ES2301420A1 - Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. - Google Patents
Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. Download PDFInfo
- Publication number
- ES2301420A1 ES2301420A1 ES200650088A ES200650088A ES2301420A1 ES 2301420 A1 ES2301420 A1 ES 2301420A1 ES 200650088 A ES200650088 A ES 200650088A ES 200650088 A ES200650088 A ES 200650088A ES 2301420 A1 ES2301420 A1 ES 2301420A1
- Authority
- ES
- Spain
- Prior art keywords
- access
- traffic
- mobile
- access points
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H04Q7/3841—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/16—Performing reselection for specific purposes
- H04W36/22—Performing reselection for specific purposes for handling the traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
El método para cambios de conexión a un nuevo punto de acceso basado en la demanda de tráfico aborda los problemas de ancho de banda y handover en redes inalámbricas. En particular, el método serefiere a estándares inalámbricos que están disponibles a preciode consumo y no requieren planificación de redes ( tal como Ultrawideband, Bluetooth¿, IEEE 802.11a, 802.11b, 802.11g, etc.). Paraproporcionar al usuario activo un alto ancho de banda y un handover sin interrupciones, el dispositivo móvil se convierte en el maestro de varios puntos de acceso durante los momentos de alta demanda de tráfico por paquetes. Normalmente la mayoría de los usuarios están en estado pasivo en una red inalámbrica y requieren unancho de banda bajo (tráfico bajo de datos por paquetes o flujode señalización de control). Mientras esté en este modo, el dispositivo móvil será esclavo de un punto de acceso, que es maestro de uno o varios dispositivos móviles esclavos.
Description
Método para cambios de conexión a un nuevo punto
de acceso basado en la demanda de tráfico.
El método para cambios de conexión a un nuevo
punto de acceso basado en la demanda de tráfico, está relacionado,
de forma general, con sistemas de comunicaciones inalámbricos y en
especial con métodos de gestión de handover y ancho de banda dentro
de redes inalámbricas que presentan variaciones en el tiempo de la
demanda de este ancho de banda.
En algunos estándares inalámbricos como, por
ejemplo, Bluetooth^{TM} y Ultrawideband (UWB) no se requiere una
planificación de frecuencias. En otros estándares como GSM o la
mayoría de los estándares inalámbricos, los puntos de acceso y las
estaciones base operan dentro de un cierto espectro, en un lugar en
concreto, de acuerdo a un plan de planificación de frecuencias.
Dentro de Bluetooth^{TM} y Ultrawideband
muchas redes pueden operar dentro de la misma área y crear varias
conexiones independientes al mismo tiempo sin que aparezcan
problemas graves de interferencias. En el caso de Bluetooth^{TM},
una piconet usa un sólo canal de entre los 79 posibles en un
determinado momento y, por consiguiente, quince o más piconets
pueden ser empleadas dentro de un área reducida. En el caso de la
UWB el número de redes independientes, en un mismo área, puede ser
todavía mucho más grande.
De acuerdo con la ley de Moore, el precio de los
chips disminuye de forma permanente. En consecuencia, los puntos de
acceso bajan también de precio. Durante el 2003 el precio al nivel
de consumo de un punto de acceso Bluetooth^{TM} ha bajado por
debajo de los 50 dólares - esto significa que los costes de la
instalación de un punto de acceso pueden ser muy superiores al
precio del mismo. Igualmente pasará en el caso de la UWB algún día
y ya ocurre para el IEEE 802.11a/b/g. Esto hace que sea interesante
desde el punto de vista económico el aumentar el número de puntos
de acceso por instalación a cantidades entre, por ejemplo, 5 ó 20
puntos de acceso por instalación.
Las llamadas de teléfono y las transmisiones de
vídeo son aplicaciones básicas para muchas redes inalámbricas.
Estas aplicaciones requieren de un handover sin interrupciones. Una
interrupción de un segundo en un handover no puede ser aceptada
durante la comunicación. Lo mismo ocurre con otras aplicaciones como
juegos, vídeo, televisión o navegación por la red.
La relación entre el tiempo hablando y el tiempo
sin hablar en los teléfonos, raramente sobrepasa el 10% dentro de
las redes comunes de telefonía. Esto implica que la mayoría de los
teléfonos están, normalmente, en modo pasivo. Estas cifras pueden
aumentar o disminuir en el futuro con otras aplicaciones, pero es
razonable suponer que el comportamiento humano no va a cambiar de
forma drástica y no crecerá por encima del 50% (= un usuario activo
por cada dos pasivos). Esto significa que habrá muchos más usuarios
en estado pasivo que en estado activo dentro de cada red
inalámbrica.
Normalmente, las conexiones por paquetes de los
usuarios en estado activo son más críticas que las de los usuarios
en estado pasivo. Los usuarios pasivos están involucrados en otras
operaciones - distintas a las que se basan en tráfico IP - por lo
que no es un problema un ancho de banda bajo o periodos cortos de
desconexión durante los handovers.
La definición de las scatternets dentro de la
tecnología Bluetooth^{TM} ha sido tratada en los siguientes
documentos: Especificaciones Bluetooth^{TM} 1.0b, Nokia
WO02/03626, RedM EP 1283622, Norwood system 02/079796.
Sin embargo, de momento, no ha sido probada
ninguna aplicación comercial en la que, realmente, funcione o bien
esta no ha sido instalada, proporcionando servicio a un número
grande de usuarios.
El mayor motivo del desarrollo de las scatternet
en Bluetooth^{TM}, es proporcionar servicios de handover. Al
mismo tiempo, en los documentos anteriormente mencionados se asume
que los cambios de rol maestro/esclavo, si los contemplan, se
realizan en periodos de tiempo cortos durante el handover para
evitar la pérdida del punto de acceso.
Por otro lado, la solicitud de patente
estadounidense número
US-2002085719-A1 describe métodos y
sistemas para habilitar handovers sin interrupciones en redes de
área local empleando, por ejemplo, Bluetooth^{TM}. De acuerdo con
la descripción, cuando aparece la necesidad de transferir la
conexión a otro punto de acceso, esto se lleva a cabo forzando al
móvil a convertirse en maestro de la piconet conectando la red
destino como esclavo, desconectando posteriormente la red original y
volviendo al rol de esclavo en la nueva piconet. Dentro de la
descripción se abarcan soluciones frente a diversas situaciones
como, por ejemplo, cuando una de las piconets tiene otro
esclavo.
La solicitud de patente europea número
EP-1283622-A1 describe la técnica de
handoff para un sistema Bluetooth^{TM}. El terminal (p.ej. un
teléfono móvil) actúa como esclavo hasta que se decide que se
necesita realizar un handover. Entonces, él mismo se convierte en
maestro del punto de acceso al que estaba conectado y establece una
nueva conexión con otro punto de acceso de forma simultánea. Cuando
la segunda conexión está lista y funcionando, desconecta la primera
de las conexiones y vuelve a cambiar su rol de nuevo al de esclavo.
Se ve que la conexión simultánea entre los dos puntos de acceso es
equivalente a un soft handover.
La solicitud de patente número
US-2003099212-A1 describe cómo el
handoff se realiza creando una piconet auxiliar, que consiste en el
esclavo móvil (Si) y otro esclavo (S2) que actúa como maestro en la
piconet auxiliar y que es utilizado como puente entre la piconet
original y la piconet destino, hasta que se crea la conexión con el
maestro de la piconet destino.
La solicitud internacional número
WO-03071690-A1 describe una red
Bluetooth^{TM} en la que tres módulos
Bluetooth^{TM}, configurados para diferentes tareas dentro de la comunicación, han sido integrados dentro de cada punto de acceso. El handover soft se menciona (página 7) pero no se describe con detalle.
Bluetooth^{TM}, configurados para diferentes tareas dentro de la comunicación, han sido integrados dentro de cada punto de acceso. El handover soft se menciona (página 7) pero no se describe con detalle.
Es común a todos los documentos arriba
mencionados la inexistencia de un reajuste eficiente de los
recursos de la red desde el punto de vista de los usuarios
activos.
La solicitud internacional número
WO-2002054819-A se refiere a un
sistema de radio móvil celular, y más concretamente se refiere a
sistemas de radio móviles celulares de acceso múltiple por división
de código, CDMA, en concreto al handover de un canal de enlace
descendente compartido o común en tal tipo de sistemas. Se propone
un método y sistema para el hard handover de un canal compartido
dentro de un conjunto activo dinámico.
La solicitud internacional
WO-2003107704-A describe una
invención para lograr la selección óptima de nuevos puntos de
acceso para dispositivos móviles que se ubican en un entorno de
comunicaciones móviles. Según la invención se proporciona un método
de ayuda en los handover para un dispositivo móvil en un entorno de
comunicaciones móviles. Se propone desplegar proactivamente un
mecanismo de decisión de handover en relación con un handover y a
la vista del contexto de funcionamiento del dispositivo móvil. Este
mecanismo de decisión de handover desplegado proactivamente se
utiliza entonces para determinar un nuevo punto de acceso para el
dispositivo móvil.
La patente estadounidense
US-6138020-B describe una técnica de
handover en telefonía móvil. Se introduce una nueva unidad de
transcodificador y adaptación de tasa que proporciona dos canales
de enlace ascendente y dos canales de enlace descendente. La
utilización de estos dos canales en el enlace ascendente durante el
handover asegura la utilización del handover distribuido sobre el
enlace ascendente. El resultado minimiza la interrupción audible
durante el handover mediante la minimización de la pérdida de
tramas del canal de tráfico, lo que es posible dentro del estándar
GSM. Adicionalmente, la interrupción del habla o el ruido de fondo
durante estas tramas perdidas se enmascara mediante un algoritmo de
ocultación de errores, ya que la unidad de transcodificador y
adaptación de tasa sigue teniendo información de la estación
transceptora base responsable de la transmisión antes del
handover.
La solicitud internacional número
WO-2003088691-A describe un sistema
de comunicaciones de acceso por radio capaz de reducir el periodo
de tiempo de interrupción de comunicación incluso aunque no exista
estación de control de estación base de radio cuando un terminal de
radio se traspasa de una estación base de radio a otra. Un AP#1 al
que un terminal de radio se conecta antes de un handover terminal
de radio transfiere, antes del handover, un contexto de
comunicaciones directamente a un AP#2 al que el terminal de radio
se va a conectar tras el handover. En el handover del terminal de
radio, el AP#2 ya ha mantenido el contexto de comunicación necesario
para la comunicación con el terminal de radio.
La presente invención, método para cambios de
conexión a un nuevo punto de acceso basado en la demanda de
tráfico, propone una red inalámbrica que comprende una cierta
cantidad de puntos de acceso y un cierto número de usuarios
equipados con dispositivos móviles inalámbricos (móviles). Los
usuarios, desde sus teléfonos móviles, smartphones, PDAs o
cualquier otro dispositivo móvil, hacen uso, de forma inalámbrica,
de aplicaciones IP como podría ser el caso de navegar por Internet,
usar correo electrónico, realizar llamadas telefónicas
convencionales o llamadas mediante voz sobre IP, secuencia de
vídeo, juegos, etc.
Un usuario o bien está en estado activo y
demanda un tráfico alto de datos por paquetes (ancho de banda alto)
con handovers (cambios de conexión a un nuevo punto de acceso o
célula) sin interrupción que le provean de buena calidad de
servicio, o bien está en estado pasivo y requiere un tráfico de
datos por paquetes mucho menor con handovers que le provean de una
calidad de servicio no tan alta y no necesariamente sin
interrupciones. Ejemplos de este estado de baja demanda serían
señalizaciones de entrada de llamada (voz), recepción de
e-mail, recepción de mensajes de datos cortos o
tráfico de mantenimiento de red.
El sistema da una prioridad alta a los usuarios
activos, proporcionándoles dos o más puntos de acceso, y una
prioridad baja a los usuarios en estado pasivo. Un mismo punto de
acceso es compartido por varios usuarios en estado pasivo.
De acuerdo con esto, la presente invención
permite a un usuario activo tener un ancho de banda doble o aún
mayor y un soft handover sin interrupciones. Los usuarios en estado
pasivo siguen conectados. Por consiguiente, el sistema reajusta
eficientemente los recursos de la red de forma óptima para los
usuarios activos.
Por tanto, un primer aspecto de la invención se
refiere a un método para cambiar de conexión a un nuevo punto de
acceso basándose en la demanda de tráfico para funcionar en un
sistema inalámbrico que abarca una red externa, según las etapas
detalladas en la reivindicación 1.
En la presente solicitud se emplea la siguiente
nomenclatura para describir las figuras, que poseen un ámbito
explicativo y no limitativo:
- -
- Los puntos de acceso se representan como AP.
- -
- Los nodos móviles se representan como mn.
- -
- Los elementos que son maestros de la comunicación Bluetooth^{TM} se representan en gris mientras que los elementos esclavos aparecen en blanco. Los puntos de acceso que están en estado de búsqueda aparecen con un fondo de líneas diagonales grises.
La codificación numérica empleada se basa en los
siguientes criterios:
La figura 1 representa dos redes de área local
(LAN), la primera de ellas formada por nodos móviles
Bluetooth^{TM} (23) y puntos de acceso (22) y la segunda abarca
las conexiones entre los puntos de acceso (22) y el servidor (21).
También aparece una conexión a Internet (20). Los dos ámbitos
diferenciados de comunicación son el dominio Bluetooth^{TM} (43)
y el dominio restante (41) que abarca hasta el servidor (21) o
Internet (20). La demanda de tráfico de datos por parte de los
dispositivos móviles se representa bien como "tráfico alto por
paquetes (TA)" o como "tráfico bajo por paquetes (TB)",
dependiendo de si la definición de la actividad es de tráfico alto o
bajo.
La figura 2 representa el escenario donde M
nodos móviles (23) mantienen tráfico por paquetes con el servidor
(21) o Internet (20) a través de N puntos de acceso (22). Los
maestros de la comunicación Bluetooth^{TM} se representan en gris
mientras que los esclavos aparecen en blanco. Se muestra cada
conexión (35) entre un nodo móvil (23) y un punto de acceso (22).
También aparecen todas las conexiones (33) entre un punto de acceso
(22) y el servidor (21). Los puntos de acceso en modo búsqueda
aparecen con un fondo de líneas diagonales grises.
En la figura 3 se observa un escenario muy
similar al de la figura 2, pero aquí, un nodo móvil
(23-1) mantiene comunicación por paquetes de tráfico
alto con dos puntos de acceso (22-1) y
(22-3). El resto de nodos móviles (23) mantienen
comunicaciones por paquetes de tráfico bajo con otros dos puntos de
acceso (22-2) y (22-5).
La figura 4 muestra un escenario en el que el
nodo móvil (23-1) ha cambiado una conexión
(35-11) por otra nueva (35-15). Tres
nodos móviles (23-6), (23-...) y
(23-M) han perdido sus conexiones temporalmente
(35-65), (35-...5) y (35-M5).
La figura 5 muestra los tres nodos móviles
(23-6), (23-...) y (23-M) que
perdieron sus conexiones (35-65), (35-...5) y
(35-M5) y establecen nuevas conexiones
(35-66), (35-...6) y (35-M6) con
otro punto de acceso (22-6). El nodo móvil
(23-1) comienza a moverse siguiendo la trayectoria
representada mediante la flecha (50-1).
La figura 6 representa cómo el nodo móvil
(23-1) se ha movido siguiendo la trayectoria
indicada por la flecha (50-1) y ha perdido la
conexión (35-13) estableciendo una nueva
(35-1N).
La figura 7 muestra la optimización de recursos
hecha por el servidor (21), el cual intenta concentrar tanto como
sea posible las conexiones (35) de los nodos móviles con
comunicación por paquetes de tráfico bajo (23) en el mínimo número
de puntos de acceso (22) para proporcionar a los demás de la mayor
capacidad posible de búsqueda de nuevos nodos móviles (23) en su
área de cobertura.
La figura 8 muestra el direccionamiento de red
(BTaddr/Net-addr), el estado
(maestro/esclavo) y la actividad (tráfico alto/bajo)
de los nodos móviles (23) y puntos de acceso (22) así como las
características de las conexiones (RSSI/Calidad del vínculo)
de un sistema formado por 4 puntos de acceso y tres nodos móviles.
El servidor es el que gestiona esta información.
La figura 9 muestra los cambios que se producen
en el servidor cuando un nodo móvil (23-1)
establece comunicaciones por paquetes de tráfico alto
(35-11) y (35-13) con dos puntos de
acceso (22-1) y (22-3), y los otros
nodos móviles tienen que conectarse a otro punto de acceso
(22-2) "libre".
La figura 10 muestra como el nodo móvil
(23-1) abandona el punto de acceso
(22-1) y forma otra conexión por paquetes de tráfico
alto (35-1N) con un nuevo punto de acceso
(22-N). El punto de acceso "abandonado"
(22-1) vuelve al estado de búsqueda de otros nodos
móviles dentro de su área de cobertura.
En la figura 11 se presenta un escenario donde
12 puntos de acceso (22) proveen cobertura a 10 nodos móviles (23)
El nodo móvil (23-6), que mantiene una comunicación
por paquetes de tráfico alto, está conectado a dos puntos de acceso
diferentes (22-1) y (22-8). El resto
de nodos móviles (23) son agrupados en dos puntos de acceso
diferentes (22-2) y (22-7). La tabla
que se encuentra debajo de la figura muestra las conexiones entre
los puntos de acceso (22) y los nodos móviles (23).
La figura 12 muestra el mismo escenario que la
figura 11, pero en este escenario dos nodos móviles
(23-5) y (23-9) han cambiado su
localización. El nodo móvil (23-5) esta conectado
ahora al punto de acceso (22-12) mientras que el
nodo móvil (23-9) ha salido del área de cobertura
del sistema (38-1:4), (38-5:8) y
(38-9:12).
La figura 13 se observa como el nodo móvil
(23-7) solicita una conexión por paquetes de
tráfico alto a través del punto de acceso (22-2) al
que estaba conectado. El resto de nodos móviles (23) que estaban
conectados a este punto de acceso son desconectados de forma
temporal.
La figura 14 muestra el último paso de este
proceso. Los nodos móviles que fueron desconectados del punto de
acceso (22-2) se conectan a un nuevo punto de
acceso (22-3). También en este dibujo, el nodo móvil
(23-7) crea otra conexión por paquetes de tráfico
alto con otro punto de acceso (22-11).
La figura 15 representa una instalación con
varios (N) puntos de acceso (22). Cada punto de acceso
(22-Y) emplea una antena unidireccional que le
provee de un rango de cobertura mayor (38-Y) en
comparación con el rango de cobertura de una antena omnidireccional
(38-Omni). El rango de cobertura combinado de los N
puntos de acceso (38-1:N) será mucho mayor que el
de un punto de acceso con una antena omnidireccional.
La figura 1 muestra el diagrama de bloques de
una red en la que se representan los terminales móviles 23
(23-1, 23-2, 23-3),
los puntos de acceso 22 (22-1, 22-2,
22-3, 22-N), el servidor central 21
y un acceso a/desde una red externa 20 que podría ser, por ejemplo,
Internet. Todos estos dispositivos constituyen la red de área local
(LAN). La subred 41 puede ser cualquier tipo de red que permita
conectar los puntos de acceso 22 al servidor central 21, como por
ejemplo una LAN basada en cable Ethernet o cualquier tipo de red
inalámbrica que emplee un protocolo de comunicación o, incluso, una
combinación de ellas.
La subred 43 es cualquier tipo de red
inalámbrica de comunicación basada en algún protocolo de
comunicación inalámbrica que permita conectar los dispositivos
móviles 23 a los puntos de acceso 22. La tecnología empleada para
esta subred no tiene por qué coincidir con la empleada en la subred
41, en el caso que esta también sea inalámbrica.
Las conexiones 33 (figura 1:
33-1, 33-2, 33-3,
33-N) entre los puntos de acceso 22 y el servidor
central 21 pueden ser de cualquier tipo que sea adecuado para tal
propósito, bien cable Ethernet, bien conexiones inalámbricas
basadas en una tecnología inalámbrica adecuada.
Las conexiones 35 (figura 1:
35-11, 35-12, 35-23,
35-33) entre los puntos de acceso 22 y los
dispositivos móviles 23 pueden ser cualquier tipo de conexión
inalámbrica (p. ej. Bluetooth, IEEE 802.11, etc.) que permitan la
movilidad de estos.
Los dispositivos móviles 23, tal y como se
emplea este término aquí, son cualquier tipo de dispositivo que
permita una comunicación inalámbrica con un punto de acceso 22 y
que tenga la capacidad de desplazarse manteniendo dicha comunicación
(p.ej, ordenadores portátiles con tarjetas inalámbricas, teléfonos
móviles, PDAs, etc.). Estos dispositivos pueden mantener una
comunicación de tráfico alto o de tráfico bajo por paquetes con los
puntos de acceso según lo requieran las distintas aplicaciones que
estén ejecutándose en ellos.
Por actividad o comunicación de tráfico alto
(35-11, 35-12 figura 1) se entiende
cualquier comunicación establecida por los dispositivos en estado
activo dentro del sistema y que es crítica frente a interrupciones
y que, además, requiere mucha cantidad de tráfico de datos entre
los dispositivos móviles y el servidor (p.ej. llamadas de voz o
transmisión de vídeo). A este tipo de comunicación es necesario
garantizarle una continuidad y una calidad de servicio óptima en
todas las situaciones.
Por otro lado, el término de actividad o
comunicación de tráfico bajo (35-23,
35-33 figura 1) se emplea para aquella comunicación
de menor intensidad y que no es crítica frente a interrupciones del
servicio tanto puntuales como intermitentes sin que se pierda
calidad de servicio, como sería el caso de procedimientos de
mantenimiento de conexión o de datos de control.
Los puntos de acceso 22 son unos dispositivos
que permiten a los dispositivos móviles 23, que se mueven dentro de
la subred inalámbrica 43, la conexión con el servidor 21 situado en
la subred principal 41. Típicamente estos puntos de acceso tienen
una conexión de red fija con el servidor, por un lado, y, por otro,
actúan como punto de conexión inalámbrico para los dispositivos
móviles 23. Estos puntos de acceso 22 pueden estar compuestos tanto
de uno como de varios dispositivos físicos (como queda representado
en la figura 15). Cada dispositivo físico es capaz de mantener
comunicación con uno o más dispositivos móviles y puede estar dotado
bien de una antena omnidireccional, bien de una antena direccional
de alta ganancia, bien de una antena inteligente (smart antenna) o
bien pueden carecer de cualquier tipo de antena. El término servidor
21, empleado en este documento, se aplica a cualquier dispositivo
con capacidad de procesamiento de datos. Este gestiona y controla en
tiempo real toda la información de los dispositivos situados dentro
de la red y sus interconexiones. Este servidor 21 puede ser un
ordenador, un router, un bridge, un switch o cualquier otro
dispositivo que pueda a la vez actuar como controlador de la red y/o
gateway entre la red y otra red superior. Según los requisitos del
sistema, el servidor 21 puede no ser un único dispositivo, sino un
conjunto de dispositivos físicos que trabajan de forma paralela y
conjunta para gestionar la red y permitir el acceso a y desde otra
red externa.
El término red externa 20 se emplea en este
documento para referirse a cualquier tipo de red de comunicaciones
de nivel superior como podría ser en caso de otra red local (LAN),
una red corporativa, una red de área extendida (WAN), e incluso
Internet. Esta patente puede ser aplicada también sobre un sistema
que actúe de forma aislada de cualquier red externa.
En este documento se emplea el término de
maestro (y se representa mediante dispositivos en gris) para
cualquier dispositivo que se toma el control de la comunicación
inalámbrica. Puede estar conectado simultáneamente a uno o varios
dispositivos que actúan como esclavos de esas conexiones. El maestro
se encarga de gestionar las conexiones que mantiene, estableciendo
las temporizaciones así como asignando a cada esclavo el ancho de
banda apropiado. En el sistema descrito, pueden actuar como maestro
de la comunicación inalámbrica tanto los dispositivos móviles 23
como los puntos de acceso 22. Los primeros serán maestros cuando
estén en una comunicación de tráfico alto, tomando el control de
esta, mientras que los segundos lo serán cuando tengan varios
dispositivos móviles conectados con tráfico bajo.
El término esclavo (representado mediante
dispositivos en blanco) se emplea para los dispositivos que,
estando conectados de forma inalámbrica, no controlan esta
conexión. Estos dispositivos se comunican con un maestro que se
encarga de gestionar la comunicación entre ellos. Los dispositivos
móviles son esclavos en las conexiones con tráfico bajo mientras
que los puntos de acceso lo son en las conexiones con tráfico
alto.
Los puntos de acceso pueden encontrarse en un
tercer estado. En este estado buscan nuevos dispositivos dentro de
su área de cobertura. Siempre están conectados con el servidor 21.
Continuamente envían información al servidor central sobre todos los
dispositivos que se encuentran en su rango de cobertura. En este
estado los puntos de acceso no tienen ninguna conexión activa
establecida dentro de la subred inalámbrica 43 pero, si fuera
necesario, pueden establecer varias comunicaciones de tipo con
tráfico bajo o alto. En este estado se representan con un fondo de
líneas diagonales grises.
Los términos hard handover y soft handover se
emplean cuando un nodo móvil cambia desde un punto de acceso a
otro. En el primer caso, el nodo móvil rompe el vínculo por un
momento antes de reconectarse otra vez a un nuevo punto de acceso, a
diferencia del segundo caso en el que el nodo móvil mantiene la
comunicación mientras cambia al nuevo punto de acceso.
A continuación se definirán diferentes estados
de funcionamiento del método objeto de la presente invención:
\newpage
Partiendo un estado inicial en el no haya ningún
nodo móvil 23 conectado al sistema, el primer proceso que se podría
dar en el sistema descrito sería la llegada de un dispositivo
móvil. Para poder acceder al sistema, el nodo móvil 23 tiene que ser
descubierto por uno de los puntos de acceso 22 del sistema que esté
en modo de búsqueda de nuevos dispositivos móviles. Una vez toda la
información necesaria de este dispositivo móvil 23, ha sido
intercambiada dentro del sistema y se encuentra almacenada en el
servidor 21, el acceso al sistema puede ser iniciado tanto por el
mismo nodo móvil como por el servidor. Se entiende que se ha
accedido al sistema cuando se ha establecido una comunicación con
tráfico bajo entre el dispositivo móvil 23 y el servidor 21 a
través de alguno de los puntos de acceso 22.
El resto de puntos de acceso 22, que no
mantienen ninguna comunicación con un nodo móvil 23 seguirán en
estado de búsqueda de nuevos dispositivos móviles que entren dentro
de su área de cobertura. Este proceso de acceso al sistema se
repetirá tantas veces como nuevos nodos móviles quieran acceder al
sistema y mientras haya recursos disponibles para ello.
En el caso en que más nodos hayan accedido a la
red del sistema, el servidor 21 minimizará el número de puntos de
acceso ocupados con conexiones de tráfico bajo basándose en
algoritmos de optimización, permitiendo así tantos puntos de acceso
libres como sea posible para otras necesidades potenciales.
En la figura 8 se representa un sistema con M
nodos móviles (23-1,23-2,..,
23-M) y N puntos de acceso (22-1,
22-2, 22-3,...,
22-N) en comunicación de tráfico bajo. Además se
muestra la información almacenada en el servidor 21 relativa a los
dispositivos móviles 23-1 y 23-2.
Esta información refleja, como mínimo, el direccionamiento del nodo
móvil, los puntos de acceso a los que está conectado y el rol que
tienen en esta comunicación. También puede almacenarse cierta
información relacionada con el estado y la calidad de la
conexión.
Los nodos móviles 23 en comunicación de tráfico
bajo pueden cambiar de punto de acceso a otro durante su movimiento
debido a la debilitación de la señal o por salir de su área de
cobertura. El servidor 21, empleando la información almacenada en
él, y actualizada en tiempo real, referida a las conexiones
disponibles en los puntos de acceso 22, decide cuando debe cambiar
la conexión del nodo móvil 23 de un punto de acceso a otro y a qué
punto de acceso debe cambiarse.
El primer paso de este proceso será el
intercambio de información entre los dispositivos involucrados, es
decir, el dispositivo móvil 23, el servidor 21 y los dos puntos de
acceso 22. Tanto el de origen como el de destino. Este intercambio
de información hará que este proceso sea más rápido.
Una vez que todos los dispositivos tienen la
información necesaria, el servidor detendrá el flujo de información
con el nodo móvil. Tras esto, el punto de acceso origen cerrará la
conexión con el nodo móvil indicándolo a continuación al servidor,
una vez que esta ruptura del vínculo se haya completado.
A continuación, el punto de acceso destino
establecerá una nueva conexión con el nodo móvil empleando, para
ello, la información intercambiada previamente en el sistema.
Entonces el punto de acceso informará al servidor del éxito o no de
la operación.
Una vez la nueva conexión entre el nodo móvil y
el punto de acceso ya está lista, el servidor restablecerá el flujo
de transmisión de datos con dicho dispositivo a través de este
nuevo punto de acceso. Toda la información será actualizada en el
servidor en tiempo real, de forma que el servidor sabe en todo
momento el estado de los dispositivos y de las conexiones entre
ellos.
Cualquier dispositivo móvil 23 que se encuentra
dentro del sistema en comunicación de tráfico bajo, puede pasar en
un momento determinado a una comunicación de tráfico alto iniciada
bien por él mismo, bien el servidor 21. Esta comunicación de tráfico
alto se realizará a través del punto de acceso al que actualmente
está conectado en nodo móvil.
El primer paso del proceso será intercambiar la
información necesaria entre el nodo móvil 23 con el que se
establece la comunicación con tráfico alto, el punto de acceso al
que está conectado 22 y el servidor central 21. La figura 2
representa un nodo móvil 23-1 que está a punto de
establecer una comunicación de tráfico alto con el servidor 21 a
través del punto de acceso 22-1.
Una vez se ha intercambiado esta información, se
establece la comunicación de tráfico alto (figura 3: conexión
35-11).
En este momento se realiza un cambio de los
roles que los dispositivos toman en la comunicación pasando el
dispositivo móvil 23-1 de ser esclavo a ser el
maestro y el punto de acceso 22-1 de ser maestro a
ser el esclavo de la conexión entre ellos.
Posteriormente y, si las condiciones del sistema
lo permiten, se crearán conexiones redundantes (figura 3:
35-13), Estas nuevas conexiones son establecidas por
el nodo móvil de igual forma que la primera a través de otros
puntos de acceso (figura 3: 22-3), de forma que se
le pueda garantizar la continuidad y calidad necesaria para la
comunicación de tráfico alto con el servidor en el caso que una de
las conexiones se rompa o se debilite por cualquier motivo. Sin
embargo, en situaciones en las que la calidad del servicio lo
permita y/o por limitaciones del sistema, puede ser que a un nodo
se le asigne una única conexión de tráfico alto con un único punto
de acceso.
El cambio en la información almacenada en el
servidor queda reflejado en la figura 8 y la figura 9, donde el
nodo móvil 23-1 entra primero en comunicación de
tráfico alto 35-11 a través del punto de acceso
22-1 y posteriormente establece otra comunicación de
tráfico alto 35-13 con el punto de acceso
22-3.
Una vez el nodo móvil se encuentra en
comunicación de tráfico alto puede ser que se mueva dentro del
sistema. Algunas veces, puede que sea necesario que se cambien
algunas conexiones a nuevos puntos de acceso para garantizar, a la
vez, la continuidad y calidad de servicio. Este proceso será
iniciado y gestionado por el servidor central 21 basándose en la
información, actualizada en tiempo real, sobre la calidad de las
conexiones que le facilitan los puntos de acceso 22.
El primer paso de este proceso será el
intercambio de información entre el nodo móvil (figura 3:
23-1), los puntos de acceso (figura 3:
22-1, 22-5) y el servidor (figura 3:
21). Esta información hará que el proceso sea más rápido.
Una vez todos los elementos involucrados en este
proceso tienen la información necesaria para realizar este cambio
de punto de acceso (figura 4), se creará una nueva conexión
(35-15) entre el punto de acceso destino
22-5 y el nodo móvil 23-1.
A continuación, se cambiará la ruta del flujo de
datos del punto de acceso origen 22-1 al punto de
acceso destino 22-5 dentro del servidor 21.
El último paso de este proceso, será romper la
conexión (figura 3: 35-11) entre el punto de acceso
origen y el nodo móvil 23-1. Este punto de acceso
pasará a estado de búsqueda de nuevos nodos móviles.
Durante todo el tiempo en que las dos conexiones
están activas, la información entre el servidor 21 y el dispositivo
móvil 23-1 es transmitida a través de todos los
puntos de acceso involucrados (22-1 y
22-5). El dispositivo que recibe cada paquete de
información procesa y elige la información que llega a través de la
ruta de mejor calidad y descarta el resto de datos redundantes. En
todo momento la información almacenada en el servidor sobre el
estado de los dispositivos y las conexiones es actualizada en
tiempo real. En la figura 9 y la figura 10 queda reflejado el modo
en que la información cambia en el servidor cuando el nodo móvil
23-1 se mueve desde el punto de acceso
22-1 al 22-N.
Una vez no se precisa la comunicación de tráfico
alto por más tiempo, el sistema restablece de nuevo la conexión de
tráfico bajo con el nodo móvil.
Primero se desconectan todas las conexiones
actuales 35 entre el dispositivo móvil 23 y los puntos de acceso 22
con excepción de una, la de mejor calidad. Los puntos de acceso que
han perdido su conexión, pasarán a modo de búsqueda de nuevos nodos
móviles en su área de cobertura.
En la conexión remanente, el dispositivo móvil
23 y el punto de acceso cambiarán los roles. El nodo móvil pasará
de ser maestro a ser esclavo mientras que el punto de acceso
cambiará de ser esclavo a ser maestro en la conexión.
Si la optimización de los recursos del sistema
así lo precisa, el nodo móvil 23 puede cambiar su conexión de
tráfico bajo 35 desde el punto de acceso actual 22 a otro definido
por el servidor 21 tal y como se ha descrito en el escenario 2.
En la figura 2 se representa el escenario donde
M nodos móviles 23 (23-1,.., 23-M)
están conectados a N puntos de acceso 22 (22-1,..,
22-N) con conexiones de tráfico bajo
35-XY. La forma en que los distintos nodos móviles
han accedido al sistema es idéntica a la descrita anteriormente
cuando se define el acceso al sistema. El sistema debe emplear
algoritmos de decisión para optimizar los recursos disponibles de
forma que, intente agrupar el mayor número de conexiones de tráfico
bajo por punto de acceso. Así deja libre la mayor cantidad de
puntos de acceso, que buscan continuamente nuevos nodos móviles
dentro del área de cobertura del sistema. Este sistema de
optimización debe asegurar que la calidad de servicio no se ve
afectada y que todas las conexiones permanecen activas.
En este escenario en el que todos los nodos
móviles están con tráfico bajo, el movimiento de los dispositivos
móviles desde un punto de acceso a otro sigue los pasos descritos
anteriormente para el cambio del punto de acceso con tráfico bajo o
hard handover.
Este escenario se representa en la figura 3 en
el que un nodo móvil 23-1 establece una
comunicación de tráfico alto (35-11 y
35-13) con dos puntos de acceso diferentes
22-1 y 22-3. El resto de nodos
móviles están en comunicación tráfico bajo (Low traffic). Si el
nodo móvil 23-1, con el que se va a establecer la
comunicación de tráfico alto, es el único conectado en modo de
tráfico bajo al punto de acceso 22-1 la forma en que
se establece esta comunicación 35-11 y
35-13 sigue los pasos descritos en el escenario
3.
Si, por el contrario, existieran otros nodos
móviles en comunicación de tráfico bajo con el mismo punto de
acceso (figura 8: 23-2 y 23-M), que
el nodo que recibe la comunicación de tráfico alto, se seguiría el
proceso representado en la figura 8 y figura 9.
Una vez el sistema sabe que con el nodo móvil
23-1 se va a establecer una comunicación de tráfico
alto, se intercambia la información necesaria entre los
dispositivos implicados para acelerar el proceso.
A continuación los dispositivos móviles
23-2 y 23-M, que también se
encuentran conectados al mismo punto de acceso, son desconectados
de forma segura de este punto de acceso 22-1 y
conectados posteriormente a otro punto de acceso
22-2 de la forma descrita en el escenario 2. La
selección del punto de acceso destino 22-2 se lleva
a cabo siguiendo el algoritmo de optimización de los recursos del
sistema ya comentado previamente.
Entonces el nodo móvil 23-1 y el
punto de acceso 22-1 intercambian el rol que tenían
dentro de la conexión 35-11. Ahora el nodo móvil es
el maestro y el punto de acceso es el esclavo. A continuación, el
sistema establece una nueva conexión redundante
35-13 entre el nodo móvil y otro punto de acceso
22-3. Se puede establecer más de una conexión
redundante con el nodo móvil.
El que el nodo móvil pueda establecer una o
varias de estas conexiones redundantes depende de las
circunstancias del sistema. Si no se compromete la continuidad y
calidad de la comunicación, puede ser que solamente se establezca
una única conexión de tráfico alto con el nodo móvil aún cuando
existan puntos de acceso libres dentro del sistema.
Si el dispositivo que mantiene la comunicación
de tráfico alto es el que se mueve y debe cambiar de un punto de
acceso a otro, pueden darse dos situaciones. Bien que el punto de
acceso destino esté libre de conexiones (punto de acceso
22-N figura 9 y figura 10) o que ese punto de
acceso tenga, al menos, una conexión con tráfico bajo (punto de
acceso 22-5 figura 3, figura 4 y figura 5). Cuando
un punto de acceso tiene una conexión con tráfico alto, no puede
establecer otra comunicación. Se dedica por completo a esa
conexión.
En el caso en que el punto de acceso destino
esté libre (punto de acceso 22-N, figura 9 y figura
10), se seguirán los pasos indicados en el escenario 4.
Si, en cambio, el nuevo punto de acceso está
conectado a otros dispositivos móviles mediante conexiones de
tráfico bajo, se deberá desconectar estos de igual forma que cuando
se establece una nueva comunicación de tráfico alto, tal y como se
ha indicado en el escenario 7 (figura 3 y figura 4).
Una vez están desconectados del punto de acceso
destino y este no tiene ninguna conexión, el proceso es idéntico al
detallado en el escenario 4 (figura 4 y figura 5).
En los sistemas que contienen múltiples
dispositivos móviles, el paso de alguno de ellos de conexión de
tráfico alto a bajo es idéntico al descrito en el escenario 5, que
describe la vuelta a la actividad de tráfico bajo. Tras dejar el
nodo móvil algunos puntos de accesos libres, el sistema intentará
optimizar los recursos disponibles del sistema como se ha descrito
anteriormente.
En el caso de un sistema que tenga varios
dispositivos móviles en tráfico bajo y algunos en tráfico alto, el
establecimiento de nuevas conexiones de tráfico alto dependerá de
si existen puntos de acceso disponibles dentro del área de cobertura
del nodo móvil.
En el caso en que haya puntos de acceso libres
dentro del área de cobertura del nodo, el proceso que se sigue para
establecer la nueva comunicación de tráfico alto es igual al
descrito en el escenario 7 (figura 11, figura 12, figura 13 y figura
14).
En cambio, si no hay puntos de acceso libres o
no están dentro del área de cobertura, tanto la posibilidad del
establecimiento de una nueva comunicación de tráfico alto, así como
de conexiones redundantes (como se ha descrito en el escenario 7) y
la gestión de los demás nodos en comunicación con tráfico bajo,
quedará sujeta a la parametrización propia de los algoritmos de
decisión dentro del servidor, y todo ello siempre enfocado en la
optimización de los recursos del sistema.
En algunos sistemas será conveniente asignar una
única conexión de tráfico alto al nuevo nodo móvil o, incluso, no
permitir esta nueva comunicación, pero en otros sistemas puede ser
más importante establecer esta nueva comunicación que mantener
otros nodos móviles en tráfico bajo conectados al sistema.
La distribución de los nodos móviles, basándose
en las condiciones del sistema, se realizará como se ha descrito en
los escenarios 6 y 8.
Si las condiciones no permiten a los nodos en
tráfico bajo el hard handover o a los nodos en tráfico alto el soft
handover tal y como se ha descrito en los escenarios 6 y 8, estos
procesos se llevarán a cabo dependiendo de las condiciones
específicas del sistema.
Conforme se van agotando los recursos
disponibles del sistema (capacidad de los puntos de acceso de
aceptar nodos móviles en tráfico alto o bajo) se aplicarán ciertos
criterios (dependiendo de la arquitectura o parametrización
específica del sistema) para gestionar tanto el establecimiento de
nuevas comunicaciones como para el movimiento de los dispositivos
móviles a través de los puntos de acceso del sistema:
- 1)
- El sistema intentará asegurar tantas conexiones activas como sea posible ya sean conexiones de tráfico alto o bajo.
- 2)
- Las conexiones de tráfico alto se gestionarán y optimizarán de forma dinámica de modo que se garantice la continuidad y calidad de servicio.
- 3)
- Las conexiones de tráfico alto tienen una prioridad mayor respecto a las conexiones de tráfico bajo. Dependiendo de las características y condiciones del sistema las conexiones de tráfico bajo pueden llegar a ser desconectadas en el caso que se necesite priorizar nuevas conexiones de tráfico alto.
- 4)
- Dependiendo de la congestión del área de cobertura del sistema, un nodo móvil en comunicación con tráfico alto puede tener una única conexión a un punto de acceso. Esta única conexión deberá garantizar la continuidad y calidad de esta comunicación. En este caso podría llegar a perderse la comunicación si está única conexión se rompe.
- 5)
- Se puede reservar un número de puntos de acceso libres de conexiones activas para garantizar el acceso al sistema a nuevos nodos móviles con conexión de tráfico bajo.
- 6)
- Nodos móviles con conexión de tráfico bajo pueden ser desconectados permanentemente si los puntos de acceso a los que están conectados son requeridos para otras conexiones con tráfico alto con mayor prioridad.
- 7)
- Se pueden asignar diferentes niveles de prioridad a los nodos móviles y, dependiendo de este nivel de prioridad, a un nodo móvil se le puede asignar un número diferente de conexiones activas mientras esté en comunicación con tráfico alto e, incluso, puede tener ciertos privilegios cuando esté en comunicación con tráfico bajo.
- 8)
- También sería posible que una comunicación de tráfico alto sea desconectada para garantizar la comunicación a otro nodo con un nivel de prioridad mayor.
Claims (12)
1. Un método para cambios de conexión a un nuevo
punto (22) de acceso basado en la demanda de tráfico para operar en
un sistema inalámbrico que abarca una red (20) externa, donde al
menos un servidor (21) estará conectado a dicha red (20) externa,
disponiendo dicho servidor (21) de varios puntos (22) de acceso
conectados de forma permanente al mismo y varios nodos (23) móviles
con un tráfico alto (HT) o bajo (LT) comunicados por paquetes con
la red (20) externa caracterizado porque:
- -
- los nodos (23) móviles se hacen funcionar para cambiar la demanda de tráfico de paquetes de datos con la red (20) externa de alta (HT) a baja (LT) o viceversa,
- -
- conectar un nodo (23) móvil con demanda de tráfico de datos por paquetes alta (HT) a al menos dos puntos (22) de acceso, estando dichos puntos (22) de acceso conectados exclusivamente con dicho nodo (23) móvil,
- -
- conectar un nodo (23) móvil con demanda de tráfico de datos por paquetes baja (LT) a un punto (22) de acceso, dicho punto (22) de acceso conectándose a uno o varios nodos (23) móviles que requieren tráfico de datos por paquetes bajo (LT), y
- -
- nodo (23) móvil conectado a un punto (22) de acceso que cambia su demanda de tráfico de datos por paquetes de baja (LT) a alta (HT) obligando a los otros nodos (23) móviles a desconectarse del punto (22) de acceso y a buscar uno nuevo, y
- -
- un punto (22) de acceso que no está conectado a un nodo (23) móvil busca nuevos nodos (23) móviles en su área de cobertura y envía los resultados de esa búsqueda al servidor (21).
2. Método, según la reivindicación 1,
caracterizado porque un nodo (23) móvil con demanda de
tráfico de datos por paquetes alta (HT) se conecta a los puntos (22)
de acceso llevando a cabo un soft handover.
3. Método, según la reivindicación 1,
caracterizado porque un nodo (23) móvil con demanda de
tráfico de datos por paquetes alta (HT) se desconecta de los puntos
de acceso (22) llevando a cabo un soft handover.
4. Método, según la reivindicación 1,
caracterizado porque un nodo (23) móvil con demanda de
tráfico de datos por paquetes baja (LT) se desconecta de un punto
(22) de acceso y se conecta a un nuevo punto (22) de acceso
realizando un hard handover.
5. Método, según la reivindicación1,
caracterizado por maximizar el número de puntos (22) de
acceso en modo búsqueda, según un algoritmo definido en el servidor
(21).
6. Método, según la reivindicación 1,
caracterizado por localizar físicamente varios puntos de
acceso (22) en la misma localización dentro de una instalación.
7. Método, según la reivindicación 5,
caracterizado porque se disponen antenas de alta ganancia en
los puntos de acceso (22).
8. Método, según la reivindicación 1,
caracterizado porque dicha conexión de los puntos de acceso
al servidor (21) se realiza de forma cableada.
9. Método, según la reivindicación 1,
caracterizado porque dicha conexión de los puntos (22) de
acceso al servidor (21) se realiza de forma inalámbrica.
10. Método, según la reivindicación 6,
caracterizado por se conecta al menos un router a la
instalación.
11. Método, según la reivindicación 1,
caracterizado por dotar al nodo (23) móvil de un dispositivo
portátil con pantalla, procesador y memoria.
12. Método, según la reivindicación 1,
caracterizado porque se disponen de antenas inteligentes
(smart antenas) en los puntos de acceso.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200650088A ES2301420B1 (es) | 2003-08-08 | 2003-08-08 | Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200650088A ES2301420B1 (es) | 2003-08-08 | 2003-08-08 | Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2301420A1 true ES2301420A1 (es) | 2008-06-16 |
ES2301420B1 ES2301420B1 (es) | 2009-05-01 |
Family
ID=39469730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200650088A Expired - Fee Related ES2301420B1 (es) | 2003-08-08 | 2003-08-08 | Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2301420B1 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2846603A2 (en) | 2013-08-30 | 2015-03-11 | Vodafone IP Licensing limited | Reducing the number of radio interfaces by using a mobile terminal as signalling relay for other mobile terminals |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138020A (en) * | 1996-09-30 | 2000-10-24 | Telefonaktiebolaget Lm Ericsson | Quality-based handover |
WO2002054819A1 (en) * | 2000-12-29 | 2002-07-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for handover of a shared channel in a cdma cellular mobile radio system |
WO2003088691A1 (fr) * | 2002-04-17 | 2003-10-23 | Nec Corporation | Procede de commande de transfert |
WO2003107704A1 (en) * | 2002-06-13 | 2003-12-24 | Docomo Communications Laboratories Europe Gmbh | Proactive deployment of decision mechanisms for optimal handover |
-
2003
- 2003-08-08 ES ES200650088A patent/ES2301420B1/es not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138020A (en) * | 1996-09-30 | 2000-10-24 | Telefonaktiebolaget Lm Ericsson | Quality-based handover |
WO2002054819A1 (en) * | 2000-12-29 | 2002-07-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for handover of a shared channel in a cdma cellular mobile radio system |
WO2003088691A1 (fr) * | 2002-04-17 | 2003-10-23 | Nec Corporation | Procede de commande de transfert |
WO2003107704A1 (en) * | 2002-06-13 | 2003-12-24 | Docomo Communications Laboratories Europe Gmbh | Proactive deployment of decision mechanisms for optimal handover |
Non-Patent Citations (1)
Title |
---|
US 6138020 A(GALYAS et al.) 24.10.2000, columna 6, línea 15 - columna 7, línea 10. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2846603A2 (en) | 2013-08-30 | 2015-03-11 | Vodafone IP Licensing limited | Reducing the number of radio interfaces by using a mobile terminal as signalling relay for other mobile terminals |
Also Published As
Publication number | Publication date |
---|---|
ES2301420B1 (es) | 2009-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2290500T3 (es) | Metodo para intercambiar informacion de sistema de capa superior en un sistema inalambrico y seleccion de sistema automatico de una red de area local inalambrica. | |
ES2334213T3 (es) | Sistema de telefonia movil heterogeneo. | |
ES2745385T3 (es) | Aparato y procedimiento para comunicación de red celular en base a una pluralidad de núcleos móviles | |
US9717104B2 (en) | Method and system for providing data access to mobile network nodes of a data network | |
ES2419681T3 (es) | Unidad de abonado de modo dual para comunicaciones de datos de alta velocidad, corto alcance y velocidad inferior, largo alcance | |
US7929484B2 (en) | Wireless communication network providing multi-hop communications | |
ES2351765T3 (es) | Aparato y método de telecomunicaciones. | |
ES2528677T3 (es) | Procedimiento de transferencia suave entre redes diferentes asistida por un protocolo de aplicación de extremo a extremo, y agente de usuario, pasarela de aplicaciones de red y programa en medio legible por ordenador | |
ES2296167T3 (es) | Establecimiento de enlaces de comunicaciones multisalto (multihop) en funcion de valores limite. | |
KR100958783B1 (ko) | 호를 릴레이하는 방법 및 장치 | |
PT1741232E (pt) | Transferência de wlan | |
US20070153738A1 (en) | Method for switching the use of an access point (AP) within a wireless communications network | |
KR20080026600A (ko) | 라우팅의 애플리케이션 계층 프레젠테이션 및 이동가능디바이스의 이동을 제어하는데 이용되는 링크 품질 데이터 | |
WO2004111750A3 (ja) | 移動端末装置およびそのハンドオフ方法 | |
US20030058832A1 (en) | Method and apparatus for enabling connectivity between arbitrary networks using a mobile device | |
ES2349404T3 (es) | Comunicación celular directa. | |
ES2292430T3 (es) | Metodos y sistemas para dirigir la llamada y negociacion codificador-decodificador en sistemas hibridos voz/datos/internet/radio. | |
WO2006008324A1 (es) | Método para cambios de conexión a un nuevo punto de acceso basado en la demanda de tráfico | |
Liu et al. | HCRAS: A novel hybrid internetworking architecture between WLAN and UMTS cellular networks | |
ES2301420B1 (es) | Metodo para cambios de conexion a un nuevo punto de acceso basado en la demanda de trafico. | |
DE60202060D1 (de) | Verbessserungen in zellularen netzwerken der dritten generation | |
US20090213787A1 (en) | Wireless Communication Device | |
US9294246B2 (en) | Wireless communication device using common control channel and wireless communication method using the same | |
ES2295032T3 (es) | Metodos y medios para transmitir y recibir unidades de paquetes de datos en un sistema de comunicaciones de radio celular. | |
JP2008118202A (ja) | 移動通信システムにおける基地局とゲートウェイ装置間の制御信号伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20080616 Kind code of ref document: A1 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20230825 |