CN1842038A - 服务装置、客户端连接目的地切换控制法和可读存储介质 - Google Patents

服务装置、客户端连接目的地切换控制法和可读存储介质 Download PDF

Info

Publication number
CN1842038A
CN1842038A CNA2005100991471A CN200510099147A CN1842038A CN 1842038 A CN1842038 A CN 1842038A CN A2005100991471 A CNA2005100991471 A CN A2005100991471A CN 200510099147 A CN200510099147 A CN 200510099147A CN 1842038 A CN1842038 A CN 1842038A
Authority
CN
China
Prior art keywords
client
terminal device
access point
client terminal
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100991471A
Other languages
English (en)
Inventor
古贺树文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1842038A publication Critical patent/CN1842038A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

服务装置、客户端连接目的地切换控制法和可读存储介质。本发明旨在分散无线局域网客户端到无线局域网服务装置的集中。服务装置检测到预定状态时选择连接到自身装置的多个客户端装置中的一个,并当检测到该预定状态时选择应与其断开连接的客户端装置。服务装置通过与能够与该客户端建立连接的其他多个服务装置通信来确定其他一个服务装置作为客户端的重定向目的地。该服务装置向所述其他多个服务装置给出控制信息,并对应于来自该客户端装置的探查请求在给定时间段内禁止发送表示可以与该客户端连接的响应。另一方面,确定的其他一个服务装置对探查请求作出响应,其他服务装置响应于探查请求在给定时间段内禁止发送表示可以与该客户端连接的响应。

Description

服务装置、客户端连接目的地切换控制法和可读存储介质
技术领域
本发明涉及服务装置、通过该服务装置来控制对客户端装置的连接目的地的切换的方法、以及机器可读的存储介质。
背景技术
因为通过无线LAN(局域网)的通信对线路没有限制并且很方便,所以已经研究了无线LAN的多种服务装置和服务方法。
无线LAN的***包括无线LAN的接入点(以下可以简称为“接入点”)和可以通过无线电传输连接到接入点的无线LAN的通信装置(以下可以简称为“客户端”)。
当用户使用无线LAN时,客户端发送分组作为连接请求,该分组包括能够标识接入点的称为SSID(服务集ID)的标识信息以及用作客户端的标识信息的MAC(媒体访问控制)地址。
当连接请求到达接入点时,接入点从连接请求的分组读取SSID和MAC地址。接入点使用SSID来判断该连接请求是否请求连接到自身接入点。
作为判断结果,如果该连接请求不是请求连接到自身接入点,则该接入点不向与SSID同时接收的MAC地址发送响应。另一方面,作为判断结果,如果判断该连接请求是请求连接到自身接入点,则该接入点向与SSID同时接收的MAC地址发送响应。以这种方式将客户端和接入点相连接。
接下来,将说明其中存在多个接入点的情况。各个接入点具有共同的SSID。当从客户端接收到连接请求的分组时,如果可以对该连接请求作出响应,则各个接入点将自身接入点的MAC地址提供给响应用分组,并对连接请求作出响应。
当客户端从多个接入点接收到响应分组时,客户端测量各个分组的接收强度,并通过MAC地址连接到信号强度最高的接入点。
其后,与该客户端相连接的接入点通过使用广播分组向其他接入点通知该接入点连接到该客户端。这样,当存在多个接入点时,在客户端侧选择的接入点与该客户端相连接。然后,在该接入点与该客户端之间进行无线LAN通信。
下面是本发明的现有技术。
当对于一个接入点存在多个客户端时,随着客户端的数量增大,每客户端的吞吐量下降。在这种情况下,有必要将客户端的吞吐量保持在实用的范围内。
为了解决该问题,可以构想通过将接入点的数量设置为等于客户端的数量来分散与客户端建立连接的接入点。然而,如上所述,因为客户端与信号强度最高的接入点建立连接,所以有可能来自多个客户端的接入都集中在特定的接入点上。在这种情况下,不可能实现适当的接入分散。
此外,还可以构想通过向各个客户端分配不同的SSID并限制各个客户端可以使用的接入点来实现接入点的分散。然而,在这种情况下,因为客户端可以使用的接入点的数量下降,所以有可能限制了可以满意地进行无线LAN通信的位置。
此外,专利文献1公开了一种将与处理高业务量的接入点相连接的客户端的无线电信道改变为其他接入点的无线电信道的方法。然而,在专利文献1中公开的方法中,必须对接入点的固件和客户端的无线电驱动器增加新的功能。因此,必须改变接入点和客户端二者。
[专利文献1]日本专利特开第2001-237856号公报
[专利文献2]日本专利特开第2002-185458号公报
[专利文献3]日本专利特开第2003-174456号公报
[专利文献4]日本专利特开第2004-140614号公报
[专利文献5]日本专利特开第2004-221684号公报
发明内容
本发明的目的是提供一种技术,该技术在存在多个接入点和多个客户端的环境下可以实现客户端与各个接入点的适当连接的分散。
为了解决该问题,本发明采用以下配置。
(1)即,根据本发明,提供了一种服务装置,该服务装置通过响应于来自未连接的客户端装置的探查请求(probe request)而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自己连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务,该服务装置包括:选择单元,当检测到预定状态时选择应该与其断开连接的客户端装置;响应于来自选择的客户端装置的探查请求向通过网络连接的其他服务装置请求表示可以连接的响应的单元;以及在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应的单元。
(2)此外,本发明的服务装置可以具有这样的配置:响应于来自选择的客户端装置的探查请求而请求表示可以连接的响应的单元包括:关于其他服务装置的状态发送查询的单元;接收单元,通过网络从响应查询的其他服务装置接收包括表示其他服务装置的状态的状态信息的回复;确定单元,根据包括在接收的回复中的状态信息,从回复发送源处的其他多个服务装置中确定应该作为选择的客户端装置的新连接目的地的其他服务装置;以及通过网络向其他服务装置发送控制信息的单元,上述确定的其他服务装置使用该控制信息以对来自选择的客户端装置的探查请求作出响应,除了上述确定的其他服务装置之外的其他服务装置使用该控制信息以响应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应,所述控制信息包括:上述确定的其他服务装置的标识信息和选择的客户端装置的标识信息。
(3)此外,本发明的服务装置可以具有这样的配置:状态信息包括在其他服务装置中来自选择的客户端装置的接收信号的强度,确定单元将具有最满意的接收信号强度的其他服务装置确定为客户端装置的重定向目的地。
(4)此外,本发明的服务装置可以具有这样的配置:状态信息还包括表示其他服务装置中的处理负载的信息,确定单元根据接收信号强度和处理负载来确定要成为客户端装置的重定向目的地的其他服务装置。
(5)此外,本发明的服务装置还包括禁止单元,当从其他服务装置接收的控制信息中包括的服务装置的标识信息与自身服务装置的标识信息不一致时,所述禁止单元响应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应。
(6)此外,本发明的服务装置还包括:判断探查请求的发送源处的客户端装置是否未连接到自身服务装置的单元;以及当客户端装置未连接时判断是否可以将客户端装置连接到该服务装置的单元,其中,当不能连接该客户端装置时,对其他服务装置执行查询。
(7)此外,本发明的服务装置可以具有这样的配置:选择单元从与自身服务装置相连接的多个客户端装置中选择接收信号强度最低的客户端装置。
(8)此外,本发明的服务装置可以具有这样的配置:当检测到自身服务装置上的负载等于或大于预定值时,选择单元执行对客户端装置的选择。
(9)此外,本发明的服务装置可以具有这样的配置:当检测到连接到自身服务装置的客户端装置的数量等于或大于预定值时,选择单元执行对客户端装置的选择。
(10)此外,根据本发明,提供了一种通过服务装置来控制对客户端装置的连接目的地的切换的方法,所述服务装置包括在通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程并通过响应于来自己连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态从而向客户端装置提供无线电连接服务的服务装置组中,其中,当检测到预定状态时服务装置选择应该与其断开连接的客户端装置,响应于来自选择的客户端装置的探查请求从通过网络连接的其他服务装置请求表示可以连接的响应,并且在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
(11)此外,根据本发明,提供了一种机器可读的存储介质,其切实包含了可由机器执行的指令程序,使得服务装置针对切换客户端装置的连接目的地而进行控制,所述服务装置包括在通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态从而向客户端装置提供无线电连接服务的服务装置组中,机器可读的存储介质切实包含了可由机器执行以进行包含以下步骤的方法的指令程序:当检测到预定状态时选择应该与其断开连接的客户端装置,响应于来自选择的客户端装置的探查请求从通过网络连接的其他服务装置请求表示可以连接的响应,以及在与选择的客户端装置的连接断开之后响应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
根据本发明,可以在存在多个服务装置和多个客户端的情况下实现对客户端到各个服务装置的连接的适当分散。
附图说明
图1是示出了通信***的网络的图;
图2是示出了通信***的***框图;
图3是示出了通信***中使用的分组的图;
图4是示出了当客户端建立与接入点的连接时的处理的流程图;
图5是示出了当接入点将客户端重定向到其他接入点时的处理的流程图;
图6是示出了当接入点将与其他接入点建立连接的客户端重定向到自身接入点时的处理的流程图。
具体实施方式
下面将参照附图来说明本发明的实施例。下面说明的实施例的配置仅是示例。本发明并不限于本实施例的配置。
《***的原理》
根据本实施例的通信***包括多个无线LAN接入点(相当于本发明的“服务装置”)和多个无线LAN客户端(无线LAN终端)。各个接入点具有接入点间共享的SSID和接入点特有的MAC地址。
接入点使用SSID来识别客户端将要通过该接入点接收通信服务。MAC地址用于标识各个接入点。
客户端具有特有的MAC地址。此外,客户端通过来自存储介质的安装等预先知道接入点的SSID。
通过网络缆线连接接入点。通过网络缆线进行接入点之间的通信。例如可以将以太网(注册商标)应用到连接接入点的通信网络。下面,连接接入点的通信网络称为“子网”。
图1是示出了根据本实施例的通信***的网络配置的示例。在图1所示的示例中,通信***包括通过通信网络相互连接的接入点A、B和C,以及客户端(无线LAN客户端)a、b和c。图1示出了客户端a、b和c与接入点A建立连接的状态。
通信***根据接入点侧的判断将正在与客户端建立连接的接入点切换到其他接入点。作为示例,图1示出了将其中客户端c与接入点A建立连接的状态切换到其中客户端c与接入点B建立连接的状态。
<客户端>
当客户端使用无线LAN进行通信时,客户端发送包括SSID(服务集ID)和客户端的MAC(媒体访问控制)地址的探查分组(探查请求)。当与接入点建立连接的客户端确认与该接入点的连接时也使用探查分组。
客户端按照由设置在客户端中的定时器测量的预定时间间隔来发送探查分组。客户端可以分别从能够接收所述探查分组并与该客户端建立连接的多个接入点接收探查响应分组(探查响应)。
探查响应分组包括用于标识接入点的接入点MAC地址以及客户端MAC地址。当客户端从多个接入点接收到探查响应分组时,客户端基于各个探查响应分组的信号强度来指定向客户端发送最强信号的接入点。客户端使用所指定接入点的MAC地址向该接入点发送连接请求。
以这种方式,客户端可以进行连接到接入点的过程,利用该接入点客户端可以令人满意地进行无线电通信。
当客户端连接到接入点时,如果在发送探查分组之后在预定时间段内没有来自对方接入点的响应,则客户端断开与该接入点的连接。当客户端断开与接入点的连接时,客户端向该接入点发送断开请求分组。以这种方式,客户端可以断开与连接状态不令人满意的接入点的的连接。
当客户端连接到接入点时,如果客户端从该客户端并未与其建立连接的其他接入点接收到探查响应分组,则客户端测量接收信号强度并请求信号强度最高的接入点建立连接。其后,当客户端与不同于当前连接的接入点的接入点进行连接时,客户端向当前连接的接入点发送用于断开通信的断开请求分组。以这种方式,可以执行向用其可以更令人满意地进行无线电通信的接入点的切换。
当客户端向接入点发送了探查分组后,客户端对探查响应分组的到达等待给定时间段。当在给定时间段内探查响应分组没有从接入点到达时,客户端改变用于与该接入点进行连接的无线电信道,然后,在改变之后通过无线电信道发送探查分组。对无线LAN通信中使用的频带宽度进行分频并将其分配给无线信道。在无线LAN中,当在接入点与客户端之间使用相同频带的无线电信道时,客户端和接入点可以进行通信。这样,客户端也可以通过不同的无线电信道建立与接入点的连接。
<接入点>
接入点从从客户端接收的探查分组中读取SSID和客户端的MAC地址。接入点根据包括在SSID中的信息来判断该探查分组是否是到自身接入点的连接请求。
作为判断的结果,如果探查分组不是到自身接入点的连接请求,则接入点不对该探查分组的发送源处的客户端作出响应。另一方面,作为判断结果,如果判断出探查分组是到自身接入点的连接请求,则接入点对与自身接入点建立连接的客户端引起的负载进行计算。
然后,如果计算出的负载小于预定值,则接入点使用包括在探查分组中的MAC地址以向探查分组的发送源处的客户端发送探查响应分组。该探查响应分组包括探查分组的发送源处的客户端的MAC地址和生成该探查响应分组的发送源处的接入点的MAC地址。
在发送了探查响应分组之后,如果从客户端接收到连接请求,则接入点启动用于与该客户端进行连接的过程。当与客户端进行连接的过程完成时,接入点向子网发送通知与客户端的连接的广播分组。
当接入点从客户端接收到断开请求分组时,接入点向子网发送通知与客户端的通信断开的广播分组。通知与客户端的通信断开的广播分组包括自身接入点的MAC地址和请求断开的客户端的MAC地址。
当在接入点与连接到该接入点的客户端之间不执行通信的状态已经持续了预定时间时,接入点可以断开与该客户端的连接并向子网发送通知断开的广播分组。因此,接入点可以控制该客户端引起的额外负载。
接入点向子网发送关于与客户端连接和断开的状态的信息作为广播分组。当接入点接收到广播分组时,接入点将包括在该广播分组中的表示关于连接和断开状态的信息的信息注册在设置于自身装置中的存储器中,作为可以与连接到自身接入点的其他客户端的状态区分开来的形式的信息。
以这种方式,除了关于连接到自身接入点的客户端的信息之外,接入点还可以获知关于与和该接入点共享SSID的其他接入点建立连接的客户端的状态的信息。
接入点按预定时间间隔周期性地计算与自身接入点建立连接的客户端引起的负载。如果计算出的值大于预定值,则接入点选择与自身接入点建立连接的客户端中的一个。于是,测量来自客户端的接收信号的强度,并选择信号强度最低的客户端。代替于此,接入点还可以选择负载最大的客户端或者信号强度低且负载大的客户端。这样,接入点可以选择一个客户端以减小连接到自身接入点的负载。
随后,接入点向子网发送查询分组,作为用于查询所选择的客户端应该重定向到哪个接入点的分组。查询分组包括广播使用的MAC地址、自身接入点的MAC地址以及所选择客户端的MAC地址。
当接入点接收到查询分组时,接入点计算连接到自身接入点的负载。然后接入点判断是否可以接受其他客户端。当接入点判断出可以接受其他客户端时,接入点测量查询分组指定的客户端的信号强度并向接入点发送回复,该回复包括关于查询的信息以及自身接入点上的负载状态。对于回复使用回复分组。回复分组包括发送了查询请求的接入点的MAC地址、自身接入点的MAC地址、客户端的MAC地址、以及自身接入点上的负载的状态。
这样,接入点可以通过发送查询分组来获知对于与自身接入点建立连接的客户端在其他接入点中的接收强度的信息以及其他接入点上的负载的状态。
当接入点接收到作为对查询分组的回复的回复分组时,接入点根据回复分组来计算在其他接入点中从客户端接收的信号的接收强度,并使用接入点上的负载的状态来计算客户端应该重定向到哪个接入点。然后,接入点将计算结果发送给子网作为通知分组。通知分组包括重定向目的地的接入点的MAC地址和要重定向的客户端的MAC地址。
以这种方式,接入点可以选择客户端要重定向到的目的地的接入点。
发送了通知分组的接入点在预定时间内对来自要重定向的客户端的探查分组进行不响应处理。
以这种方式,接入点可以通过在预定时间不对探查分组作出响应来断开与要重定向的客户端的连接。
另一方面,接收到通知分组的接入点响应于来自要重定向的客户端的探查分组进行处理。通过对探查分组作出响应,接入点从要重定向的客户端接收连接请求。通过接受连接请求,然后接入点与客户端相连接。
以这种方式,可以根据包括在通知分组中的信息执行客户端在多个接入点之间的切换。
以这种方式,接入点可以通过分别使用查询分组、回复分组和通知分组,将客户端在接入点之间进行切换。
《接入点的配置》
接下来,将说明图1所示的通信***中使用的各个接入点的配置的示例。
图2是示出了分别可以用作图1所示的接入点A、接入点B和接入点C的接入点的配置示例的框图。
在图2中,接入点包括随机存取存储器(RAM)1、中央处理单元(CPU)2、闪速ROM 3、有线LAN接口单元4和无线LAN接口单元5。无线LAN接口单元5包括基带处理器6、收发器7、功率放大器8和天线9。
随机存取存储器1是当中央处理单元2执行无线LAN的控制程序时用作工作区的存储介质。在随机存取存储器1中注册有与彼此共享SSID的接入点建立连接的全部客户端的标识信息(MAC地址),作为执行控制程序时要使用的数据。此外,在随机存取存储器1中注册有与自身接入点建立连接的客户端的标识信息(MAC地址)和该客户端的负载值。
中央处理单元2执行存储在闪速ROM 3中的用于控制无线LAN的程序。在执行程序过程中,中央处理单元2使用随机存取存储器1作为临时存储介质。
中央处理单元2根据控制程序的执行来进行以下处理。中央处理单元2将客户端从无线LAN接口单元5接收的来自客户端的数据通信量注册在随机存取存储器1中作为处理负载。此外,中央处理单元2将关于与自身接入点建立连接的客户端的连接的消息从无线LAN接口单元5注册在随机存取存储器1中(中央处理单元2相当于本发明的“判断客户端装置是否未连接到自身接入点的单元”)。此外,中央处理单元2在有线LAN接口单元4中从其他接入点接收广播分组,并将包括在广播分组中的关于连接到其他接入点的客户端的连接的信息注册在随机存取存储器1中。中央处理单元2可以从注册在随机存取存储器1中的信息获得客户端的连接状态。
当用于连接自身接入点与客户端的过程完成时,中央处理单元2从有线LAN接口单元4发送包括与该连接过程相关的客户端的MAC地址的广播分组。因此,接入点可以向通过子网相连接的其他接入点通知连接到自身接入点的客户端。
此外,当用于断开自身接入点与客户端的过程完成时,中央处理单元2从有线LAN接口单元4发送包括与该断开过程相关的客户端的MAC地址的广播分组。因此,接入点可以向通过子网相连接的其他接入点通知与自身接入点断开的客户端。
此外,中央处理单元2根据注册在随机存取存储器1中的关于客户端的信息,计算中央处理单元2所属的接入点(自身接入点)上的负载(例如CPU负载)的大小。中央处理单元2根据对负载的计算结果判断连接的多个客户端中的一个是否应该连接到其他接入点(中央处理单元2相当于本发明的“判断是否可以与服务装置建立连接的单元”)。
例如,当可以分配给客户端的传输频带(吞吐量)下降到小于预定值时,中央处理单元2判断连接的客户端应该连接到其他接入点。另选地,当连接到自身接入点的客户端的数量超过预定值时,中央处理单元判断多个客户端中的一个应该连接到其他接入点。
当中央处理单元2判断连接的客户端应该连接到其他接入点时,中央处理单元2对各个连接的客户端的接收强度进行比较并选择接收强度最低的客户端,该客户端应该连接到其他接入点。此外,当中央处理单元2判断连接的客户端应该连接到其他接入点时,中央处理单元2可以选择数据处理负载最大的客户端。此外,中央处理单元2可以使用预定的公式根据数据处理负载和信号强度两者来选择客户端。
当接入点上的负载增大时,中央处理单元2选择所连接的客户端中的一个并指示有线LAN接口4向客户端发送查询分组。然后,有线LAN接口单元通过网络缆线向其他服务装置发送查询分组(有线LAN接口单元4相当于本发明的“发送查询的单元”)。
当中央处理单元2接收到查询分组时,中央处理单元2从查询分组读出客户端的MAC地址,并关于客户端的自身接入点中的客户端的接收信号强度向无线LAN接口5进行查询。然后,中央处理单元2从无线LAN接口5接收客户端的接收信号强度值。中央处理单元2通过使用随机存取存储器1来计算与自身接入点建立连接的客户端引起的负载。然后,中央处理单元2将信号强度和负载改变为根据其可以创建回复分组的形式,并向有线LAN接口单元4发送回复分组。
中央处理单元2包括用于测量预定时间的定时器。
闪速ROM 3具有由中央处理单元2执行的对有线LAN的控制程序。
有线LAN接口单元4通过网络缆线连接到其他接入点。有线LAN接口单元4从其他接入点接收分组。此外,有线LAN接口单元4通过网络缆线向其他接入点发送分组。
基带处理器6将来自收发器7的信号转换成由1和0表示的比特串。然后基带处理器6将该比特串发送到中央处理单元2。此外,基带处理器6将从中央处理单元2接收的比特变为无线电信号,并将该无线电信号发送给收发器7。
收发器7是无线电通信装置。收发器7对从天线9接收的信号进行下变频,并将信号发送到基带处理器6。此外,收发器7对来自基带处理器6的信号上变频到载波频率,并将信号发送到天线9。
当从客户端向无线LAN接口单元5发送测量信号强度的指令时,功率放大器8测量客户端的信号强度。测量结果通过收发器7和基带处理器6发送到中央处理单元2。功率放大器8增大要发送到客户端的信号的功率。
天线9从客户端接收无线电信号。此外,天线9向客户端发送无线电信号。
<分组>
接下来,将详细说明在通信***中使用的查询分组、回复分组和通知分组。
图3示出了用作查询分组、回复分组和通知分组的分组的格式。查询分组、回复分组和通知分组各自都具有以太网(注册商标)头部10(下面表示为“LAN头部10”)、IP(网际协议)头部11、UDP(用户数据报(Datagram)协议)头部12和数据部分13。
接下来,将说明查询分组、回复分组和通知分组的各个头部,以及数据部分13的内容。
对于查询分组、回复分组和通知分组,LAN头部10、IP头部11、和数据部分13分别具有取决于分组的类型和接入点的差异的信息。UDP头部12具有不依赖于分组类型和接入点差异的公共信息。
UDP头部12包括发送源的端口号和发送目的地的端口号。接入点使用端口号以执行设置在接入点中的程序。这两个端口号采用固定值(例如6350),不依赖于分组类型和接入点。发送源的端口号和发送目的地的端口号可以采用不同的值。
(查询分组)
LAN头部10包括发送源处的接入点的MAC地址和用于广播的MAC地址。
IP头部11包括发送源处的接入点的IP地址和依赖于网络地址的用于广播的IP地址。
数据部分13包括表示查询分组的标识符、查询对象客户端的MAC地址、以及重定向目的地处的接入点的MAC地址。
利用上述配置,接入点可以通过广播查询分组来向其他接入点通知自身接入点的MAC地址和查询对象客户端的MAC地址。
(回复分组)
回复分组是在接入点接收到查询分组后要发送到发送了查询分组的接入点的分组。
LAN头部10包括发送源处的接入点的MAC地址和查询分组中包括的查询源的MAC地址。
IP头部11包括发送源处的接入点的IP地址和查询分组中包括的查询源的IP地址。
数据部分13包括表示回复分组的标识符、在接入点中针对查询对象客户端测量的接收信号强度、以及表示接入点的负载状态的值。
利用上述配置,通过接收回复分组,接入点可以从其他接入点获知查询对象客户端在其他接入点中的接收信号强度,以及其他接入点的负载状态和地址。
(通知分组)
LAN头部10包括发送源处的接入点的MAC地址和用于广播的MAC地址。
IP头部11包括发送源处的接入点的IP地址和依赖于网络地址的用于广播的IP地址。
数据部分13包括表示通知分组的标识符、重定向对象客户端的MAC地址、以及重定向目的地处的接入点的MAC地址。
利用上述配置,接入点可以通知重定向对象客户端的MAC地址和重定向目的地处的接入点的MAC地址。
《操作示例》
下面将使用图4至图6所示的流程图来说明通信***的操作示例。首先,将对表示客户端执行的连接处理的流程图进行说明,然后,将对表示接入点执行的处理的两种流程图进行描述。
<客户端的操作(处理)示例>
图4是示出了从客户端未连接的状态到与接入点建立连接的过程的流程图。
在图4所示的处理的起点,客户端处于未连接状态(S1)。客户端广播包括连接目的地的SSID的探查分组(探查请求)(S2)。在此,客户端使用SSID来识别客户端要从其接收服务的接入点。
客户端对接收来自接入点的响应等待给定时间段(S3)。客户端判断在给定时间段内是否从至少一个接入点接收到响应于探查分组的探查响应分组(S4)。
如果客户端根本没有接收到探查响应分组(探查响应),则客户端改变无线电信道以搜索其他无线电信道上的接入点(S5)。然后,处理返回到步骤S2。
如果在步骤S4客户端接收到一个或更多个探查响应分组,则客户端从这些接入点中选择信号强度最高的接入点作为连接目的地处的接入点(S6)。
客户端对选择的接入点启动连接过程(S7)。然后,客户端判断与该接入点的连接是否成功(S8)。
如果客户端与接入点的连接失败(S8;否),则客户端的处理返回步骤S2。如果客户端与接入点的连接成功(S8;是),则在客户端与接入点之间建立连接状态(S9)。
利用上述处理,客户端可以从从其接收到了探查响应分组的多个接入点中选择无线电通信的状态令人满意的接入点,并与该接入点建立连接。
<接入点的操作(处理)示例1>
图5是示出了其中接入点将与自身接入点建立连接的客户端切换到其他接入点的处理(客户端的重定向源处的接入点装置的处理)的流程图。
首先,中央处理单元2周期性地计算由客户端建立与自身接入点的连接而引起的负载(S10)。例如,将中央处理单元2(图2)的CPU负载和与自身接入点建立连接的客户端的数量计算为负载。
接下来,中央处理单元2根据对负载的计算结果来判断与自身接入点建立连接的客户端是否应重定向到其他接入点(S11)。该判断是作为关于对负载的计算结果是否大于预先对接入点给出的预定值的判断来进行的。例如,当CPU负载超过预定值时(中央处理单元2相当于处理“检测到自身服务装置的负载等于或大于预定值的情况”的单元),并且当客户端的数量等于或大于预定值时(中央处理单元2相当于本发明的处理“检测到连接到自身服务装置的客户端装置的数量等于或大于预定值的情况”的单元),中央处理单元2判断出应该对这些客户端中的一个进行重定向。
接下来,中央处理单元2从与自身接入点连接的客户端中选择要重定向到其他接入点的客户端(中央处理单元2相当于本发明的“选择单元”)(S12)。此处,中央处理单元2从客户端中选择信号强度最低的客户端作为重定向对象客户端(中央处理单元2相当于本发明的“选择接收强度最低的客户端装置”)。然后,可以通过不仅考虑信号强度低的条件、而且考虑客户端的负载(例如,每单位时间来自客户端的数据量)的大小来计算客户端。
当判断出不应该将客户端重定向到其他接入点时,中央处理单元2将处理返回步骤S10。当判断应该将客户端重定向到其他接入点时,中央处理单元2创建查询分组并通过有线LAN接口单元4将查询分组广播到子网(S13)。查询分组用于查询选择的客户端在其他接入点中的信号强度以及该接入点中的负载。
中央处理单元2判断在预定时间内是否通过有线LAN接口单元4接收到了响应于查询分组的回复分组(S14)。在此,回复分组(相当于本发明的“回复”)包括发送该回复分组的接入点的MAC地址、以及选择的客户端在发送该回复分组的接入点中的接收信号强度。接收回复分组的有线LAN接口单元4相当于本发明的“接收单元”。
当中央处理单元2判断出没有接收到回复分组时(S14;否),认为其他接入点与自身接入点一样也具有高负载并且不能接受其他客户端。在这种情况下,中央处理单元2将处理返回步骤S10。
此外,当中央处理单元2在预定时间内接收到回复分组时(S14;是),中央处理单元2选择要作为客户端的重定向的目的地的接入点。根据回复分组中包括的信息来选择接入点。换言之,中央处理单元2根据各个接入点中的负载以及各个选择的客户端在各个接入点中的接收信号强度来选择重定向目的地的接入点(中央处理单元2相当于本发明的“确定单元”)(S15)。
中央处理单元2创建用于向其他接入点通知选择的接入点的通知分组,并通过有线LAN接口单元4将通知分组广播到子网(有线LAN接口单元4相当于本发明的“通过网络向其他服务装置发送控制信息的单元”)(S16)。通知分组包括关于选择的客户端和选择的接入点的信息。
为了断开与客户端的连接,然后中央处理单元2执行处理,以使得即使从选择的客户端接收到探查分组也在给定的时间段内不返回探查响应分组(中央处理单元2相当于本发明的“在给定时间段内进行禁止的单元”)(S17)。当在给定时间段内没有接收到对探查分组的响应时,客户端断开连接。因此,断开了与选择的客户端的连接(S18)。
利用上述处理,当与接入点建立连接的客户端引起的负载大于预定值时,可以将客户端重定向到其他接入点。
<接入点的操作(处理)示例2>
图6示出了接入点接收查询分组并根据预定条件将与其他接入点建立连接的客户端连接到自身接入点的处理(并非客户端重定向源的接入点的接入点的处理)的流程图。
在图6所示的处理的起点,中央处理单元2处于其能够从其他接入点接收某分组的状态(S19)。当中央处理单元2接收到某分组时,中央处理单元2判断该分组是否是查询分组(S20)。当接收的分组不是查询分组时,处理返回步骤S19。
当中央处理单元2判断出接收的分组是查询分组时,中央处理单元2判断自身接入点是否处于自身接入点可以接受客户端的状态(S21)。当判断出自身接入点没有接受客户端的余地时,中央处理单元2将处理返回步骤S19。
当中央处理单元2判断自身接入点处于自身接入点可以接受客户端的状态时,中央处理单元2对自身接入点从包括在查询分组中的客户端接收的信号的强度进行测量。中央处理单元2根据注册在随机存取存储器1中的与自身接入点建立连接的客户端的信息来计算自身接入点的负载(S22)。
中央处理单元2生成包括关于负载和信号强度的信息的回复分组,并将寻址到查询分组的发送源处的接入点的回复分组从有线LAN接口单元4发送到子网(S23)。
中央处理单元2对接收来自查询分组的发送源处的接入点的通知分组等待给定的时间段。然后,中央处理单元2判断在给定时间段内是否接收到通知分组(S24)。如果在给定时间段内没有接收到通知分组(S24;否),则中央处理单元2将处理返回步骤S19。
如果在给定时间段内接收到了通知分组(S24;是),则中央处理单元2判断通知分组指定的重定向目的地处的接入点是否是自身接入点(S25)。
然后,当通知分组指定的重定向目的地处的接入点不是自身接入点时(S25;否),中央处理单元2在给定时间段内不对来自重定向对象客户端的探查分组进行响应(中央处理单元2相当于本发明的“响应于来自选择的客户端装置的查询请求在给定时间段内禁止发送表示可以连接的响应”的单元)(S26)。中央处理单元2在给定时间段内不对来自该客户端的探查请求进行响应,结果自身接入点至少不与重定向对象客户端相连接(S27)。
当通知分组指定的重定向目的地的接入点是自身接入点时(S25;是),中央处理单元2对来自客户端的探查分组进行响应(S28)。因此,可以对来自重定向对象客户端的探查分组作出响应,然后可以接收从客户端发送的连接请求以执行与客户端的连接过程(S29)。
利用上述结构,根据接入点与客户端之间的无线电通信状态以及接入点的负载状态而从可以接受客户端的接入点中选择的接入点接受客户端,从而可以分散全体接入点负载。
可以仅对来自重定向对象客户端的探查分组执行步骤S26和S28的处理。
《实施例的操作效果》
通过使用图1所示的通信***来说明上述实施例的操作效果。在客户端a、b和c连接到接入点A的状态中,如果负载增大(例如,中央处理单元2的CPU负载超过预定值),则接入点A从客户端a、b和c选择重定向对象客户端。因为来自客户端c的无线电波的接收信号强度最低,所以中央处理单元2选择客户端c作为重定向对象。
接下来,接入点A向子网广播查询分组。接入点B和接入点C接收到查询分组。接入点B和接入点C各自测量来自客户端c的探查分组的接收信号强度,并通过子网向接入点A发送回复分组,回复分组至少包括测量结果(信号强度)和关于接入点的负载的信息。
当接入点在给定时间段内接收到回复分组时,接入点A从回复分组的发送源的接入点中确定重定向目的地的接入点。例如,当接入点A从接入点B和接入点C接收到回复分组时,接入点A对各个回复分组中包括的信号强度进行比较。当来自接入点B的回复分组中的信号强度最高时,接入点A将接入点B确定为在重定向目的地的接入点。然后,接入点A可以考虑包括在回复分组中的负载信息作为确定接入点的条件。
接入点A通过子网向接入点B和接入点C广播表示接入点B被确定为重定向目的地(新的连接目的地)的通知分组。从而,将通知分组传送到接入点B和接入点C。
其后,接入点A在给定时间段内不对来自客户端c的探查分组进行响应。此外,当接入点C通过接收通知分组而被通知了接入点B被确定为客户端c的重定向目的地时,接入点C在给定时间段内不对来自客户端c的探查分组进行响应。另一方面,当接入点B通过接收通知分组而被通知了接入点B自身被确定为客户端c的重定向目的地时,接入点B继续其对探查分组进行响应的状态。
因此,只有被确定为重定向目的地的接入点B对来自客户端c的探查分组进行响应。换言之,客户端c进入其仅从接入点B接收探查响应分组的状态。从而,客户端c执行将连接目的地从接入点A切换到接入点B的过程。以这种方式,客户端c的连接目的地从接入点A切换到接入点B。
根据本实施例,利用上述操作,即使多个客户端集中在一个接入点,也可以根据在客户端中执行的选择接入点的方法将多个客户端中的一个客户端强制重定向到该客户端可以连接的接入点(该接入点具有共同的SSID),所述选择接入点的方法是基于探查响应分组的接收信号强度的。因此,可以实现对客户端的连接目的地的分散。此外,可以减小重定向源的接入点上的负载并抑制每一个客户端的可用带宽(吞吐量)的下降。
此外,根据本实施例,接收到查询分组的接入点判断该接入点是否可以接受任何客户端。如果不能接受客户端,则接入点不发送回复分组。因此,不发送回复分组的接入点不包括在候选的重定向目的地中。因此,重定向源的接入点可以从能够接受客户端的其他接入点中选择重定向目的地的接入点。
此外,根据本实施例,在重定向源的接入点中,可以根据回复分组中包括的关于信号强度的信息或者关于信号强度和负载的信息来选择可以确保令人满意的通信质量(例如,等于或高于目前通信质量的通信质量)的接入点作为重定向目的地的接入点。因此,即使执行对接入点的切换,重定向对象客户端也可以确保与重定向目的地接入点的通信的一定程度的(令人满意的)通信质量。
此外,在本实施例中,客户端(终端)不需要修改和增加用于执行上述操作的配置。换言之,可以直接使用常规的客户端。因此,可以降低安装根据本实施例的通信***所必需的成本。
<引用并入>
在此通过引用并入在2005年3月31日提交的包括说明书、附图和摘要的日本专利申请No.JP2005-102449的公开内容。

Claims (10)

1、一种服务装置,其通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务,该服务装置包括:
选择单元,当检测到预定状态时选择应该与其断开连接的客户端装置;
请求单元,响应于来自选择的客户端装置的探查请求而请求通过网络连接的其他服务装置返回表示可以连接的响应;以及
在与选择的客户端装置的连接断开之后对应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应的单元。
2、根据权利要求1所述的服务装置,其中,所述请求单元包括:
发送查询以对其他服务装置的状态进行查询的单元;
接收单元,通过网络从对所述查询进行响应的其他服务装置接收包括表示其他服务装置的状态的状态信息的回复;
确定单元,根据接收到的回复中包括的状态信息,将作为回复的发送源的其他服务装置中的一个服务装置确定为选择的客户端装置的新连接目的地;以及
通过网络向其他服务装置发送控制信息的单元,所述控制信息使得所述在其他服务装置中确定出的一个服务装置对来自选择的客户端装置的探查请求作出响应、除了所确定的一个服务装置之外的其他服务装置对应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应,所述控制信息包括所述在其他服务装置中确定出的一个服务装置的标识信息和选择的客户端装置的标识信息。
3、根据权利要求2所述的服务装置,其中,所述状态信息包括在其他服务装置中来自选择的客户端装置的接收信号的强度,并且
所述确定单元将其他服务装置中的具有最佳接收信号强度的一个服务装置确定为客户端装置的重定向目的地。
4、根据权利要求3所述的服务装置,其中,所述状态信息还包括表示其他服务装置中的处理负载的信息,并且所述确定单元根据接收信号强度和处理负载来确定其他服务装置中的要作为客户端装置的重定向目的地的一个服务装置。
5、根据权利要求2所述的服务装置,还包括:
当从其他服务装置接收的控制信息中包括的服务装置的标识信息与自身服务装置的标识信息不一致时对应于来自选择的客户端装置的探查请求在给定的时间段内禁止发送表示可以连接的响应的单元。
6、根据权利要求2所述的服务装置,还包括:
判断作为探查请求的发送源的客户端装置是否未连接到自身服务装置的单元;以及
当该客户端装置未连接时判断是否可以将该客户端装置连接到自身服务装置的单元,其中,
当不能连接该客户端装置时,对其他服务装置执行查询。
7、根据权利要求1所述的服务装置,其中,所述选择单元从连接到自身服务装置的多个客户端装置中选择接收信号强度最低的客户端装置。
8、根据权利要求1所述的服务装置,其中,当检测到自身服务装置上的负载等于或大于预定值时,所述选择单元执行对客户端装置的选择。
9、根据权利要求1所述的服务装置,其中,当检测到连接到自身服务装置的客户端装置的数量等于或大于预定值时,所述选择单元执行对客户端装置的选择。
10、一种通过包括在服务装置组中的服务装置来控制对客户端装置的连接目的地的切换的方法,所述服务装置组通过响应于来自未连接的客户端装置的探查请求而返回响应以执行与该客户端装置的无线电连接过程、并通过响应于来自已连接的客户端装置的探查请求而返回响应以继续与该客户端装置的连接状态,从而向客户端装置提供无线电连接服务的中,其中,
所述服务装置执行以下操作:
当检测到预定状态时,选择应该与其断开连接的客户端装置,
响应于来自选择的客户端装置的探查请求,请求通过网络连接的其他服务装置返回表示可以连接的响应;以及
在与选择的客户端装置的连接断开之后,对应于来自选择的客户端装置的探查请求在给定时间段内禁止发送表示可以连接的响应。
CNA2005100991471A 2005-03-31 2005-09-02 服务装置、客户端连接目的地切换控制法和可读存储介质 Pending CN1842038A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005102449 2005-03-31
JP2005102449A JP4630706B2 (ja) 2005-03-31 2005-03-31 サービス装置、サービス装置によるクライアント装置の接続先切替制御方法およびプログラム

Publications (1)

Publication Number Publication Date
CN1842038A true CN1842038A (zh) 2006-10-04

Family

ID=36999048

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100991471A Pending CN1842038A (zh) 2005-03-31 2005-09-02 服务装置、客户端连接目的地切换控制法和可读存储介质

Country Status (5)

Country Link
US (1) US8014355B2 (zh)
JP (1) JP4630706B2 (zh)
KR (1) KR100703018B1 (zh)
CN (1) CN1842038A (zh)
DE (1) DE102005038445B4 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808119A (zh) * 2010-03-04 2010-08-18 杭州华三通信技术有限公司 一种多存储阵列负载均衡的方法和设备
CN104811332A (zh) * 2014-01-29 2015-07-29 ***通信集团广东有限公司 一种分组传送网络ptn的dcn域的优化方法、装置及***
CN107113641A (zh) * 2014-12-17 2017-08-29 汤姆逊许可公司 多接入点环境中wlan用户体验质量控制

Families Citing this family (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US9027135B1 (en) 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8566946B1 (en) * 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US20070076632A1 (en) * 2005-10-05 2007-04-05 Hewlett-Packard Development Company, L.P. Network port for tracing a connection topology
US8681691B2 (en) * 2007-07-25 2014-03-25 Microsoft Corporation Base station initiated proximity service discovery and connection establishment
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090047964A1 (en) 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
KR20090044740A (ko) * 2007-11-01 2009-05-07 삼성전자주식회사 무선 네트워크 시스템에서의 액세스 포인트 변경 장치 및방법
JP2009118898A (ja) 2007-11-12 2009-06-04 Hoya Corp 内視鏡プロセッサおよび内視鏡システム
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8504836B2 (en) 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US8904172B2 (en) 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
GB2489553B (en) * 2009-08-11 2013-01-30 Ubiquisys Ltd Load balancing in a mobile communication network
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US20110274029A1 (en) * 2010-05-10 2011-11-10 Comcast Cable Communications, Llc Wireless Range Extender
US8321503B2 (en) * 2010-06-24 2012-11-27 Microsoft Corporation Context-specific network resource addressing model for distributed services
JP5234121B2 (ja) * 2011-01-28 2013-07-10 ブラザー工業株式会社 カラオケネットワークシステム及び無線通信端末
US9408177B2 (en) 2011-12-19 2016-08-02 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9137171B2 (en) 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9210728B2 (en) * 2011-12-19 2015-12-08 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US8565793B1 (en) 2012-05-15 2013-10-22 Cisco Technology, Inc. System and method for scoped paging in multi-radio heterogeneous networks
US9661522B2 (en) 2012-07-09 2017-05-23 Cisco Technology, Inc. System and method associated with a service flow router
JP6066152B2 (ja) * 2012-11-30 2017-01-25 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. 移行方法および装置
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9503384B1 (en) * 2013-10-28 2016-11-22 Thousandeyes, Inc. Estimating network capacity and network bandwidth without server instrumentation
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
JP6101197B2 (ja) * 2013-12-27 2017-03-22 京セラドキュメントソリューションズ株式会社 ネットワーク接続管理システム及び方法並びに無線端末装置
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
JP6023761B2 (ja) * 2014-08-07 2016-11-09 西日本電信電話株式会社 制御システム、制御サーバ、情報提供方法及びコンピュータプログラム
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9877300B2 (en) * 2014-11-24 2018-01-23 Hewlett Packard Enterprise Development Lp Determining a location of a disconnected device
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
CN105263194A (zh) * 2015-09-18 2016-01-20 北京金山安全软件有限公司 移动设备与固定设备之间通信连接的建立方法及装置
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
JP6325038B2 (ja) * 2016-08-24 2018-05-16 ソフトバンク株式会社 無線基地局及びプログラム
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US10966277B1 (en) * 2019-06-20 2021-03-30 Amazon Technologies, Inc. Preventing insider attack in wireless networks
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system
JPWO2023021615A1 (zh) * 2021-08-18 2023-02-23

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4597105A (en) * 1982-11-12 1986-06-24 Motorola Inc. Data communications system having overlapping receiver coverage zones
JP3197471B2 (ja) 1995-09-28 2001-08-13 京セラ株式会社 移動体通信システムにおける基地局の呼接続制御方式
US6259898B1 (en) * 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
JP2000069050A (ja) 1998-08-24 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 集中制御経路切替方法及び該方法を用いた無線基地局
JP2001054165A (ja) 1999-08-04 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> データ通信装置及び方法並びに記録媒体
JP2001094572A (ja) 1999-09-22 2001-04-06 Clarion Co Ltd 無線lanの高速ローミング方法、アクセスポイント及び移動端末
JP2001237856A (ja) 2000-02-23 2001-08-31 Denso Corp 無線lanシステムに適用される基地局および端末局
KR20000058762A (ko) * 2000-06-28 2000-10-05 김지홍 온라인 사용자간 무선접속서비스
JP3550348B2 (ja) 2000-08-18 2004-08-04 日本電信電話株式会社 移動通信システム、その集中制御局と端末及びそれらの通信制御方法
JP2002185458A (ja) 2000-12-13 2002-06-28 Matsushita Electric Ind Co Ltd 無線lanシステムおよび端末
US6882677B2 (en) * 2001-02-28 2005-04-19 Motorola, Inc. Method and apparatus for facilitating handoff in a wireless local area network
WO2002089411A2 (en) * 2001-05-01 2002-11-07 Koninklijke Philips Electronics N.V. Handoff in radio communication arrangements
JP2003174456A (ja) 2001-12-06 2003-06-20 Matsushita Electric Ind Co Ltd 無線lanシステム
JP3904462B2 (ja) * 2002-02-12 2007-04-11 株式会社日立製作所 無線通信方法および無線通信システム
JP2003244167A (ja) 2002-02-21 2003-08-29 Matsushita Electric Ind Co Ltd 無線lan端末及びアクセスポイント検索方法
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
JP3851587B2 (ja) 2002-04-30 2006-11-29 松下電器産業株式会社 無線通信端末装置および無線通信中継装置
JP4002789B2 (ja) 2002-06-06 2007-11-07 株式会社エヌ・ティ・ティ・ドコモ 無線マルチキャストシステム、ネットワーク機器、無線アクセスポイント装置、無線端末、プログラムおよび記録媒体
US7203183B2 (en) 2002-06-26 2007-04-10 International Business Machines Corporation Access point initiated forced roaming based upon bandwidth
JP2004072200A (ja) 2002-08-01 2004-03-04 Ntt Docomo Inc 通信経路制御システム、通信経路制御方法及び基地局
JP4029330B2 (ja) 2002-10-18 2008-01-09 株式会社ケーイーエス 無線lanアクセスポイントの負荷分散方式。
JP4018549B2 (ja) 2003-01-09 2007-12-05 キヤノン株式会社 無線システムにおける負荷分散方法
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
KR100665425B1 (ko) * 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
JP4040547B2 (ja) * 2003-07-04 2008-01-30 キヤノン株式会社 無線通信装置及び制御方法
US7245917B2 (en) * 2003-09-08 2007-07-17 Research Foundation Of The State University Of New York System and method for IP handoff
US20050265284A1 (en) * 2003-10-10 2005-12-01 Hsu Liangchi Alan Apparatus, and associated method, for facilitating communication handoff in multiple-network radio communication system
US7236786B2 (en) * 2004-06-22 2007-06-26 Industrial Technology Research Institute Method and system for providing fast handoff in a WLAN-like communication system using active neighboring sets
US20060040656A1 (en) * 2004-08-17 2006-02-23 Kotzin Michael D Mechanism for hand off using access point detection of synchronized subscriber beacon transmissions
US20060083199A1 (en) * 2004-10-15 2006-04-20 Yang Jianhao M System, method, and device for handing off between voice over internet protocol over wireless access sessions and CDMA circuit switched voice sessions
US8050656B2 (en) * 2005-01-04 2011-11-01 Motorola Mobility, Inc. Wireless communication device and method for making a secure transfer of a communication connection

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808119A (zh) * 2010-03-04 2010-08-18 杭州华三通信技术有限公司 一种多存储阵列负载均衡的方法和设备
CN104811332A (zh) * 2014-01-29 2015-07-29 ***通信集团广东有限公司 一种分组传送网络ptn的dcn域的优化方法、装置及***
CN104811332B (zh) * 2014-01-29 2018-11-02 ***通信集团广东有限公司 一种分组传送网络ptn的dcn域的优化方法、装置及***
CN107113641A (zh) * 2014-12-17 2017-08-29 汤姆逊许可公司 多接入点环境中wlan用户体验质量控制
CN107113641B (zh) * 2014-12-17 2021-04-13 交互数字Ce专利控股公司 多接入点环境中wlan用户体验质量控制
US11363515B2 (en) 2014-12-17 2022-06-14 Interdigital Ce Patent Holdings WLAN user quality of experience control in a multi-access point environment
US11902848B2 (en) 2014-12-17 2024-02-13 Interdigital Ce Patent Holdings WLAN user quality of experience control in a multi-access point environment

Also Published As

Publication number Publication date
KR100703018B1 (ko) 2007-04-06
US20060251104A1 (en) 2006-11-09
DE102005038445B4 (de) 2016-12-15
US8014355B2 (en) 2011-09-06
JP2006287426A (ja) 2006-10-19
DE102005038445A1 (de) 2006-10-05
JP4630706B2 (ja) 2011-02-09
KR20060106581A (ko) 2006-10-12

Similar Documents

Publication Publication Date Title
CN1842038A (zh) 服务装置、客户端连接目的地切换控制法和可读存储介质
CN200950590Y (zh) 于无线局域网络中实施智能天线
CN1535045A (zh) 通信终端、基站、服务器、网络***和切换方法
CN100336409C (zh) 无线电资源管理***及其方法以及管理设备、基站和终端
CN101080096A (zh) 接入控制装置、无线装置以及网络
CN1685641A (zh) 移动体无线终端装置
CN1791274A (zh) 无线通信方法、无线通信设备和无线通信***
CN1185835C (zh) 网络***和网络构成方法
CN1917462A (zh) 在无线局域网(wlan)中传输帧
CN1946047A (zh) 无线通信***、无线通信装置及其计算机程序
CN1628438A (zh) 无线通信网络中的负载均衡
CN1756218A (zh) 通信设备、通信程序和通信方法
CN1520219A (zh) 通信控制方法、通信***以及数据格式
CN1843047A (zh) 移动通信终端和通信管理装置
CN1820465A (zh) 在具有分布式媒体访问控制的无线网络中进行资源预留
CN101040458A (zh) 具有链路自适应的终端发射功率控制
CN1342377A (zh) 转移控制方法及***
CN1810059A (zh) 控制装置以及移动终端
CN1925341A (zh) 多模式移动通讯设备及其配置和操作控制方法
CN1620766A (zh) 适用于在umts中的mbms数据预定发送的方法
AU2006232217A1 (en) Method and apparatus for selecting a multi-band access point to associate with a multi-band mobile station
CN1898904A (zh) 对等体发现
CN1794606A (zh) 控制装置、移动终端及通信控制方法
CN1729709A (zh) 无线通信网络及流量控制方法
CN1905738A (zh) 移动通信***、无线电基站和无线电移动站

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20061004