обслужен с помощью стандартной макроточки доступа (например, точки доступа 1360), а когда абонент находится около или внутри своего дома, абонент может быть обслужен фемтоузлом (например, узлом 1310А). В настоящей заявке фемтоузел 1310 может быть обратно совместимым с существующими терминалами 1320 доступа.The owner of the femto node 1310 can subscribe to a mobile service, such as, for example, a 3G mobile service offered through an operator’s core
Фемтоузел 1310 может быть использован на одной частоте или, в качестве альтернативы, на множестве частот. В зависимости от конкретной конфигурации одна частота или одна или более из множества частот могут перекрываться с одной или более частотами, использованными макроточками доступа (например, точкой 1360 доступа).Femtocell 1310 can be used on a single frequency or, alternatively, on multiple frequencies. Depending on the particular configuration, one frequency or one or more of the plurality of frequencies may overlap with one or more frequencies used by access macro points (eg, access point 1360).
В некоторых аспектах терминал 1320 доступа может быть сконфигурирован с возможностью соединения с предпочтительным фемтоузлом (например, домашним фемтоузлом терминала 1320 доступа), всякий раз, когда такая возможность соединения является возможной. Например, всякий раз, когда терминал 1320А доступа находится в жилище 1330 пользователя, может быть желательным, чтобы терминал 1320А доступа осуществлял связь только с домашним фемтоузлом 1310А или 1310В.In some aspects, the access terminal 1320 may be configured to connect to a preferred femto node (e.g., the home femto node of the access terminal 1320) whenever such a connectivity is possible. For example, whenever the
В некоторых аспектах, если терминал 1320 доступа работает в макросотовой сети 1350, но не находится в своей самой предпочтительной сети (например, как определено в списке предпочтительного роуминга), терминал 1320 доступа может продолжать искать самую предпочтительную сеть (например, предпочтительный фемтоузел 1310) с использованием повторного выбора лучшей системы (“BSR”), который может включать в себя периодическое сканирование доступных систем, чтобы определить, является ли лучшая система доступной в текущий момент, и последующие попытки, чтобы ассоциироваться с такими предпочтительными системами. С получением входа терминал 1320 доступа может ограничить поиск конкретной полосы и канала. Например, поиск самой предпочтительной системы может периодически повторяться. После обнаружения предпочтительного фемтоузла 1310 терминал 1320 доступа выбирает фемтоузел 1310 для временного расположения в его зоне обслуживания.In some aspects, if the access terminal 1320 operates on a
Фемтоузел может быть ограничен в некоторых аспектах. Например, данный фемтоузел может предоставлять только некоторые услуги в определенные терминалы доступа. В использованиях с, так называемым, ограниченным (или закрытым) ассоциированием данный терминал доступа может быть обслужен только сетью макросоты мобильной связи и заданного набора фемтоузлов (например, фемтоузлов 1310, которые находятся в соответствующих жилищах 1330 пользователя). В некоторых осуществлениях узел может быть ограничен таким образом, чтобы не обеспечивать, по меньшей мере, для одного узла, по меньшей мере, одно из следующего: сигнализацию, доступ к данным, регистрацию, пейджинг или обслуживание.Femtocell may be limited in some aspects. For example, a given femto node can only provide certain services to specific access terminals. In uses with so-called limited (or closed) association, this access terminal can only be served by a mobile macro macro network and a given set of femto nodes (for example, femto nodes 1310, which are located in the respective user dwellings 1330). In some implementations, the node may be limited so as not to provide at least one node with at least one of the following: signaling, data access, registration, paging or service.
В некоторых аспектах ограниченный фемтоузел (который также может быть упомянут как домашний узел В закрытой абонентской группы) является узлом, который предоставляет услугу в ограниченный предусмотренный набор терминалов доступа. Этот набор может быть временно или постоянно расширен, когда необходимо. В некоторых аспектах закрытая абонентская группа (“CSG”) может быть определена как набор точек доступа (например, фемтоузлов), которые совместно используют общий список управления доступом терминалов доступа. Канал, в котором работают все фемтоузлы (или все ограниченные фемтоузлы) области, может быть упомянут как фемтоканал.In some aspects, a limited femto node (which may also be referred to as a home node In a closed subscriber group) is a node that provides a service to a limited set of access terminals provided. This kit can be temporarily or permanently expanded when necessary. In some aspects, a closed subscriber group (“CSG”) may be defined as a set of access points (eg, femto nodes) that share a common access control list of access terminals. A channel in which all femto nodes (or all restricted femto nodes) of a region operate, may be referred to as a femto channel.
Таким образом, различные связи могут существовать между данным фемтоузлом и данным терминалом доступа. Например, из перспективы терминала доступа открытый фемтоузел может относиться к фемтоузлу с неограниченным ассоциированием (например, фемтоузел позволяет доступ к любому терминалу доступа). Ограниченный фемтоузел может относится к фемтоузлу, который является ограниченным некоторым способом (например, ограниченным для ассоциирования и/или регистрации). Домашний фемтоузел может быть упомянут как фемтоузел, в котором терминал доступа санкционирован осуществлять доступ и работать (например, постоянный доступ предоставляют для определенного набора из одного или более терминалов доступа). Гостевой фемтоузел может относиться к фемтоузлу, в котором терминал доступа временно санкционирован осуществлять доступ или работать. Чужой фемтоузел может относиться к фемтоузлу, в котором терминал доступа не санкционирован осуществлять доступ или работать, возможно, за исключением экстренных ситуаций (например, вызовов 911).Thus, various communications may exist between a given femto node and a given access terminal. For example, from the perspective of the access terminal, an open femto node may relate to a femto node with unlimited association (for example, a femto node allows access to any access terminal). A restricted femto node may refer to a femto node that is restricted in some way (e.g., restricted for association and / or registration). A home femto node may be referred to as a femto node in which the access terminal is authorized to access and operate (for example, permanent access is provided for a specific set of one or more access terminals). A guest femto node may refer to a femto node in which an access terminal is temporarily authorized to access or operate. A foreign femtocell may refer to a femtocell where the access terminal is not authorized to access or operate, possibly except in emergency situations (for example, 911 calls).
Из перспективы ограниченного фемтоузла домашний терминал доступа может относиться к терминалу доступа, который санкционирован осуществлять доступ к ограниченному фемтоузлу (например, терминал доступа имеет постоянный доступ к фемтоузлу). Гостевой терминал доступа может относиться к терминалу доступа с временным доступом к ограниченному фемтоузлу (например, ограниченному на основании крайнего срока, времени использования, байтов, счета соединения или некоторого другого критерия или критериев). Чужой терминал доступа может относиться к терминалу доступа, который не имеет разрешения осуществлять доступ к ограниченному фемтоузлу, возможно, за исключением экстренных ситуаций, например, таких как вызовы 911 (например, терминал доступа, который не имеет полномочий или разрешения регистрироваться с ограниченным фемтоузлом).From the perspective of a limited femto node, a home access terminal may refer to an access terminal that is authorized to access a limited femto node (for example, an access terminal has constant access to a femto node). A guest access terminal may refer to an access terminal with temporary access to a limited femto node (for example, limited based on a deadline, usage time, bytes, connection count, or some other criterion or criteria). A foreign access terminal may refer to an access terminal that does not have permission to access a restricted femto node, possibly, except in emergency situations, such as 911 calls (for example, an access terminal that does not have authority or permission to register with a restricted femto node).
Для удобства раскрытие настоящей заявки описывает различные функциональные возможности в контексте фемтоузла. Однако следует понимать, что пикоузел или узел ретранслятора могут обеспечивать те же самые или подобные функциональные возможности для различных (например, более больших) зон обслуживания. Например, пикоузел или узел ретранслятора может быть ограничен, домашний пикоузел или домашний узел ретранслятора может быть определен для данного терминала доступа и т.д.For convenience, the disclosure of this application describes various functionalities in the context of a femto node. However, it should be understood that a pico node or relay node may provide the same or similar functionality for different (eg, larger) service areas. For example, a pico node or a relay node may be limited, a home pico node or a relay home node may be defined for a given access terminal, etc.
Идеи настоящей заявки могут быть осуществлены в различных типах устройств связи. В некоторых аспектах идеи настоящей заявки могут быть осуществлены в беспроводных устройствах, которые могут быть использованы в системах связи множественного доступа, которые одновременно могут поддерживать связь для множества беспроводных терминалов доступа. В настоящей заявке каждый терминал доступа может осуществлять связь с одной или более точками доступа посредством передач в прямой и обратной линиях связи. Прямая линия связи (также известная как нисходящая линия связи) относится к линии связи из точек доступа к терминалам, а обратная линия связи (также известная как восходящая линия связи) относится к линии связи из терминалов к точкам доступа. Эта линия связи может быть установлена с помощью системы с одним входом и одним выходом, системы с множеством входов и множеством выходов (“MIMO”) или некоторого другого типа системы.The ideas of this application can be implemented in various types of communication devices. In some aspects, the ideas of the present application can be implemented in wireless devices that can be used in multiple access communication systems that can simultaneously support communication for multiple wireless access terminals. In this application, each access terminal can communicate with one or more access points via transmissions on the forward and reverse links. The forward link (also known as the downlink) refers to the communication line from the access points to the terminals, and the reverse link (also known as the uplink) refers to the communication line from the terminals to the access points. This communication line can be established using a system with one input and one output, a system with multiple inputs and multiple outputs (“MIMO”), or some other type of system.
Для целей иллюстрации фиг.14 описывает примерные компоненты связи, которые могут быть использованы в беспроводном устройстве в контексте системы 800, основанной на MIMO. Система 1400 использует множество () антенн передачи и множество () антенн приема для передачи данных. Канал MIMO, сформированный посредством антенн передачи и антенн приема, может быть разбит на независимых каналов, которые также упоминают как пространственные каналы . Каждый из независимых каналов соответствует некоторому измерению. Система MIMO может обеспечивать улучшенную производительность (например, более высокую пропускную способность и/или большую надежность), если используют дополнительные измерения, созданные с помощью множества антенн передачи и приема.For purposes of illustration, FIG. 14 describes exemplary communication components that may be used in a wireless device in the context of a MIMO-based
Система 1400 может поддерживать дуплексную передачу с разделением времени (“TDD”) и дуплексную передачу с частотным разделением (“FDD”). В системе TDD передачи прямой и обратной линий связи происходят в одной и той же частотной области, таким образом, что принцип взаимности дает возможность оценки канала прямой линии связи из канала обратной линии связи. Это дает возможность точке доступа извлекать выигрыш формирования луча при передаче в прямой линии связи, когда множество антенн доступны в точке доступа.
Система 1400 включает в себя беспроводное устройство 1410 (например, точка доступа) и беспроводное устройство 1450 (например, терминал доступа). В устройстве 1410 данные трафика для некоторого числа потоков данных предоставляют из источника 1412 данных в процессор 1414 данных передачи (“TX”).
В некоторых аспектах каждый поток данных передают через соответственную антенну передачи. Процессор 1414 данных ТХ форматирует, кодирует и перемежает данные трафика для каждого потока данных на основании конкретной схемы кодирования, выбранной для этого потока данных, чтобы предоставить закодированные данные.In some aspects, each data stream is transmitted through a respective transmission antenna.
Закодированные данные для каждого потока данных могут быть мультиплексированы с данными пилот-сигнала с использованием способов OFDM. Данные пилот-сигнала обычно являются известным шаблоном данных, который обрабатывают известным способом, и он может быть использован в системе приемника, чтобы оценивать отклик канала. Мультиплексированные данные пилот-сигнала и закодированные данные для каждого потока данных затем модулируют (т.е. отображают в символы) на основании конкретной схемы модуляции (например, BPSK, QPSK, M-PSK или M-QAM), выбранной для этого потока данных, чтобы предоставить символы модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут быть выбраны с помощью инструкций, выполняемых процессором 1430. Память 1432 данных может запоминать код программы, данные и другую информацию, используемую процессором 1430 или другими компонентами устройства 1410.The encoded data for each data stream may be multiplexed with pilot data using OFDM methods. The pilot data is usually a known data pattern that is processed in a known manner, and it can be used in the receiver system to estimate the channel response. The multiplexed pilot data and encoded data for each data stream is then modulated (i.e., mapped to symbols) based on a particular modulation scheme (e.g., BPSK, QPSK, M-PSK or M-QAM) selected for that data stream, to provide modulation symbols. The data rate, coding, and modulation for each data stream can be selected using instructions executed by
Символы модуляции для всех потоков данных затем предоставляют в процессор 1420 MIMO ТХ, который может дополнительно обработать символы (например, для OFDM). Затем процессор 1420 MIMO ТХ предоставляет потоков символов модуляции в приемопередатчиков (“XCVR”) 1422А по 1422Т. В некоторых аспектах процессор 1420 MIMO ТХ применяет весовые коэффициенты формирования луча к символам потоков данных и к антенне, из которой передают символ.The modulation symbols for all data streams are then provided to a
Каждый приемопередатчик 1422 принимает и обрабатывает соответственный поток символов, чтобы предоставить один или более аналоговых сигналов, и дополнительно приводит к заданным условиям (например, усиливает, фильтрует и преобразует с повышением частоты) аналоговые сигналы, чтобы предоставить модулированный сигнал, подходящий для передачи через канал MIMO. модулированных сигналов из приемопередатчиков 1422А по 1422Т затем передают из антенн 1424А по 1424Т, соответственно.Each transceiver 1422 receives and processes a respective symbol stream to provide one or more analog signals, and further leads to predetermined conditions (e.g., amplifies, filters, and upconverts) the analog signals to provide a modulated signal suitable for transmission through the MIMO channel . modulated signals from
В устройстве 1450 переданные модулированные сигналы принимают посредством антенн 1452А по 1452R, и принятый сигнал из каждой антенны 1452 предоставляют в соответственный приемопередатчик (“XCVR”) 1454А по 1454R. Каждый приемопередатчик 1454 приводит к заданным условиям (например, фильтрует, усиливает и преобразует с понижением частоты) соответственный принятый сигнал, оцифровывает приведенный к заданным условиям сигнал, чтобы предоставить выборки, и дополнительно обрабатывает выборки, чтобы предоставить соответственный “принятый” поток символов.At
Процессор 1460 данных приема (“RX”) затем принимает и обрабатывает принятых потоков символов из приемопередатчиков 1454 на основании конкретной схемы обработки приемника, чтобы предоставить “детектированных” потоков символов. Затем процессор данных RX демодулирует, осуществляет обратное перемежение и декодирует каждый детектированный поток символов, чтобы восстановить данные трафика для потока данных. Обработка процессором данных RX является дополнительной в обработке, выполненной процессором 1420 MIMO TX и процессором 1414 данных ТХ в устройстве 1410.A receive data processor (“RX”) 1460 then receives and processes received character streams from transceivers 1454 based on a specific receiver processing scheme to provide “Detected” character streams. The RX data processor then demodulates, deinterleaves, and decodes each detected symbol stream to recover traffic data for the data stream. Processing by the RX data processor is optional in processing performed by the
Процессор 1470 периодически определяет, какую матрицу предварительного кодирования использовать (обсуждено ниже). Процессор 1470 формулирует сообщение обратной линии связи, содержащее часть индексов матрицы и часть значения ранга. Память 1472 данных может запоминать код программы, данные и другую информацию, используемую процессором 1470 или другими компонентами устройства 1450.A
Сообщение обратной линии связи может содержать различные типы информации, относящейся в линии связи и/или принятому потоку данных. Затем сообщение обратной линии связи обрабатывают процессором 1438 данных ТХ, который также принимает данные трафика для некоторого числа потоков данных из источника 1436 данных, модулирует модулятором 1480, приводит к заданным условиям посредством приемопередатчиков 1454А по 1454R и передает обратно в устройство 1410.The reverse link message may contain various types of information related to the communication line and / or the received data stream. The reverse link message is then processed by
В устройстве 1410 модулированные сигналы из устройства 1450 принимают антеннами 1424, приводят к заданным условиям посредством приемопередатчиков 1422, демодулируют демодулятором (“DEMOD”) 1440 и обрабатывают процессором 1442 данных RX, чтобы извлечь сообщение обратной линии связи, переданной устройством 1450. Затем процессор 1430 определяет, какую матрицу предварительного кодирования использовать для определения весовых коэффициентов формирования луча, а затем обрабатывает извлеченное сообщение.At
Фиг.14 также иллюстрирует, что компоненты связи могут включать в себя один или более компонентов, которые выполняют операции управления конфигурированием (“CONFIG”), как преподано в настоящей заявке. Например, компонент 1490 управления конфигурированием может взаимодействовать с процессором 1430 и/или другими компонентами устройства 1410, чтобы посылать/принимать сигналы в/из другого устройства (например, устройства 1450), как преподано в настоящей заявке. Аналогично компонент 1492 управления конфигурированием может взаимодействовать с процессором 1470 и/или другими компонентами устройства 1450, чтобы посылать/принимать сигналы в/из другого устройства (например, устройства 1410). Следует понимать, что для каждого устройства 1410 и 1450 функциональные возможности двух или более из описанных компонентов могут быть обеспечены одним компонентом. Например, один компонент обработки может обеспечить функциональные возможности компонента 1490 управления конфигурированием и процессора 1430, а один компонент обработки может обеспечить функциональные возможности компонента 1492 управления конфигурированием и процессора 1470.14 also illustrates that communication components may include one or more components that perform configuration management operations (“CONFIG”), as taught in this application. For example, the
Идеи настоящей заявки могут быть включены в различные типы систем связи и/или компонентов систем. В некоторых аспектах идеи настоящей заявки могут быть использованы в системах множественного доступа, которые могут поддерживать связь с множеством пользователей посредством совместного использования доступных ресурсов системы (например, посредством задания одного или более из следующего: полосы частот, мощности передачи, кодирования, перемежения и т.д.). Например, идеи настоящей заявки могут быть применены к любой одной или комбинациям следующих технологий: системам множественного доступа с кодовым разделением (“CDMA”), CDMA с множеством несущих (“MCCDMA”), широкополосным CDMA (“W-CDMA”), системам высокоскоростного пакетного доступа (“HSPA”, “HSPA+”), системам множественного доступа с разделением по времени (“TDMA”), системам множественного доступа с частотным разделением (“FDMA”), системам FDMA с одной несущей (“SC-FDMA”), системам множественного доступа с ортогональным частотным разделением (“OFDMA”) и другим способам множественного доступа. Система беспроводной связи, использующая идеи настоящей заявки, может быть сконструирована с возможностью обеспечения выполнения одного или более стандартов, таких как IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, и других стандартов. Сеть CDMA может осуществлять технологию радиосвязи, такую как универсальный наземный радиодоступ (“UTRA”), cdma2000, или некоторую другую технологию. UTRA включает в себя WCDMA и низкую скорость передачи элементарных посылок (“LCR”). Технология cdma2000 охватывает стандарты IS-2000, IS-95 IS-856. Сеть TDMA может осуществлять технологию радиосвязи, такую как глобальная система мобильной связи (“GSM”). Сеть OFDMA может осуществлять технологию радиосвязи, такую как усовершенствованная UTRA (“Е-UTRA”), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® и т.д. UTRA, Е-UTRA и GSM являются частью универсальной системы мобильной связи (“UMTS”). Идеи настоящей заявки могут быть осуществлены в системе проекта долгосрочного развития 3GPP (“LTE”), системе ультрамобильной широкополосной передачи (“UMB”) и других типах систем. LTE является версией UMTS и использует Е-UTRA. Несмотря на то, что определенные аспекты раскрытия могут быть описаны с использованием терминологии 3GPP, следует понимать, что идеи настоящей заявки могут быть применены к технологии 3GPP (Rel99, Rel5, Rel6, Rel7), а также технологии 3GPP2 (IxRTT, 1xEV-DO RelO, RevA, RevB) и другим технологиям.The ideas of this application may be incorporated into various types of communication systems and / or system components. In some aspects, the ideas of this application can be used in multiple access systems that can communicate with multiple users by sharing available system resources (for example, by defining one or more of the following: frequency bands, transmit power, coding, interleaving, etc. d.). For example, the ideas of this application can be applied to any one or combination of the following technologies: code division multiple access (“CDMA”) systems, multi-carrier CDMA (“MCCDMA”), broadband CDMA (“W-CDMA”), high-speed systems packet access (“HSPA”, “HSPA +”), time division multiple access systems (“TDMA”), frequency division multiple access systems (“FDMA”), single-carrier FDMA systems (“SC-FDMA”), orthogonal frequency division multiple access (“OFDMA”) systems and a friend im multiple access methods. A wireless communication system using the teachings of this application can be designed to enforce one or more standards, such as IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, and other standards. A CDMA network may implement a radio technology such as Universal Terrestrial Radio Access (“UTRA”), cdma2000, or some other technology. UTRA includes WCDMA and low chip rate (“LCR”). Cdma2000 technology covers IS-2000, IS-95 IS-856 standards. A TDMA network may implement a radio technology such as Global System for Mobile Communications (“GSM”). An OFDMA network may implement radio technology such as Enhanced UTRA (“E-UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA and GSM are part of the universal mobile communications system (“UMTS”). The ideas of this application can be implemented in the 3GPP (“LTE”) long-term development project system, the UMB system and other types of systems. LTE is a version of UMTS and uses E-UTRA. Although certain aspects of the disclosure may be described using 3GPP terminology, it should be understood that the ideas of this application can be applied to 3GPP technology (Rel99, Rel5, Rel6, Rel7), as well as 3GPP2 technology (IxRTT, 1xEV-DO RelO , RevA, RevB) and other technologies.
Идеи настоящей заявки могут быть включены в (например, осуществлены в или выполнены посредством) ряд аппаратов (например, узлов). В некоторых аспектах узел (например, беспроводный узел), осуществленный в соответствии с идеями настоящей заявки, может содержать точку доступа или терминал доступа.The ideas of this application may be included in (for example, implemented in or implemented through) a number of apparatuses (for example, nodes). In some aspects, a node (eg, a wireless node) implemented in accordance with the teachings of this application may comprise an access point or access terminal.
Например, терминал доступа может содержать, быть реализован как или известен как пользовательское оборудование, абонентская станция, абонентское устройство, мобильная станция, мобильное устройство, удаленная станция, удаленный терминал, пользовательский терминал, пользовательский агент, пользовательское устройство или некоторая другая терминология. В некоторых осуществлениях терминал доступа может содержать сотовый телефон, беспроводный телефон, телефон протокола инициирования сеанса (“SIP”), станцию беспроводной местной линии (“WLL”), персонального цифрового ассистента (“PDA”), карманное устройство, имеющее функциональные возможности беспроводного соединения, или некоторое другое подходящее устройство обработки, соединенное с беспроводным модемом. Таким образом, один или более аспектов, преподанных в настоящей заявке, могут быть включены в телефон (например, сотовый телефон или смартфон), компьютер (например, портативный переносной компьютер), портативное устройство связи, портативное вычислительное устройство (например, персональный ассистент данных), устройство развлечения (например, музыкальное устройство, видеоустройство или спутниковое радио), устройство глобальной системы позиционирования или любое подходящее устройство, которое сконфигурировано с возможностью связи через беспроводную среду.For example, an access terminal may comprise, be implemented as or known as a user equipment, a subscriber station, a subscriber device, a mobile station, a mobile device, a remote station, a remote terminal, a user terminal, a user agent, a user device, or some other terminology. In some implementations, the access terminal may comprise a cellular telephone, a cordless telephone, a Session Initiation Protocol (“SIP”) telephone, a Wireless Local Area Station (“WLL”), a personal digital assistant (“PDA”), and a handheld device having wireless functionality , or some other suitable processing device connected to a wireless modem. Thus, one or more aspects taught in this application can be included in a telephone (e.g., cell phone or smartphone), computer (e.g., portable laptop), portable communications device, portable computing device (e.g., personal data assistant) , an entertainment device (e.g., a music device, video device or satellite radio), a global positioning system device, or any suitable device that is configured to communicate via the wireless medium.
Точка доступа может содержать, быть осуществлена как или известна как узел В, eNodeB, контроллер радиосети (“RNC”), базовая станция (“BS”), базовая радиостанция (“RBS”), функция приемопередатчика (“FT”), радиоприемопередатчик, радиомаршрутизатор, станция основных услуг (“BSS”), станция расширенных услуг (“ESS”) или некоторая другая терминология.An access point may comprise, be implemented as, or known as a Node B, an eNodeB, a radio network controller (“RNC”), a base station (“BS”), a radio base station (“RBS”), a transceiver function (“FT”), a radio transceiver, a radio router, a basic services station (“BSS”), an advanced services station (“ESS”), or some other terminology.
В некоторых аспектах узел (например, точка доступа) может содержать узел доступа для системы связи. Такой узел доступа может обеспечивать, например, возможность соединения для сети или с сетью (например, глобальной сетью, такой как Интернет, или сотовой сетью) через проводную или беспроводную линию связи с сетью. Таким образом, узел доступа может давать возможность другому узлу (например, терминалу доступа) осуществлять доступ к сети или некоторым другим функциональным возможностям. Кроме того, следует понимать, что один или оба из узлов могут быть портативными или в некоторых случаях относительно не портативными.In some aspects, a node (eg, an access point) may comprise an access node for a communication system. Such an access node may provide, for example, the ability to connect to a network or network (for example, a wide area network such as the Internet or a cellular network) via a wired or wireless communication line with the network. Thus, an access node may enable another node (eg, an access terminal) to access a network or some other functionality. In addition, it should be understood that one or both of the nodes may be portable or, in some cases, relatively non-portable.
Также следует понимать, что беспроводный узел может допускать передачу и/или прием информации не беспроводным способом (например, через проводное соединение). Таким образом, приемник и передатчик, как обсуждено в настоящей заявке, могут включать в себя соответствующие компоненты интерфейса связи (например, компоненты электрического или оптического интерфейса), чтобы связываться через не беспроводную среду.It should also be understood that the wireless node may allow the transmission and / or reception of information in a non-wireless manner (for example, via a wired connection). Thus, a receiver and a transmitter as discussed herein may include appropriate communication interface components (e.g., components of an electrical or optical interface) to communicate through a non-wireless medium.
Беспроводный узел может связываться через одну или более беспроводных линий связи, которые основаны на подходящей технологии беспроводной связи или иначе поддерживают технологию беспроводной связи. Например, в некоторых аспектах беспроводной узел может ассоциироваться с сетью. В некоторых аспектах сеть может содержать локальную сеть или глобальную сеть. Беспроводное устройство может поддерживать или иначе использовать одну или более из множества технологий беспроводной связи, протоколов или стандартов, таких как технологии беспроводной связи, протоколы или стандарты, обсужденные в настоящей заявке (например, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi и т.д.). Аналогично беспроводный узел может поддерживать или иначе использовать один или более из множества соответствующих схем модуляции и мультиплексирования. Таким образом, беспроводный узел может включать в себя соответствующие компоненты (например, эфирные интерфейсы), чтобы устанавливать одну или более беспроводных линий связи или связываться через одну или более беспроводных линий связи с использованием вышеупомянутых или других технологий беспроводной связи. Например, беспроводный узел может содержать беспроводный приемопередатчик с ассоциированными компонентами передатчика и приемника, который могут включать в себя различные компоненты (например, генераторы сигналов и процессоры сигналов), которые облегчают связь через беспроводную среду.A wireless node may communicate through one or more wireless communication lines that are based on suitable wireless technology or otherwise support wireless technology. For example, in some aspects, a wireless node may be associated with a network. In some aspects, the network may comprise a local area network or a wide area network. A wireless device may support or otherwise use one or more of a variety of wireless communications technologies, protocols or standards, such as wireless communications technologies, protocols or standards discussed herein (e.g., CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi etc.). Similarly, a wireless node may support or otherwise use one or more of a plurality of respective modulation and multiplexing schemes. Thus, a wireless node may include appropriate components (eg, air interfaces) to establish one or more wireless communication lines or communicate through one or more wireless communication lines using the aforementioned or other wireless communication technologies. For example, a wireless node may comprise a wireless transceiver with associated transmitter and receiver components, which may include various components (e.g., signal generators and signal processors) that facilitate communication through a wireless medium.
Компоненты, описанные в настоящей заявке, могут быть осуществлены множеством способов. Ссылаясь на фиг.15 - фиг.22, аппаратов 1500, 1600, 1700, 1800, 1900, 2000, 2100 и 2200 представлены как последовательность взаимосвязанных функциональных блоков. В некоторых аспектах функциональные возможности этих блоков могут быть осуществлены как система обработки, включающая в себя один или более компонентов процессора. В некоторых аспектах функциональные возможности этих блоков могут быть реализованы, например, с использованием, по меньшей мере, части одной или более интегральных схем (например, ASIC). Как обсуждено в настоящей заявке, интегральная схема может включать в себя процессор, программное обеспечение, другие связанные компоненты или некоторую их комбинацию. Функциональные возможности этих блоков также могут быть реализованы некоторым другим способом, как преподано в настоящей заявке. В некоторых аспектах один или более из пунктирных блоков на фиг.15 - фиг.22 являются необязательными.The components described in this application can be implemented in many ways. Referring to FIG. 15 to FIG. 22,
Аппараты 1500, 1600, 1700, 1800, 1900, 2000, 2100 и 2200 могут включать в себя один или более модулей, которые могут выполнять одну или более из функций, описанных выше относительно различных чертежей. Например, средство 1502 определения идентификатора или средство 1516 идентификации конфликта может соответствовать, например, устройству определения идентификатора, как обсуждено выше. Средство 1504 выбора идентификатора может соответствовать, например, устройству выбора идентификатора, как обсуждено в настоящей заявке. Средство 1506 посылки типа или средство 1510 посылки местоположения может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 1508 приема списка может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 1512 приема, генерации и посылки соседних узлов и средство 1514 идентификации точки доступа может соответствовать, например, контроллеру обнаружения соседних узлов, как обсуждено в настоящей заявке. Средство 1602 определения списка идентификаторов может соответствовать, например, контроллеру конфигурирования, как обсуждено в настоящей заявке. Средство 1604 посылки списка может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 1606 приема может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 1608 определения соседних узлов и посылки может соответствовать, например, устройству определения соседних узлов, как обсуждено в настоящей заявке. Средство 1702 идентификации точки доступа может соответствовать, например, контроллеру обнаружения соседних узлов, как обсуждено в настоящей заявке. Средство 1704 определения конфигурации может соответствовать, например, устройству определения конфигурации, как обсуждено в настоящей заявке. Средство 1706 задания конфигурации может соответствовать, например, контроллеру конфигурирования, как обсуждено в настоящей заявке. Средство 1708 идентификации конфликта может соответствовать, например, устройству определения конфигурации, как обсуждено в настоящей заявке. Средство 1710 посылки может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 1712 приема может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 1802 приема может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 1804 определения точки доступа может соответствовать, например, устройству определения соседних узлов, как обсуждено в настоящей заявке. Средство 1806 посылки может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 1808 определения конфигурации может соответствовать, например, контроллеру конфигурирования, как обсуждено в настоящей заявке. Средство 1902 посылки информации о местоположении может соответствовать, например, устройству определения местоположения, как обсуждено в настоящей заявке. Средство 1904 приема информации конфигурирования может соответствовать, например, контроллеру конфигурирования, как обсуждено в настоящей заявке. Средство 1906 определения местоположения сервера может соответствовать, например, контроллеру связи, как обсуждено в настоящей заявке. Средство 2002 приема информации о местоположении может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 2004 определения информации конфигурирования может соответствовать, например, контроллеру конфигурирования, как обсуждено в настоящей заявке. Средство 2006 посылки информации конфигурирования может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 2102 посылки сообщения может соответствовать, например, передатчику, как обсуждено в настоящей заявке. Средство 2104 приема указания сервера конфигурирования может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 2106 определения адреса может соответствовать, например, контроллеру связи, как обсуждено в настоящей заявке. Средство 2202 приема запроса может соответствовать, например, приемнику, как обсуждено в настоящей заявке. Средство 2204 идентификации сервера конфигурирования может соответствовать, например, устройству выбора сервера конфигурирования, как обсуждено в настоящей заявке. Средство 2206 посылки указания может соответствовать, например, передатчику, как обсуждено в настоящей заявке.
Следует понимать, что любая ссылка на элемент в настоящей заявке с использованием обозначения, такого как “первый”, ”второй” и т.д., обычно не ограничивает количество или порядок этих элементов. Вместо этого эти обозначения могут быть использованы в настоящей заявке как удобный способ установления различия между двумя или более элементами или экземплярами элемента. Таким образом, ссылка на первый и второй элементы не означает, что только два элемента могут быть использованы здесь, или что первый элемент должен предшествовать второму элементу некоторым образом. Также, если не указано иначе, набор элементов может содержать один или более элементов. Кроме того, терминология вида “по меньшей мере, один из: А, В или С”, использованная в описании или в формуле изобретения, означает “А, или В, или С, или любую комбинацию из этих элементов”.It should be understood that any reference to an element in this application using a designation such as “first”, “second”, etc., usually does not limit the number or order of these elements. Instead, these designations can be used in this application as a convenient way to distinguish between two or more elements or instances of an element. Thus, reference to the first and second elements does not mean that only two elements can be used here, or that the first element must precede the second element in some way. Also, unless otherwise indicated, a set of elements may contain one or more elements. In addition, terminology of the form “at least one of: A, B or C” used in the description or in the claims means “A, or B, or C, or any combination of these elements”.
Специалисты в данной области техники поняли бы, что информация и сигналы могут быть представлены с использованием любого из множества различных технологий и способов. Например, данные, инструкции, команды, информация, сигналы, биты, символы и элементарные посылки, которые могут быть упомянуты по всему вышеприведенному описанию, могут быть представлены посредством напряжений, токов, электромагнитных волн, магнитных полей или частиц, оптических полей или частиц, или любой их комбинации.Those of skill in the art would understand that information and signals can be represented using any of a variety of different technologies and methods. For example, data, instructions, commands, information, signals, bits, symbols, and chips that may be mentioned throughout the foregoing description may be represented by voltages, currents, electromagnetic waves, magnetic fields or particles, optical fields or particles, or any combination of them.
Специалисты в данной области техники дополнительно поняли бы, что различные иллюстративные логические блоки, модули, процессоры, средства, схемы и этапы алгоритмов, описанные в связи с аспектами, раскрытыми в настоящей заявке, могут быть осуществлены как электронное аппаратное обеспечение (например, цифровое осуществление, аналоговое осуществление или комбинация первого и второго, которые могут быть сконструированы с использованием кодирования источника или некоторого другого способа), различные виды кода программы или разработки, включающего в себя инструкции (которые могут быть упомянуты в настоящей заявке для удобства как “программное обеспечение” или ”модуль программного обеспечения”), или комбинации первого и второго. Чтобы понятно проиллюстрировать эту взаимозаменяемость аппаратного обеспечения и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы, описаны выше обычно в понятиях их функционального назначения. Осуществлено ли такое функциональное назначение как аппаратное обеспечение или программное обеспечение, зависит от ограничений конкретного приложения и конструкции, наложенных на всю систему. Опытные изобретатели могут осуществить описанное функциональное назначение различными способами для каждого конкретного приложения, но такие решения осуществления не должны быть интерпретированы как вызывающие выход за объем настоящего раскрытия.Those of ordinary skill in the art would further understand that various illustrative logical blocks, modules, processors, tools, circuits, and algorithm steps described in connection with the aspects disclosed herein can be implemented as electronic hardware (e.g., digital implementation, analog implementation or a combination of the first and second, which can be constructed using source coding or some other method), various kinds of program or development code, including yuchayuschego an instruction (which may be referred to herein for convenience as "software" or "software module"), or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps are described above generally in terms of their functionality. Whether such functionality as hardware or software is implemented depends on the limitations of the particular application and design imposed on the entire system. Experienced inventors may implement the described functionality in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.
Различные иллюстративные логические блоки, модули и схемы, описанные в связи с аспектами, раскрытыми в настоящей заявке, могут быть осуществлены в интегральной схеме (“IC”), терминале доступа или точке доступа, или выполнены посредством них. IC может содержать универсальный процессор, процессор цифровых сигналов (DSP), специализированную интегральную схему (ASIC), программируемую вентильную матрицу (FPGA) или другое программируемое логическое устройство, дискретный вентиль или транзисторную логику, дискретные компоненты аппаратного обеспечения, электрические компоненты, оптические компоненты, механические компоненты или любую их комбинацию, сконструированные с возможностью выполнения функций, описанных в настоящей заявке, и могут выполнять коды или инструкции, которые находятся в IC, вне IC или и в IC и вне IC. Универсальный процессор может быть микропроцессором, но в качестве альтернативы процессор может быть любым традиционным процессором, контроллером, микроконтроллером или конечным автоматом. Процессор также может быть осуществлен как комбинация вычислительных устройств, например комбинация DSP и микропроцессора, множество микропроцессоров, один или более микропроцессоров в сочетании с ядром DSP или любая другая такая конфигурация.The various illustrative logical blocks, modules, and circuits described in connection with the aspects disclosed herein may be implemented in, or implemented by, an integrated circuit (“IC”), access terminal, or access point. An IC may include a universal processor, a digital signal processor (DSP), a specialized integrated circuit (ASIC), a programmable gate array (FPGA) or other programmable logic device, a discrete gate or transistor logic, discrete hardware components, electrical components, optical components, mechanical components or any combination thereof, designed to perform the functions described in this application, and can execute codes or instructions that find in IC, outside IC or both in IC and outside IC. A universal processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, for example, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in combination with a DSP core, or any other such configuration.
Понятно, что любая специфичная последовательность или иерархия этапов в любом раскрытом процессе является примером образцового подхода. На основании предпочтений конструирования понятно, что специфичная последовательность или иерархия этапов в процессах может быть переупорядочена, в то же время оставаясь в рамках объема настоящего раскрытия. Сопровождающая формула изобретения способа представляет элементы различных этапов в образцовой последовательности, и не имеют в виду, что они должны быть ограничены представленной специфичной последовательностью или иерархией.It is clear that any specific sequence or hierarchy of stages in any open process is an example of an exemplary approach. Based on the design preferences, it is understood that the specific sequence or hierarchy of steps in the processes can be reordered, while remaining within the scope of the present disclosure. The accompanying claims of the method represent the elements of the various steps in an exemplary sequence, and do not mean that they should be limited to the specific sequence or hierarchy represented.
Описанные функции могут быть осуществлены в аппаратном обеспечении, программном обеспечении, программно-аппаратном обеспечении или любой их комбинации. Если осуществлены в программном обеспечении, функции могут быть сохранены как одна или более инструкций или код в считываемой компьютером среде, или переданы посредством считываемой компьютером среды. Считываемая компьютером среда включает в себя как компьютерную среду хранения, так и среду связи, включающую в себя любую среду, которая способствует передаче компьютерной программы из одного места в другое. Среда хранения может быть любой доступной средой, доступ к которой может быть осуществлен компьютером. В качестве примера, а не ограничения, такая среда, доступная для чтения компьютером, может содержать RAM, ROM, EEPROM, CD-ROM, или другую память на оптическом диске, память на магнитном диске или другие устройства магнитной памяти или любую другую среду, которая может быть использована, чтобы переносить или хранить желаемый программный код в виде инструкций или структур данных, и доступ к которой может быть осуществлен компьютером. Также любое соединение соответственно называют считываемой компьютером средой. Например, если программное обеспечение передают из web-сайта, сервера или другого дистанционного источника с использованием коаксиального кабеля, волоконно-оптического кабеля, витой пары, цифровой абонентской линии (DSL) или беспроводных технологий, таких как инфракрасное излучение, радиоволны и микроволны, тогда коаксиальный кабель, волоконно-оптический кабель, витая пара, DSL или беспроводные технологии, такие как инфракрасное излучение, радиоволны и микроволны включены в определение среды. Disk и disc, как использовано в настоящей заявке, включают в себя компакт-диск (CD), лазерный диск, оптический диск, цифровой универсальный диск (DVD), гибкий диск и диск blu-ray, где disk обычно воспроизводят данные магнитным способом, а disc - оптическим способом посредством лазеров. Комбинации вышеперечисленного также должны быть включены с объем понятия считываемой компьютером среды. В заключение, следует понимать, что считываемая компьютером среда может быть осуществлена в любом подходящем компьютерном программном продукте.The functions described may be implemented in hardware, software, firmware, or any combination thereof. If implemented in software, the functions may be stored as one or more instructions or code in a computer-readable medium, or transmitted through a computer-readable medium. A computer-readable medium includes both a computer storage medium and a communication medium including any medium that facilitates transferring a computer program from one place to another. The storage medium may be any available medium that can be accessed by a computer. By way of example, and not limitation, such a computer readable medium may include RAM, ROM, EEPROM, CD-ROM, or other optical disk memory, magnetic disk memory, or other magnetic memory devices, or any other medium that can be used to transfer or store the desired program code in the form of instructions or data structures, and can be accessed by a computer. Also, any connection is accordingly called a computer-readable medium. For example, if the software is transmitted from a website, server, or other remote source using a coaxial cable, fiber optic cable, twisted pair cable, digital subscriber line (DSL), or wireless technologies such as infrared radiation, radio waves, and microwaves, then coaxial cable, fiber optic cable, twisted pair, DSL or wireless technologies such as infrared radiation, radio waves and microwaves are included in the definition of the environment. Disk and disc, as used herein, include a compact disc (CD), a laser disc, an optical disc, a digital versatile disc (DVD), a floppy disk, and a blu-ray disc, where disk typically reproduces data in a magnetic manner, and disc - optically using lasers. Combinations of the above should also be included with the scope of the concept of a computer-readable medium. In conclusion, it should be understood that a computer-readable medium can be implemented in any suitable computer program product.
Ввиду вышеупомянутого в некоторых аспектах первый способ связи содержит: посылку из точки доступа информации, указывающей местоположение точки доступа, и прием в точке доступа информации конфигурирования для точки доступа, причем информация конфигурирования основана на информации, указывающей местоположение. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено к первому способу связи: информация конфигурирования содержит, по меньшей мере, один RF параметр; информация конфигурирования содержит, по меньшей мере, одно из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи и профиля мощности передачи; точка доступа посылает информацию, указывающую местоположение, в сервер конфигурирования и точка доступа принимает информацию конфигурирования из сервера конфигурирования; способ дополнительно содержит прием запроса из сервера конфигурирования информации, указывающей местоположение, причем точка доступа посылает информацию, указывающую местоположение, в ответ на запрос; способ дополнительно содержит определение местоположения сервера конфигурирования; информация конфигурирования содержит, по меньшей мере, один параметр оптимизации; причем информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой осуществляет связь точка доступа, координат GPS, географического местоположения и адреса улицы; точка доступа содержит фемтоузел и узел ретранслятора.In view of the foregoing, in some aspects, the first communication method comprises: sending information indicating the location of the access point from the access point, and receiving at the access point, configuration information for the access point, wherein the configuration information is based on information indicating the location. In addition, in some aspects, at least one of the following can also be applied to the first communication method: configuration information comprises at least one RF parameter; the configuration information comprises at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power and a transmit power profile; the access point sends location indicating information to the configuration server, and the access point receives configuration information from the configuration server; the method further comprises receiving a request from the configuration server for information indicating the location, the access point sending information indicating the location in response to the request; the method further comprises determining a location of the configuration server; configuration information comprises at least one optimization parameter; moreover, the information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serves the access point, the zone with which the access point is associated , the cell with which the access point communicates, GPS coordinates, geographical location and street address; The access point contains a femto node and a relay node.
В некоторых аспектах второй способ связи содержит: прием информации, указывающей местоположение точки доступа, определение информации конфигурирования для точки доступа на основании информации, указывающей местоположение; и посылку информации конфигурирования в точку доступа. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено ко второму способу связи: информация конфигурирования содержит, по меньшей мере, один RF параметр; информация конфигурирования содержит, по меньшей мере, одно из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи и профиля мощности передачи; способ дополнительно содержит посылку запроса информации, указывающей местоположение, причем информацию, указывающую местоположение, принимают в ответ на запрос; информация конфигурирования содержит, по меньшей мере, один параметр оптимизации; информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой осуществляет связь точка доступа, координат GPS, географического местоположения и адреса улицы; способ выполняют с помощью сервера конфигурирования.In some aspects, the second communication method comprises: receiving information indicating the location of the access point, determining configuration information for the access point based on information indicating the location; and sending configuration information to the access point. In addition, in some aspects, at least one of the following can also be applied to the second communication method: configuration information comprises at least one RF parameter; the configuration information comprises at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power and a transmit power profile; the method further comprises sending a request for information indicating the location, wherein the information indicating the location is received in response to the request; configuration information comprises at least one optimization parameter; information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serve the access point, the zone with which the access point is associated, the cell with which the access point communicates, GPS coordinates, geographical location and street address; the method is performed using the configuration server.
В некоторых аспектах третий способ связи содержит: посылку первого сообщения в первый сервер конфигурирования, чтобы получить информацию конфигурирования для точки доступа; прием указания второго сервера конфигурирования из первого сервера конфигурирования в ответ на первое сообщение; и посылку второго сообщения во второй сервер конфигурирования, чтобы получить информацию конфигурирования для точки доступа. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено к третьему способу связи: указание содержит адрес второго сервера конфигурирования; способ дополнительно содержит определение на основании указания адреса второго сервера конфигурирования; первое сообщение содержит информацию, указывающую местоположение точки доступа, и указание второго сервера конфигурирования принимают на основании информации, указывающей местоположение; информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой осуществляет связь точка доступа, сети оператора, в которой обслуживают точку доступа, координат GPS, географического местоположения и адреса улицы; информация конфигурирования содержит, по меньшей мере, один RF параметр; информация конфигурирования содержит, по меньшей мере, одно из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи и профиля мощности передачи; информация конфигурирования содержит, по меньшей мере, один параметр оптимизации; точка доступа содержит фемтоузел и узел ретранслятора.In some aspects, the third communication method comprises: sending a first message to a first configuration server to obtain configuration information for an access point; receiving an indication of the second configuration server from the first configuration server in response to the first message; and sending a second message to the second configuration server to obtain configuration information for the access point. In addition, in some aspects, at least one of the following can also be applied to the third communication method: the indication contains the address of the second configuration server; the method further comprises determining based on the address of the second configuration server; the first message contains information indicating the location of the access point, and an indication of the second configuration server is received based on the information indicating the location; information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serves the access point, the zone with which the access point is associated, the cell with which the access point communicates, the operator’s network, which serves the access point, GPS coordinates, geographical location and street address; configuration information comprises at least one RF parameter; the configuration information comprises at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power and a transmit power profile; configuration information comprises at least one optimization parameter; The access point contains a femto node and a relay node.
В некоторых аспектах четвертый способ связи содержит: прием в первом сервере конфигурирования запроса информации конфигурирования для точки доступа; идентификацию второго сервера конфигурирования, который может предоставить информацию конфигурирования; и посылку указания второго сервера конфигурирования в ответ на запрос. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено к четвертому способу связи: идентификация второго сервера конфигурирования основана на нагрузке в первом сервере конфигурирования и/или нагрузке во втором сервере конфигурирования; идентификация второго сервера конфигурирования основана на местоположении первого сервера конфигурирования и/или местоположении второго сервера конфигурирования; запрос содержит информацию, указывающую местоположение точки доступа, и идентификация второго сервера конфигурирования основана на информации, указывающей местоположение; информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой связывается точка доступа, сети оператора, в которой обслуживают точку доступа, координат GPS, географического местоположения и адреса улицы; указание содержит адрес второго сервера конфигурирования; информация конфигурирования содержит, по меньшей мере, один RF параметр; информация конфигурирования содержит, по меньшей мере, одно из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи и профиля мощности передачи; информация конфигурирования содержит, по меньшей мере, один параметр оптимизации.In some aspects, the fourth communication method comprises: receiving, at a first configuration server, a request for configuration information for an access point; identifying a second configuration server that can provide configuration information; and sending an indication of the second configuration server in response to the request. In addition, in some aspects, at least one of the following can also be applied to the fourth communication method: the identification of the second configuration server is based on the load in the first configuration server and / or the load in the second configuration server; the identification of the second configuration server is based on the location of the first configuration server and / or the location of the second configuration server; the request contains information indicating the location of the access point, and the identification of the second configuration server is based on information indicating the location; information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serves the access point, the zone with which the access point is associated, the cell to which the access point is connected, the operator’s network, which serves the access point, GPS coordinates, geographical location and street address; the instruction contains the address of the second configuration server; configuration information comprises at least one RF parameter; the configuration information comprises at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power and a transmit power profile; configuration information contains at least one optimization parameter.
В некоторых аспектах пятый способ связи содержит: идентификацию, по меньшей мере, одной соседней точки доступа первой точки доступа; определение, по меньшей мере, одной конфигурации, по меньшей мере, одной соседней точки доступа; и задание в первой точке доступа, по меньшей мере, одной конфигурации для первой точки доступа на основании, по меньшей мере, одной конфигурации, по меньшей мере, одной соседней точки доступа. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено к пятому способу связи: задание, по меньшей мере, одной конфигурации содержит задание, по меньшей мере, одного RF параметра; задание, по меньшей мере, одной конфигурации содержит задание, по меньшей мере, одного из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи, профиля мощности передачи; и набора приоритетов несущих; задание, по меньшей мере, одной конфигурации содержит задание профиля мощности, который идентичен профилю мощности, по меньшей мере, одной соседней точки доступа; задание, по меньшей мере, одной конфигурации содержит задание идентификатора пилот-сигнала, который является другим, чем любые идентификаторы пилот-сигналов, использованных, по меньшей мере, одной соседней точкой доступа; задание, по меньшей мере, одной конфигурации содержит задание набора приоритетов несущих, которое является дополнительным к другому набору приоритетов несущих, использованных, по меньшей мере, одной точкой доступа; способ дополнительно содержит: идентификацию конфликта между определенной, по меньшей мере, одной конфигурацией и конфигурацией, ранее заданной, по меньшей мере, для первой точки доступа, и задание не конфликтной конфигурации, по меньшей мере, для первой точки доступа в ответ на идентификацию конфликта; определение, по меньшей мере, одной конфигурации содержит, по меньшей мере, одно из группы, состоящей из: приема информации конфигурирования через эфир в первой точке доступа, прием информации конфигурирования в первой точке доступа из ассоциированной точки доступа, прием информации конфигурирования в первой точке доступа через транзитное соединение и прием информации конфигурирования в первой точке доступа из сервера; определение, по меньшей мере, одной конфигурации содержит прием информации, которая указывает, по меньшей мере, одну конфигурацию, по меньшей мере, одной многоскачковой соседней точки доступа; идентификация, по меньшей мере, одной точки доступа содержит: посылку первой точки доступа информации, указывающей местоположение первой точки доступа и/или профиля мощности первой точки доступа, и прием в первой точке доступа указания, по меньшей мере, одной соседней точки доступа, причем указание основано на посланной информации; первая точка доступа посылает информацию, указывающую местоположение, в сервер конфигурирования, и первая точка доступа принимает указание, по меньшей мере, из одной другой соседней точки доступа; информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой осуществляет связь точка доступа, сети оператора, в которой обслуживают точку доступа, координат GPS, географического местоположения и адреса улицы; первая точка доступа содержит фемтоузел и узел ретранслятора.In some aspects, the fifth communication method comprises: identifying at least one neighboring access point of a first access point; determining at least one configuration of at least one neighboring access point; and setting in the first access point at least one configuration for the first access point based on at least one configuration of at least one neighboring access point. In addition, in some aspects, at least one of the following can also be applied to the fifth communication method: defining at least one configuration comprises defining at least one RF parameter; setting at least one configuration comprises setting at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power, a transmit power profile; and a set of carrier priorities; setting at least one configuration comprises setting a power profile that is identical to the power profile of at least one neighboring access point; defining at least one configuration comprises defining a pilot identifier that is different than any pilot identifiers used by at least one neighboring access point; defining at least one configuration comprises defining a set of carrier priorities that is complementary to another set of carrier priorities used by the at least one access point; the method further comprises: identifying a conflict between the determined at least one configuration and the configuration previously set for at least the first access point, and setting a non-conflicting configuration for at least the first access point in response to the conflict identification; determining at least one configuration comprises at least one of the group consisting of: receiving configuration information over the air at a first access point, receiving configuration information at a first access point from an associated access point, receiving configuration information at a first access point through a backhaul and receiving configuration information at the first access point from the server; determining at least one configuration comprises receiving information that indicates at least one configuration of at least one multi-hop neighboring access point; the identification of the at least one access point comprises: sending the first access point information indicating the location of the first access point and / or the power profile of the first access point, and receiving at the first access point an indication of at least one neighboring access point, wherein based on the information sent; the first access point sends location information to the configuration server, and the first access point receives an indication from at least one other neighboring access point; information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serves the access point, the zone with which the access point is associated, the cell with which the access point communicates, the operator’s network, which serves the access point, GPS coordinates, geographical location and street address; the first access point contains a femto node and a relay node.
В некоторых аспектах шестой способ связи содержит: прием информации, указывающей местоположение первой точки доступа, определение, по меньшей мере, одной соседней точки доступа на основании информации, указывающей местоположение; и посылку указания, по меньшей мере, одной соседней точки доступа в первой точке доступа. Кроме того, в некоторых аспектах, по меньшей мере, одно из следующего также может быть применено к шестому способу связи: способ дополнительно содержит прием информации, указывающей профиль мощности первой точки доступа, причем определение, по меньшей мере, одной соседней точки доступа дополнительно основано на информации, указывающей, по меньшей мере, один профиль мощности; способ дополнительно содержит: определение, по меньшей мере, одной конфигурации, по меньшей мере, одной соседней точки доступа и посылку указания, по меньшей мере, одной конфигурации первой точке доступа; по меньшей мере, одна конфигурация содержит, по меньшей мере, один RF параметр; по меньшей мере, одна конфигурация содержит, по меньшей мере, одно из группы, состоящей из: полосы частот, несущей частоты, идентификатора пилот-сигнала, максимальной мощности передачи и профиля мощности передачи; информация, указывающая местоположение, указывает, по меньшей мере, одно из группы, состоящей из: города, в котором находится точка доступа, страны, в которой находится точка доступа, макроточки доступа, которая обслуживает точку доступа, зоны, с которой ассоциирована точка доступа, соты, с которой осуществляет связь точки доступа, координат GPS, географического местоположения и адреса улицы; способ выполняют с помощью сервера конфигурирования.In some aspects, a sixth communication method comprises: receiving information indicating a location of a first access point, determining at least one neighboring access point based on information indicating a location; and sending an indication of at least one neighboring access point at the first access point. In addition, in some aspects, at least one of the following can also be applied to the sixth communication method: the method further comprises receiving information indicating a power profile of the first access point, wherein determining at least one neighboring access point is further based on information indicating at least one power profile; the method further comprises: determining at least one configuration of at least one neighboring access point and sending an indication of at least one configuration to the first access point; at least one configuration contains at least one RF parameter; at least one configuration comprises at least one of the group consisting of: a frequency band, a carrier frequency, a pilot identifier, a maximum transmit power and a transmit power profile; information indicating the location indicates at least one of the group consisting of: the city in which the access point is located, the country in which the access point is located, macro access points that serves the access point, the zone with which the access point is associated, the cell with which the access point communicates, GPS coordinates, geographical location and street address; the method is performed using the configuration server.
В некоторых аспектах функциональные возможности, соответствующие одному или более из вышеупомянутых аспектов, относящихся к первому, второму, третьему, четвертому, пятому и шестому способам связи, могут быть осуществлены, например, в аппарате с использованием структуры, как преподано в настоящей заявке. Кроме того, компьютерный программный продукт может содержать коды, сконфигурированные с возможностью заставлять компьютер обеспечивать функциональные возможности, соответствующие одному или более из вышеупомянутых аспектов, относящихся к первому, второму, третьему, четвертому, пятому и шестому способам связи.In some aspects, functionality corresponding to one or more of the above aspects related to the first, second, third, fourth, fifth, and sixth communication methods can be implemented, for example, in an apparatus using a structure as taught in this application. In addition, the computer program product may comprise codes configured to cause the computer to provide functionality consistent with one or more of the above aspects related to the first, second, third, fourth, fifth, and sixth communication methods.
Предыдущее описание раскрытых аспектов предоставлено для того, чтобы дать возможность любому специалисту в данной области техники реализовать и использовать настоящее раскрытие. Различные модификации в этих аспектах будут без труда понятны специалистам в данной области техники, и общие принципы, определенные в настоящей заявке, могут быть применены к другим аспектам, не выходя за рамки объема раскрытия. Таким образом, не подразумевается, что настоящее раскрытие ограничено аспектами, изображенными в настоящей заявке, но должно соответствовать самым широким рамкам, согласующимся с принципами и новыми признаками, раскрытыми в настоящей заявке.The previous description of the disclosed aspects is provided to enable any person skilled in the art to implement and use the present disclosure. Various modifications in these aspects will be readily apparent to those skilled in the art, and the general principles defined herein may be applied to other aspects without departing from the scope of the disclosure. Thus, it is not intended that the present disclosure be limited to the aspects depicted in this application, but should be within the broadest possible framework consistent with the principles and new features disclosed in this application.
Claims (80)
принимают список идентификаторов физических сот,
удаляют из списка, по меньшей мере, одно из группы, состоящей из: идентификатора физической соты, сообщенного пользовательским оборудованием, идентификатора физической соты, сообщенного соседним eNodeB, и идентификатора физической соты, принятого через эфир с использованием приемника нисходящей линии связи, и причем этап, на котором выбирают, включает в себя выбор идентификатора физической соты для соты после удаления.4. The method according to claim 1, in which the determination phase includes the steps in which:
receive a list of identifiers of physical cells,
removing from the list at least one of the group consisting of: a physical cell identifier reported by the user equipment, a physical cell identifier reported by a neighboring eNodeB, and a physical cell identifier received over the air using a downlink receiver, and wherein which select includes the selection of a physical cell identifier for the cell after deletion.
посылают информацию, указывающую местоположение точки доступа, в сервер, и
принимают список из сервера, причем список основан на информации, указывающей местоположение.18. The method according to claim 7, further comprising stages, in which
send information indicating the location of the access point to the server, and
receive the list from the server, and the list is based on information indicating the location.
классифицируют каждый идентификатор, по меньшей мере, первого идентификатора в соответствии с ассоциированным числом скачков к точке доступа и
выбирают идентификатор на основании классификации, если неконфликтующий идентификатор является недоступным.25. The method of claim 23, wherein the step of selecting an identifier for the access point comprises the steps of:
classify each identifier of at least the first identifier in accordance with the associated number of hops to the access point and
selecting an identifier based on classification if a non-conflicting identifier is unavailable.
принимают информацию, относящуюся к двухскачковой или трехскачковой точке доступа, из односкачковой точки доступа и
осуществляют связь с двухскачковой или трехскачковой точкой доступа, чтобы определить идентификатор, использованный двухскачковой или трехскачковой точкой доступа.26. The method according to claim 1, wherein the step of determining at least the first identifier comprises the steps of:
receive information related to a two-hop or three-hop access point from a single-hop access point, and
communicate with a two-hop or three-hop access point to determine the identifier used by the two-hop or three-hop access point.
генерируют второй отчет соседнего узла, который идентифицирует любые точки доступа, идентифицированные первым отчетом соседнего узла, и посылают второй отчет соседнего узла в ответ на запрос обнаружения соседнего узла.27. The method according to claim 1, further comprising stages, which take the first report of the neighboring node from at least one other access point,
generating a second neighbor report that identifies any access points identified by the first neighbor report and sending a second neighbor report in response to a neighbor discovery request.
идентифицируют конфликт между определенным, по меньшей мере, первым идентификатором и идентификатором, ранее заданным для точки доступа, и задают неконфликтующий идентификатор для точки доступа в ответ на идентификацию конфликта.30. The method according to claim 1, further comprising stages in which:
identify the conflict between the at least first identifier and the identifier previously set for the access point, and set the non-conflicting identifier for the access point in response to the identification of the conflict.
средство для определения в точке доступа, по меньшей мере, первого идентификатора, переданного, по меньшей мере, одной другой точкой доступа, и
средство для выбора на основании, по меньшей мере, первого идентификатора второго идентификатора для передачи точкой доступа, причем второй идентификатор содержит идентификатор для соты ассоциированной с точкой доступа.52. Apparatus for communication, containing
means for determining at an access point at least a first identifier transmitted by at least one other access point, and
means for selecting, based on at least the first identifier, a second identifier for transmission by the access point, the second identifier containing an identifier for a cell associated with the access point.
средство для приема списка идентификаторов физических сот,
средство для удаления из списка, по меньшей мере, одного из группы, состоящей из: идентификатора физической соты, сообщенного пользовательским оборудованием, идентификатора физической соты, сообщенного соседним eNodeB, и идентификатора физической соты, принятого через эфир с использованием приемника нисходящей линии связи, и
причем средство для выбора дополнительно включает в себя средство для выбора идентификатора физической соты для соты после удаления.55. The apparatus according to item 53, in which the means for determining further includes:
means for receiving a list of identifiers of physical cells,
means for removing from the list at least one of the group consisting of: a physical cell identifier reported by the user equipment, a physical cell identifier reported by a neighboring eNodeB, and a physical cell identifier received over the air using a downlink receiver, and
wherein the selection means further includes means for selecting a physical cell identifier for the cell after deletion.
определяют в точке доступа, по меньшей мере, первый идентификатор, переданный, по меньшей мере, одной другой точкой доступа, и
выбирать на основании, по меньшей мере, первого идентификатора второй идентификатор, передаваемый точкой доступа, причем второй идентификатор содержит идентификатор для соты ассоциированной с точкой доступа.71. Computer-readable media containing computer-executable instructions to cause a computer to execute a communication method comprising the steps of:
determining at the access point at least a first identifier transmitted by at least one other access point, and
based on at least the first identifier, select a second identifier transmitted by the access point, the second identifier containing the identifier for the cell associated with the access point.
принимать список идентификаторов физических сот,
удалять из списка, по меньшей мере, одно из группы, состоящей из: идентификатора физической соты, сообщенного пользовательским оборудованием, идентификатора физической соты, сообщенного соседнего eNodeB, и идентификатора физической соты, принятого через эфир с использованием приемника нисходящей линии связи, и
выбор идентификатора физической соты для соты, после удаления.74. The computer-readable medium of claim 72, wherein the instructions further include instructions to cause the computer:
receive a list of identifiers of physical cells,
remove from the list at least one of the group consisting of: a physical cell identifier reported by the user equipment, a physical cell identifier reported by a neighboring eNodeB, and a physical cell identifier received over the air using a downlink receiver, and
selection of the identifier of the physical cell for the cell, after deletion.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US98905707P | 2007-11-19 | 2007-11-19 | |
US98905407P | 2007-11-19 | 2007-11-19 | |
US60/989,057 | 2007-11-19 | ||
US60/989,054 | 2007-11-19 | ||
US61/025,683 | 2008-02-01 | ||
US12/272,672 | 2008-11-17 | ||
US12/272,672 US8855007B2 (en) | 2007-11-19 | 2008-11-17 | Configuring an identifier for an access point |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010125204A RU2010125204A (en) | 2011-12-27 |
RU2456770C2 true RU2456770C2 (en) | 2012-07-20 |
Family
ID=45782206
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010125204/07A RU2456770C2 (en) | 2007-11-19 | 2008-11-18 | Configuration of identifier for access point of femtocell |
RU2010125237/08A RU2467479C2 (en) | 2007-11-19 | 2008-11-18 | Configuring femtocell access point |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010125237/08A RU2467479C2 (en) | 2007-11-19 | 2008-11-18 | Configuring femtocell access point |
Country Status (1)
Country | Link |
---|---|
RU (2) | RU2456770C2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9553668B2 (en) | 2012-02-09 | 2017-01-24 | Telefonaktiebolaget L M Ericsson (Publ) | Network node and a method therein enabling a first unit to connect or to be connected ad-hoc to a second unit |
US9232557B2 (en) * | 2012-07-10 | 2016-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | 3GPP based control and management architecture for small cell backhaul solutions |
JP6472202B2 (en) | 2014-10-02 | 2019-02-20 | キヤノン株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2299518C2 (en) * | 2001-10-22 | 2007-05-20 | Сименс Акциенгезелльшафт | Method and device for displaying network headings on mpls headings in carrier-channel architectures |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0212132A (en) * | 2001-08-25 | 2004-08-24 | Nokia Corp | System and methods for distributed packet programming, and methods for compressing a plurality of neighbor entries from a neighborhood list contained in a network configuration package, for transmitting a network configuration package associated with a node in a ad hoc network, and for broadcast programming on an ad hoc network |
US7117015B2 (en) * | 2002-10-25 | 2006-10-03 | Intel Corporation, Inc | Internet base station |
US7363354B2 (en) * | 2001-11-29 | 2008-04-22 | Nokia Corporation | System and method for identifying and accessing network services |
-
2008
- 2008-11-18 RU RU2010125204/07A patent/RU2456770C2/en active
- 2008-11-18 RU RU2010125237/08A patent/RU2467479C2/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2299518C2 (en) * | 2001-10-22 | 2007-05-20 | Сименс Акциенгезелльшафт | Method and device for displaying network headings on mpls headings in carrier-channel architectures |
Also Published As
Publication number | Publication date |
---|---|
RU2467479C2 (en) | 2012-11-20 |
RU2010125204A (en) | 2011-12-27 |
RU2010125237A (en) | 2011-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2008326520B2 (en) | Configuring an identifier for an access point of a femto cell | |
KR101174233B1 (en) | Network element configuration scheme | |
JP5784817B2 (en) | Auto maintenance of neighbor cell list | |
JP2011514038A (en) | Paging and access through different nodes | |
RU2456770C2 (en) | Configuration of identifier for access point of femtocell | |
JP5456679B2 (en) | Control of wireless transmission based on node state | |
KR20100084535A (en) | Control of wireless transmission based on node status |