Область техники, к которой относится изобретение
Настоящее изобретение относится к сети мобильной связи и, в частности, к способам и системам, обеспечивающим выбор сотовой базовой станцией своего собственного кода скремблирования.
Уровень техники
Из уровня техники известна установка фемтосотовых точек доступа в здании с целью предоставления в числе прочих преимуществ расширенного покрытия для пользователей сотовой сети связи. Когда зарегистрированное устройство пользователя находится в пределах зоны покрытия фемтосотовой точки доступа, оно может установить с этой точкой доступа соединение, при этом соединение точки доступа с базовой сетью сотовой сети устанавливается, например, по заранее установленному широкополосному Интернет-соединению. Когда пользователь покидает зону покрытия фемтосотовой точки доступа, может быть осуществлен хендовер соединения в макросотовую базовую станцию сотовой сети.
Из уровня техники также известна установка сети из таких фемтосотовых точек доступа.
Одна из проблем, возникающих в сотовых сетях связи, заключается в ограниченном количестве кодов скремблирования, которые должны использоваться базовыми станциями сети совместно. В традиционной сети выделение кодов скремблирования базовым станциям осуществляется как часть операции сетевого планирования с целью максимизации расстояния между базовыми станциями, которые совместно используют один и тот же код скремблирования. В случае фемтосотовых точек доступа такое сетевое планирование не осуществляется и каждая фемтосотовая точка доступа сама выбирает свой собственный код скремблирования таким образом, чтобы также попытаться максимизировать расстояние между базовыми станциями, которые совместно используют один и тот же код скремблирования.
В случае сети из фемтосотовых точек доступа, например, в одном здании или же на относительно маленьком участке проблема выбора кода скремблирования усложняется.
Раскрытие изобретения
В соответствии с аспектами настоящего изобретения данная проблема решается посредством надлежащего выбора кодов скремблирования при наличии неиспользуемых кодов скремблирования, и когда существует конфликт между двумя фемтосотовыми точками доступа, использующими один и тот же код скремблирования.
В соответствии с первым аспектом настоящего изобретения предлагается способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции, реализуемый в базовой станции, образующей часть группы базовых станций в пределах сотовой сети связи, включающий: прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы; определение того, существует ли по меньшей мере один идентифицирующий код или в первом списке идентифицирующих кодов, или во втором списке идентифицирующих кодов, который не используется ни одной другой базовой станцией в указанной группе; и, если существует по меньшей мере один идентифицирующий код в первом списке идентифицирующих кодов и по меньшей мере один идентифицирующий код во втором списке идентифицирующих кодов, которые не используются ни одной другой базовой станцией в указанной группе, выбор идентифицирующего кода из первого списка идентифицирующих кодов с предпочтением относительно идентифицирующего кода из второго списка идентифицирующих кодов.
В соответствии со вторым аспектом настоящего изобретения предлагается способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции, реализуемый в базовой станции, образующей часть группы базовых станций в пределах сотовой сети связи, включающий: прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы; определение того, необходимо ли иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы; выбор идентифицирующего кода из первого списка идентифицирующих кодов, если определено, что необходимо иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы; и выбор идентифицирующего кода из первого списка идентифицирующих кодов или из второго списка идентифицирующих кодов, если определено, что нет необходимости иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы.
В соответствии с третьим аспектом настоящего изобретения предлагается способ, используемый в узле управления сотовой сети связи, включающей по меньшей мере одну группу базовых станций, а также другие базовые станции за пределами указанной группы, включающий: разделение доступных идентифицирующих кодов на первый список идентифицирующих кодов и второй список идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы; и извещение базовых станций в указанной группе базовых станций о первом списке идентифицирующих кодов и втором списке идентифицирующих кодов.
В соответствии с четвертым аспектом настоящего изобретения предлагается способ выделения идентифицирующих кодов базовым станциям, образующим часть группы базовых станций в пределах сотовой сети связи, включающий в каждой базовой станции в пределах группы: выбор идентифицирующего кода таким образом, чтобы попытаться по возможности предотвратить выбор одного и того же идентифицирующего кода для соседних базовых станций; и дополнительно включающий в по меньшей мере одной базовой станции в пределах группы: определение того, что возник конфликт, если какая-либо соседняя базовая станция выбрала тот же самый идентифицирующий код, что и указанная по меньшей мере одна базовая станция; и, если возник конфликт, определение того, может ли конфликт быть разрешен указанной базовой станцией или другой базовой станцией в указанной группе.
В соответствии с другими аспектами настоящего изобретения предлагаются базовые станции и узлы управления, функционирующие в соответствии с указанными способами.
Так, в варианте осуществления изобретения при включении каждая точка доступа в пределах группы автоматически выбирает комбинацию основного кода скремблирования/метки величины блока MIB (PSC/MVT) на основании одного или нескольких списков разрешенных основных кодов скремблирования. На основании списка кодов скремблирования, предоставленного ZMS, основных кодов скремблирования, уже выбранных и сообщенных посредством главной таблицы взаимосвязей (MRT), а также результатов собственного мониторинга радиоэфира фемтосотовая точка доступа пытается выбрать уникальную комбинацию основного кода скремблирования/метки MVT. Если выбрать уникальную комбинацию основного кода скремблирования и метки MVT невозможно, то одна из комбинаций основного кода скремблирования и метки MVT, уже используемая другой точкой доступа, может быть использована повторно. Когда точка доступа повторно использует основной код скремблирования, она должна попытаться минимизировать вероятность перекрытия ее зоны покрытия с зоной покрытия другой точки доступа, использующей ту же комбинацию основного кода скремблирования и метки MVT. При осуществлении выбора фемтосотовая точка доступа должна предпочтительно учитывать все основные коды скремблирования, используемые в пределах группы и в других группах, расположенных вблизи (множество групп могут располагаться в одном пространстве), а также другими фемтосотовыми точками доступа, даже если они не являются частью группы.
Краткое описание чертежей
Для более полного раскрытия и описания осуществления настоящего изобретения далее в качестве примера приведено описание со ссылкой на сопроводительные чертежи, на которых:
фиг.1 представляет собой здание в зоне покрытия сотовой сети связи;
фиг.2 представляет собой схему использования множества фемтосотовых точек доступа в здании;
фиг.3 представляет собой схему фемтосотовых точек доступа в более общей сети связи;
фиг.4 представляет собой блок-схему первой процедуры в соответствии с настоящим изобретением;
фиг.5 иллюстрирует ситуацию, в которой может использоваться настоящее изобретение;
фиг.6 представляет собой блок-схему второй процедуры в соответствии с настоящим изобретением;
фиг.7 представляет собой блок-схему, подробно иллюстрирующую часть процедуры, показанной на фиг.6;
фиг.8 представляет собой блок-схему, подробно иллюстрирующую еще одну часть процедуры, показанной на фиг.6;
фиг.9 представляет схему, иллюстрирующую использование настоящего изобретения.
Осуществление изобретения
На фиг.1 показано здание, расположенное в пределах зоны доступа макросотовой базовой станции 12 сотовой сети связи. Таким образом, такие устройства пользователя, как мобильные телефоны 14, портативные компьютеры и т.п., которые находятся вблизи здания 10, могут пользоваться услугами сотовой связи путем установки соединения с сотовой сетью посредством макросотовой базовой станции 12.
Однако известно, что покрытие сотовой сети в здании может быть слабым, что приводит к недоступности обслуживания или необходимости устройствам пользователя передавать сигналы с высокой мощностью передачи, что сокращает время работы аккумуляторной батареи.
Поэтому в здании 10 развернуты фемтосотовые точки доступа, предназначенные для того, чтобы устройства пользователя, расположенные в здании, могли по меньшей мере пользоваться услугами сотовой связи путем установки соединения с сотовой сетью посредством одной из фемтосотовых точек доступа.
Несмотря на то что изобретение описано в настоящем документе со ссылкой на использование фемтосотовых точек доступа в здании, в котором ожидается перемещение пользователей, например офисном здании, образовательном учреждении или торговом центре, очевидно, что изобретение может применяться и в других случаях. Например, изобретение может также применяться для использования фемтосотовых точек доступа за пределами зданий, в частности в местах, в которых имеется общая собственность и/или управление территорией, где ожидается перемещение пользователей.
На фиг.2 показана схема одного уровня 16 внутри здания 10. В этом примере здание 10 представляет собой офисное здание, а весь уровень 16 занят одной организацией. На основании количества ожидаемых пользователей на уровне 16 в любой конкретный момент времени используется подходящее количество фемтосотовых точек 18 доступа. Восемь фемтосотовых точек доступа, показанных на фиг.2, обозначены как АР1-АР8.
Фемтосотовые точки 18 доступа расположены в подходящих местах. Например, фемтосотовая точка доступа может располагаться вблизи точки входа/выхода или у каждой точки входа/выхода, так что пользователи, входящие в здание или покидающие его, могут как можно дольше оставаться соединенными с одной из фемтосотовых точек доступа. Одна или несколько фемтосотовых точек доступа в точках входа/выхода здания, например точка АР5 доступа, может быть назначена «шлюзовой» сотой, то есть может являться шлюзом в фемтосотовую сеть из окружающего макроуровня. Кроме того, фемтосотовые точки доступа должны быть распределены в пространстве, так чтобы любой пользователь в этом пространстве имел возможность установки соединения с одной из фемтосотовых точек доступа.
На фиг.3 показана схема, иллюстрирующая сетевые соединения фемтосотовых точек доступа. Более конкретно, все фемтосотовые точки 18 доступа в группе соединены с локальной вычислительной сетью (ЛВС), имеющей сервер 20 локальной вычислительной сети, который также имеет соединение с глобальной вычислительной сетью 22, в частности с общественной глобальной вычислительной сетью, такой как Интернет. Фемтосотовые точки 18 доступа выполнены с возможностью соединения по глобальной вычислительной сети 22 с базовой сетью 24 сотовой сети связи. Базовая сеть 24 включает узел 26 управления, который по необходимости осуществляет мониторинг и управление работой фемтосотовых точек 18 доступа.
В одном варианте осуществления изобретения узел 26 управления распространяет во все фемтосотовые точки 18 доступа в группе значимую (релевантную) информацию о группе, включая идентификаторы всех фемтосотовых точек доступа в группе, и их основные параметры радиосвязи, например абсолютный номер канала радиосвязи системы UTRA (UARFCN, UTRA Absolute RF Channel Number) и код скремблирования (SC), код области местоположения (LAC, Location Area Code) и идентификатор соты, а также первоначальные уровни мощности.
Фемтосотовая точка доступа может перейти в режим мониторинга нисходящей линии связи, в котором она может детектировать сигналы, передаваемые другими фемтосотовыми точками доступа, для получения идентификаторов соседних фемтосотовых точек доступа. Таким образом, путем сопоставления детектированного номера UARFCN или кода скремблирования и кода LAC или идентификатора соты, передаваемых каждой фемтосотовой точкой доступа, с информацией, принимаемой из узла 26 управления, фемтосотовая точка 18 доступа может автоматически заполнить таблицу соседних точек доступа. Данная таблица может использоваться в дальнейшем в случае осуществления хендоверов для обеспечения локальной мобильности. Таким образом, в пределах группы обеспечивается полная поддержка мобильности. Повторный выбор соты с другими фемтосотовыми точками доступа достигается посредством передачи каждой точкой доступа соответствующей информации о несущей и коде скремблирования. Хендовер из одной фемтосотовой точки доступа в другую может быть выполнен благодаря тому, что каждая фемтосотовая точка доступа имеет полную карту своих соседних фемтосотовых точек доступа, включая их идентификаторы, и поэтому может передать команду хендовера, которая однозначно указывает на конкретную фемтосотовую точку доступа. Обеспечивается полная поддержка мобильных вызовов в сетях с коммутацией каналов, сетях с коммутацией пакетов, а также сетях со множеством каналов радиодоступа (Multi-RAB), а также поддержка хендовера между фемтосотовыми точками доступа с одной частотой (intra-frequency) и хендовера между фемтосотовыми точками доступа с разными частотами (inter-frequency).
Кроме того, каждая фемтосотовая точка доступа принимает периодические сообщения об измерении от устройств пользователя, с которыми установлено соединение, при этом данные сообщения указывают на уровень сигнала соседних фемтосотовых точек доступа с той же частотой. Кроме того, каждая фемтосотовая точка доступа передает управляющие сообщения об измерении в устройства пользователя, с которыми установлено соединение и которые работают в сжатом режиме, запрашивая осуществление периодических измерений их соседних фемтосотовых точек доступа с иной частотой.
Кроме того, каждая фемтосотовая точка доступа выполнена с возможностью осуществления связи с другой фемтосотовой точкой доступа посредством локальной вычислительной сети, с которой они соединены.
На фиг.4 показана блок-схема, иллюстрирующая в целом процедуру, осуществляемую в фемтосотовой точке доступа при выборе основного кода скремблирования. Данную процедуру выполняют предпочтительно каждый раз при включении фемтосотовой точки доступа. В дальнейшем данная процедура может быть выполнена всякий раз, когда вероятно получение других результатов. Например, когда фемтосотовая точка доступа детектирует сигналы из новой ближней фемтосотовой точки доступа, данная процедура может быть выполнена повторно с целью проверки того, что выбранный код скремблирования остается оптимальным.
На шаге 40 фемтосотовая точка доступа учитывает данные, принятые в режиме мониторинга нисходящей линии связи (DLMM, downlink monitor mode). Как указано выше, эти данные включают идентификатор каждой соты, для которой возможно детектировать сигналы, а также включают коды скремблирования, используемые указанными сотами.
Кроме того, фемтосотовая точка доступа учитывает данные, содержащиеся в текущей главной таблице взаимосвязей (MRT, Master Relationship Table).
Данная таблица включает информацию о каждой фемтосотовой точке доступа в группе, а именно уникальный идентификатор соты фемтосотовой точки доступа, групповой идентификатор фемтосотовой точки доступа, частоту и основной код скремблирования, выбранный фемтосотовой точкой доступа, идентификатор соты, основной код доступа, номер UARFCN, регулировку мощности передачи канала CPICH и мощность передачи канала CPICH других фемтосотовых точек доступа, а также базовые станции nodeB макроуровня, детектированные данной фемтосотовой точкой доступа, и информацию о детектированной соте с самым высоким уровнем сигнала.
Каждый раз при первом включении фемтосотовой точки доступа она транслирует сообщение для указания на то, что теперь она является частью сети. Затем произвольная фемтосотовая точка доступа передает ей копию таблицы MRT для начала ее автоматического конфигурирования.
Новые фемтосотовые точки доступа всегда добавляются в таблицу MRT с определенной отметкой времени (отметкой времени создания). Приоритет фемтосотовой точки доступа иногда определяется по величине отметки времени, как описано ниже.
Каждый раз при изменении фемтосотовой точкой доступа своей конфигурации (при выборе новой частоты и/или кода скремблирования или обновлении таблицы мобильности) она заново передает таблицу MRT с указанными изменениями по локальной вычислительной сети. Кроме того, система управления может удалить фемтосотовые точки доступа из таблицы MRT, если они кажутся неактивными.
Каждый раз при получении фемтосотовой точкой доступа обновленной главной таблицы взаимосвязей она проверяет то, добавлена ли она в качестве соседней точки доступа любой другой фемтосотовой точкой доступа, и если да, то осуществляет обмен списком.
Кроме того, фемтосотовая точка доступа проверяет наличие конфликтов основного кода скремблирования (PSC) и устраняет их посредством выполнения процедуры для задания кода скремблирования, как описано ниже.
На основании информации, принятой на шаге 40, фемтосотовая точка доступа может разделить другие фемтосотовые точки доступа в группе на классы (tiers). Класс соседней фемтосотовой точки доступа (или соседней точки макроуровня) указывает на количество шагов, посредством которых фемтосотовая точка доступа узнала о соседней точке доступа. Таким образом, соседняя точка доступа класса 1 может быть точкой доступа, которую фемтосотовая точка доступа обнаружила сама в режиме мониторинга нисходящей линии связи. В альтернативном варианте соседняя точка доступа могла определить фемтосотовую точку доступа в своем собственном режиме мониторинга нисходящей линии связи и данная фемтосотовая точка доступа могла узнать об этом посредством главной таблицы взаимосвязей и воспроизвела взаимосвязь со своей стороны. Соседняя точка доступа класса 2 представляет собой точку доступа, о которой фемтосотовая точка доступа узнала посредством соседней точки доступа класса 1. Информация о соседней точке доступа класса 2 может быть получена из блока 11 системной информации (SIB, System Information Block) фемтосотовой точки доступа класса 1 или соседней точки доступа макроуровня. В альтернативном варианте информация о соседней точке доступа класса 2 может быть получена путем обращения к записи о соседней точке доступа класса 1 в главной таблице взаимосвязей. Соседняя точка доступа класса 3 представляет собой точку доступа, о которой фемтосотовая точка доступа узнала посредством обращения к записи в главной таблице взаимосвязей соседней точки доступа класса 2. В зависимости от размера сети также могут существовать соседние точки доступа более низких классов, при этом фемтосотовая точка доступа узнает о них путем обращения к записи о соседней точке доступа в предыдущем классе в главной таблице взаимосвязей.
На шаге 42 процедуры, показанной на фиг.4, фемтосотовая точка доступа принимает информацию о резерве выбора основного кода скремблирования (PSC), то есть список основных кодов скремблирования, из которого она может выбрать свой собственный основной код скремблирования.
В одном варианте осуществления изобретения основные коды скремблирования, доступные в сотовой сети, разделены на список внешних кодов скремблирования и список внутренних кодов скремблирования. Основные коды скремблирования в списке внешних кодов скремблирования представляют собой предпочтительные коды скремблирования. Эти коды скремблирования встречаются в списках соседних сот макроуровня и, как правило, используются теми фемтосотовыми точками доступа, которым доступен макроуровень. Основные коды скремблирования в списке внутренних кодов скремблирования представляют собой не являющиеся предпочтительными коды скремблирования. Эти коды скремблирования не встречаются в списках соседних сот макроуровня и поэтому, как правило, могут использоваться лишь теми фемтосотовыми точками доступа, которым недоступен макроуровень.
Таким образом, на шаге 42 фемтосотовая точка доступа принимает, например, из узла 26 управления информацию о том, содержит ли его резерв выбора только основные коды скремблирования в списке внешних кодов скремблирования, или же он также содержит коды скремблирования в списке внутренних кодов скремблирования. Этот механизм используется для предоставления явным образом фемтосоты в качестве шлюзовой соты, то есть соты в точке входа в зону покрытия фемтосоты или в точке выхода из нее.
Кроме того, фемтосота также может принимать из узла 26 управления информацию, позволяющую ей автоматически определить, следует ли конфигурировать себя с этим статусом шлюза. Например, фемтосотовая точка доступа может быть сконфигурирована таким образом, чтобы она собирала статистические данные на основании ретроспективных данных об устройствах пользователя, осуществляющих повторный выбор из фемтосотовой точки доступа в макросеть или в фемтосотовую точку доступа из макросети. На основании последних ретроспективных данных фемтосотовая точка доступа может опередить, следует ли ей функционировать в качестве шлюзовой соты. Этот статус может измениться. Например, фемтосотовая точка доступа может сконфигурировать себя как шлюзовую соту, ограничив себя лишь выбором основных кодов скремблирования из списка внешних кодов скремблирования. Однако, если в группу, находящуюся ближе к точке выхода из всей зоны покрытия или точке входа в нее, помещают новую фемтосотовую точку доступа, после этого происходит намного меньше событий повторного выбора между первой фемтосотовой точкой доступа и макроуровнем и первая фемтосотовая точка доступа может затем определить на основании этих более свежих ретроспективных данных, что ей больше не требуется функционировать в качестве шлюзовой соты. После этого она может выбрать основные коды скремблирования либо из списка внешних кодов скремблирования, либо из списка внутренних кодов скремблирования.
На шаге 44 фемтосотовая точка доступа задает свою оценку выбора, использование которой описано ниже. Оценка выбора определяется следующим образом: [количество основных кодов скремблирования в резерве выбора] - [количество уникальных основных кодов скремблирования, находящихся в резерве выбора и используемых одой из соседних точек доступа класса 1].
На шаге 46 фемтосотовая точка доступа определяет, существует ли какой-либо основной код скремблирования в резерве выбора, который еще не используется в одной из фемтосотовых точек доступа, перечисленных в главной таблице взаимосвязей, или в любой другой фемтосотовой точке доступа, которую она может детектировать. (Например, фемтосотовая точка доступа может иметь возможность детектирования фемтосотовых точек доступа в других организациях или в соседних жилых зданиях).
Если в резерве выбора существует неиспользуемый основной код скремблирования, процедура переходит на шаг 48, на котором фемтосотовая точка доступа выбирает неиспользуемый основной код скремблирования. Если таких основных кодов скремблирования несколько, фемтосотовая точка доступа может выбрать один основной код скремблирования случайным образом. Однако основным кодам скремблирования в списке внешних кодов скремблирования предпочтительно должен быть отдан приоритет по отношению к кодам скремблирования в списке внутренних кодов скремблирования, если в резерве выбора содержатся оба кода. Затем на шаге 50 фемтосотовая точка доступа выбирает метку величины главного блока информации (MIB, Master Information Block) (MIB Value tag). Фемтосотовая точка доступа может выбрать метку MVT, например, случайным образом.
Если на шаге 46 определено, что полностью неиспользуемый код скремблирования отсутствует, осуществляется переход на шаг 52, на котором определяется, существует ли в резерве выбора какой-либо основной код скремблирования, который еще не используется в одной из соседних точек доступа класса 1 или класса 2. Следует отметить, что способ выбора основного кода скремблирования учитывает только те соседние точки доступа, которые имеют один и тот же номер UARFCN, однако в большинстве случаев согласно этому критерию будут включены все фемтосотовые точки доступа в пределах группы. Таким образом, если неиспользуемые основные коды скремблирования в резерве выбора отсутствуют, в способе осуществляется попытка по возможности найти основной код скремблирования, который используется только соседней точкой доступа класса 3 (или более высокого класса).
Если на шаге 52 определено, что в резерве выбора имеется один или несколько основных кодов скремблирования, которые еще не используются в одной из соседних точек доступа класса 1 или 2, осуществляется переход на шаг 54. На шаге 54 для каждого из этих основных кодов скремблирования фемтосотовая точка доступа формирует счетчик количества раз, которое каждая комбинация основного кода скремблирования и метки MVT встречается в списке детектированных соседних точек доступа всех фемтосотовых точек доступа. Ожидается, что, если комбинация основного кода скремблирования и метки MVT часто встречается как детектированная соседняя точка доступа в главной таблице взаимосвязей, то данная комбинация на используется изолированной фемтосотовой точкой доступа, и поэтому желательно попытаться избежать использования этой комбинации основного кода скремблирования и метки MVT. Поэтому на шаге 54 фемтосотовая точка доступа выбирает комбинацию основного кода скремблирования и метки MVT, которая имеет наименьшую величину счетчика. На этом шаге фемтосотовая точка доступа может иметь возможность выбрать комбинацию основного кода скремблирования и метки MVT, которая еще не используется, даже если все основные коды скремблирования в резерве выбора используются. Использование разных меток MVT заставляет устройство UE пользователя выполнять обновление области местоположения при перемещении в зону покрытия другой фемтосотовой точки доступа с тем же самым основным кодом скремблирования.
Если на шаге 52 определено, что основной код скремблирования, который еще не используется в одной из соседних точек доступа класса 1 или 2, в резерве выбора отсутствует, осуществляется переход на шаг 56. На шаге 56 определяется, существует ли какой-либо основной код скремблирования в резерве выбора, который еще не используется в одной из соседних точек доступа класса 1 (то есть существует ли какой-либо основной код скремблирования в резерве выбора, который используется только соседними точками доступа класса 2).
Если на шаге 56 определено, что имеется один или несколько основных кодов скремблирования, которые используется только в соседней точке доступа класса 2, осуществляется переход на шаг 58. На шаге 58 фемтосотовая точка доступа выбирает комбинацию основного кода скремблирования и метки MVT. В частности, как и на указанном выше шаге 54, фемтосотовая точка доступа выбирает комбинацию основного кода скремблирования и метки MVT, которая имеет наименьшую величину счетчика.
Если на шаге 56 определено, что все коды скремблирования в резерве выбора уже используются соседними точками доступа класса 1, осуществляется переход на шаг 60, на котором выбирается один из основных кодов скремблирования. В этом примере выбор осуществляется таким образом, чтобы попытаться минимизировать вероятность интерференции с другими устройствами, использующими этот основной код скремблирования. В этом примере фемтосотовая точка доступа выбирает код скремблирования из числа основных кодов скремблирования только в списке внешних кодов скремблирования.
Для того чтобы сделать выбор, фемтосотовая точка доступа формирует для каждого из этих основных кодов скремблирования величину, представляющую комбинацию величины счетчика и весового коэффициента потерь в тракте распространения сигнала. В частности, данная комбинация формируется путем суммирования нормализованной величины счетчика и нормализованной величины потерь в тракте распространения сигнала.
Нормализованная величина счетчика (norm_occ_t1) может быть получена из величины суммы (occ_t1) путем определения сначала максимальной величины счетчика в классе 1 для любого основного кода скремблирования (max_occ_t1), после чего нормализованная величина счетчика может быть получена для каждого основного кода скремблирования по формуле
norm_occ_t1=occ_t1/max_occ_t1.
Нормализованная величина потерь в тракте распространения сигнала для каждого основного кода скремблирования определяется путем определения потерь в тракте распространения сигнала (Path_Loss) между фемтосотовой точкой доступа, выполняющей данную процедуру, и каждой из ее соседних точек доступа. Потери в тракте распространения сигнала могут быть вычислены благодаря тому, что каждая сота передает свою мощность передачи CPICH (CPICH Тх) (которая также сообщается посредством главной таблицы взаимосвязей), и фемтосотовая точка доступа может определить потери в тракте распространения сигнала по этой мощности передачи и принимаемого сигнала RSCP (мощности принимаемого сигнала), который она детектирует в режиме мониторинга нисходящей линии связи, то есть по формуле
Path_-Loss (в дБ) = мощность передачи CPICHTx [детектированной соседней точки доступа] - RSCP [детектированной соседней точки доступа]
После вычисления указанных величин потерь в тракте распространения сигнала фемтосотовая точка доступа определяет наименьшие и наибольшие потери в тракте распространения сигнала между фемтосотой и ее детектированными соседними точками доступа. То есть:
Min Path Loss (минимальные потери в тракте распространения сигнала) = наименьшие потери в тракте распространения сигнала между фемтосотовой точкой доступа и любой детектированной соседней точкой доступа
Max Path Loss (максимальные потери в тракте распространения сигнала) = наибольшие потери в тракте распространения сигнала между фемтосотовой точкой доступа и любой детектированной соседней точкой доступа
Затем применяется сдвиг с использованием параметра Path_Loss_Weight_Offset, предоставляемого узлом управления.
Max Path Loss = Max Path Loss - Max Path Loss * Path_Loss_Weight_Offset
Затем для всех детектированных соседних точек доступа может быть вычислена нормализованная величина потерь в тракте распространения сигнала (Norm_Path_Loss_Weight) по следующей формуле
Как указано выше, затем фемтосотовая точка доступа вычисляет комбинацию величины счетчика и весового коэффициента потерь в тракте распространения сигнала путем сложения нормализованной величины суммы (norm_occ_t1) и нормализованной величины потерь в тракте распространения сигнала (Norm_Path_Loss_Weight). На основании указанных вычислений фемтосотовая точка доступа выбирает основной код скремблирования, имеющий наименьшую объединенную величину.
Затем осуществляется переход на шаг 62, на котором определяется, существует ли для выбранного основного кода скремблирования какая-либо метка MVT, которая не используется. Если такая метка существует, выполняется переход на шаг 64, на котором выбирается неиспользуемая метка MVT.
Если на шаге 62 определено, что неиспользуемая метка MVT отсутствует, осуществляется переход на шаг 66. На шаге 66 фемтосотовая точка доступа учитывает отдельные величины комбинации величины счетчика и весового коэффициента потерь в тракте распространения сигнала для каждой метки MVT, связанной с выбранным основным кодом скремблирования, после чего выбирается данная метка MVT.
На фиг.4 показана процедура, выполняемая в каждой точке доступа в группе при запуске.
Очевидно, что в данном способе осуществляется попытка по возможности предотвратить выбор основных кодов скремблирования, которые используются другими фемтосотовыми точками доступа или по меньшей мере соседними фемтосотовыми точками доступа класса 1. Если один и тот же основной код скремблирования используется двумя ближними фемтосотовыми точками доступа, то обновление области местоположения между указанными точками доступа может завершиться неудачно или приемник устройства пользователя UE, объединяющий сигналы из двух фемтосотовых точек доступа, может сбросить вызов.
В данном способе поддерживаются два возможных диапазона кодов скремблирования (внешний и внутренний). Оператор имеет возможность смещения к выбору с преобладанием внутренних основных кодов скремблирования для минимизации количества внешних основных кодов скремблирования и минимизации тем самым объема списка соседних сот, поддерживаемого сотами на макроуровне. Однако, если в системе управления оператором не указано иное, в данном способе отдается предпочтение выбору внешнего кода скремблирования относительно внутреннего кода скремблирования.
Главная таблица взаимосвязей, принимаемая фемтосотовой точкой доступа, выбирающей свой основной код скремблирования, содержит информацию о всех фемтосотовых точках доступа в организации, даже если они выделены разным группам. Поэтому способ может учитывать комбинации основного кода скремблирования и метки MVT в других группах организации, даже если они не могут быть напрямую детектированы фемтосотовой точкой доступа, выбирающей свой основной код скремблирования. Другие фемтосотовые точки доступа учитываются, только если они могут быть детектированы фемтосотовой точкой доступа, выбирающей свой основной код скремблирования, или если они встречаются в списке соседних сот соты, которая может быть детектирована.
В целом в данной процедуре выбираются неиспользуемые комбинации кода скремблирования (PSC) и метки MVT перед повторным использованием комбинации основного кода скремблирования и метки MVT. Например, когда необходимо повторно использовать основной код скремблирования, в данной процедуре осуществляется попытка выбора неиспользуемой комбинации основного кода скремблирования и метки MVT для того основного кода скремблирования, который используется реже всего.
В данном способе осуществляется также попытка предотвратить выбор комбинации основного кода скремблирования и метки MVT, используемой соседней точкой доступа класса 2, и ставится цель выбрать предпочтительно комбинацию основного кода скремблирования и метки MVT, используемую соседней точкой доступа класса 3. Когда необходимо использовать комбинацию основного кода скремблирования и метки MVT, используемую соседней точкой доступа класса 2, вычисляется нормализованный весовой коэффициент потерь в тракте распространения сигнала для использования при выборе. Данный коэффициент представляет собой комбинацию весового коэффициента потерь в тракте распространения сигнала и весового коэффициента распространенности.
Данная процедура отличается самовосстанавливаемостью, заключающейся в том, что если фемтосотовая точка доступа удаляется из главной таблицы взаимосвязей, то комбинация основного кода скремблирования и метки MVT, которую она использовала, становится доступна для повторного использования. Кроме того, это изменение в главной таблице взаимосвязей вызывает повторный запуск процедуры выбора основного кода скремблирования по меньшей мере одной фемтосотовой точкой доступа.
Еще в одном варианте осуществления узел управления может позволить одной или нескольким фемтосотовым точкам доступа определять, следует ли позволить ей определить, функционировать ли ей в качестве шлюзовой соты. Если ей позволено это делать, фемтосотовой точке доступа разрешается выбрать комбинацию внутреннего основного кода скремблирования и метки MVT, даже если все еще доступны комбинации внешнего основного кода скремблирования и метки MVT (например, менее заданного процентного отношения таких комбинаций). Решение о выборе внутреннего основного кода скремблирования может быть принято при выполнении следующих условий:
узел управления разрешил фемтосотовой точке доступа активировать эту функцию;
фемтосотовая точка доступа детектировала соседние фемтосотовые точки доступа;
другие фемтосоты могут детектировать данную фемтосотовую точку доступа; и
повторный выбор в режиме ожидания из макроуровня в фемтосотовую точку доступа или хендаут (handout) в макроуровневую соту не производился.
Предлагается механизм, посредством которого в случае обнаружения конфликта может быть выполнена попытка разрешить его. В противном случае в системе управления срабатывает сигнализация.
Различные фемтосотовые точки доступа в группе организации выполняют процедуру запуска в произвольном порядке. Поэтому велика вероятность того, что процедура, показанная на фиг.4, завершится тем, что фемтосотовая точка доступа примет решение о выборе кода скремблирования, который после включения нескольких других точек доступа, больше не будет являться оптимальным. Например, такие решения могут привести к тому, что соседние точки доступа класса 1 будут вынуждены выбрать один и тот же код скремблирования.
На фиг.5 показана ситуация для случая схемы, показанной на фиг.2, при которой доступны четыре основных кода скремблирования PSC:1-PSC:4. Видно, что в этом случае точка АР5 доступа имеет пять соседних точек доступа класса 1, а именно точки АР1, АР2, АР4, АР6 и АР7 доступа. Кроме того, точка АР5 доступа является последней включенной точкой доступа из указанных точек доступа, и в момент ее включения точка АР1 доступа выбрала код PSC:4 скремблирования, точка АР2 доступа выбрала код PSC:1 скремблирования, точка АР4 доступа выбрала код PSC:3 скремблирования, а точка АР6 доступа выбрала код PSC:2 скремблирования. В результате точке АР5 доступа приходится выбрать код скремблирования, который создает конфликт с одной из ее соседних точек доступа класса 1. Как показано на фиг.5, данная точка доступа выбирает код PSC:4 скремблирования.
Предназначенная для разрешения конфликтов часть способа пытается скорректировать эту ситуацию и предотвратить возникновение волнового эффекта в группе точек доступа и предотвратить осцилляции при выборе основного кода скремблирования.
Данная процедура состоит из набора правил, которые используют данные в главной таблице взаимосвязей, а также выбранные основные коды скремблирования, после чего решается, можно ли выполнить изменение для разрешения данного конфликта. Подходящее решение может включать либо выбор одной из конфликтующих точек доступа другой комбинации основного кода скремблирования и метки MVT, свободной в классе 1, или обмен основными кодами скремблирования одной из конфликтующих точек доступа с одной из соседних точек доступа класса 1, с которой у нее нет конфликта. Если решение конфликта невозможно, изменения не выполняются и процедура полагается на различение двух точек доступа, использующих один и тот же основной код скремблирования, посредством их метки MVT.
На фиг.6 показана блок-схема, иллюстрирующая способ, обеспечивающий детектирование конфликтов кода скремблирования и по возможности их разрешение.
На шаге 80 фемтосотовая точка доступа завершает свой первоначальный выбор основного кода скремблирования, как показано на фиг.4. На шаге 82 устанавливается таймер детектирования конфликта, ограничивающий интервал времени, на котором фемтосотовая точка доступа пытается детектировать и разрешить какие-либо конфликты кода скремблирования. На шаге 84 установленное таймером время истекает, и осуществляется переход на шаг 86, на котором определяется, участвует ли данная фемтосотовая точка доступа в конфликте кода скремблирования.
На фиг.7 показана блок-схема, подробно иллюстрирующая шаг 86 данной процедуры. В частности, на шаге 88 определяется, используется ли основной код скремблирования, выбранный фемтосотовой точкой доступа, также соседней фемтосотовой точкой доступа класса 1. Если используется, выполняется переход на шаг 90, указывая на то, что детектирован конфликт с соседней точкой доступа класса 1.
Если конфликта с соседней точкой доступа класса 1 нет, то выполняется переход на шаг 92, на котором определяется, используется ли основной код скремблирования, выбранный фемтосотовой точкой доступа, также соседней фемтосотовой точкой доступа класса 2. Если используется, выполняется переход на шаг 94, указывая на то, что детектирован конфликт с соседней точкой доступа класса 2. Если конфликт с соседней точкой доступа класса 2 отсутствует, на шаге 96 определяется, что разрешать конфликт не требуется, и в процедуре, показанной на фиг.6, осуществляется переход на шаг 98, на котором ожидается новая информация, например, принимаемая в режиме мониторинга нисходящей линии связи или обновленная главная таблица взаимосвязей, которая может указать на необходимость выполнения новой проверки.
Если на шаге 86 определено, что существует конфликт, осуществляется переход на шаг 100, на котором определяется, имеет ли фемтосотовая точка доступа меньший приоритет, чем другая фемтосотовая точка доступа, с которой детектирован конфликт. Приоритет фемтосотовой точки доступа определяется сначала по оценке 44 выбора основного кода скремблирования, при этом приоритет отдается тем точкам доступа, у которых оценка меньше. Если оценки выбора основного кода скремблирования для точек доступа равны, то используется величина отметки времени создания, указывающая, когда фемтосотовая точка доступа была добавлена в главную таблицу взаимосвязей, при этом приоритет отдается более ранней отметке времени создания. Если отметки времени создания равны, то используются идентификаторы фемтосот, при этом приоритет отдается меньшей величине. Если фемтосотовая точка доступа имеет больший приоритет, чем другая фемтосотовая точка доступа, с которой детектирован конфликт, осуществляется переход на шаг 98, как описано выше.
Если фемтосотовая точка доступа имеет меньший приоритет, чем другая фемтосотовая точка доступа, с которой детектирован конфликт, осуществляется переход на шаг 102, на котором определяют, может ли быть разрешен конфликт и, если конфликт может быть разрешен, как он может быть разрешен.
На фиг.8 показана блок-схема, подробно иллюстрирующая шаг 102 данной процедуры. Сначала на шаге 104 определяется, превышает ли нуль оценка выбора фемтосотовой точки доступа, вычисленная ранее на шаге 44 показанной на фиг.4 процедуры. Если оценка равна нулю (то есть все основные коды скремблирования в резерве выбора используются соседними фемтосотовыми точками доступа класса 1), то осуществляется переход на шаг 106.
На шаге 106 определяется, превышает ли нуль оценка выбора фемтосотовой точки доступа, с которой детектирован конфликт. Если оценка выбора больше нуля, осуществляется переход на шаг 108, где указывается, что конфликт может быть разрешен наилучшим образом путем принятия мер в другой фемтосотовой точке доступа, при этом процедура шага 102 завершается.
Если оценка выбора другой фемтосотовой точки доступа, с которой детектирован конфликт, не больше нуля, осуществляется переход на шаг 110. На шаге 110 фемтосотовая точка доступа учитывает свои соседние точки доступа класса 1, исключая соседние точки доступа, с которыми имеется конфликт основного кода скремблирования. В частности, фемтосотовая точка доступа учитывает все неконфликтующие соседние точки доступа класса 1, оценка выбора которых больше нуля (то есть в резервах выбора которых есть основные коды скремблирования, которые не используются какими-либо соседними точками доступа класса 1). Затем фемтосотовая точка доступа определяет, находятся ли какие-либо основные коды скремблирования этих соседних точек в ее собственном резерве выбора.
Если таких основных кодов скремблирования нет, то фемтосотовая точка доступа определяет, что конфликт не может быть разрешен, и осуществляется переход на шаг 112.
Если результат определения на шаге 110 положительный, осуществляется переход на шаг 114, на котором фемтосотовая точка доступа выбирает комбинацию основного кода скремблирования и метки MVT одной из соседних точек доступа, идентифицированных на шаге 110. Целью является нахождение соседней точки доступа, которая имеет наибольшую свободу выбора других комбинаций основного кода скремблирования и метки MVT и последующий выбор комбинации основного кода скремблирования и метки MVT, используемой в настоящее время этой соседней точкой доступа. В частности, фемтосотовая точка доступа изучает оценки выбора тех неконфликтующих соседних точек доступа класса 1, которые выбрали основные коды скремблирования в пределах своего собственного резерва выбора. На основании этого фемтосотовая точка доступа находит наибольшую оценку выбора и выбирает для собственного использования комбинацию основного кода скремблирования и метки MVT, используемую соседней точкой доступа с наибольшей оценкой выбора.
Затем осуществляется переход на шаг 116, на котором для первой фемтосотовой точки доступа процедура завершается. Затем конфликт может быть разрешен путем изменения основного кода скремблирования соседней точки доступа, комбинация основного кода скремблирования и метки MVT которой была выбрана на шаге 114.
Если процедура, показанная на фиг.8, завершена на шаге 112, то осуществляется переход на шаг 128 процедуры, показанной на фиг.6, на котором определяется, что конфликт не может быть разрешен и осуществляется сигнализация. Например, сигнализация может указывать на то, что проблема может быть разрешена при физическом перемещении фемтосотовой точки доступа. В альтернативном варианте сигнализация может указывать оператору на то, что резерву выбора следует выделить больше кодов скремблирования, например путем добавления большего количества внутренних кодов скремблирования. Затем осуществляется переход на шаг 98, как описано ранее.
Если на шаге 104 определено, что данная оценка больше нуля, осуществляется переход на шаг 118, на котором определяется, больше ли данная оценка оценки фемтосотовой точки доступа, с которой возник конфликт, или равна ей. Если данная оценка не больше указанной оценки и не равна ей, то определяется, что конфликт разрешается наилучшим образом указанной другой фемтосотовой точкой доступа, и осуществляется переход на шаг 108. Если на шаге 118 определено, что данная оценка больше оценки фемтосотовой точки доступа, с которой возник конфликт, или равна ей, осуществляется переход на шаг 120, на котором определяется, равна ли оценка оценке фемтосотовой точки, с которой возник конфликт.
Если на шаге 120 определено, что оценки равны, осуществляется переход на шаг 122, на котором определяется, какая из фемтосотовых точек доступа имеет более высокий приоритет. Если фемтосотовая точка доступа не загружалась после конфликтующей фемтосотовой точки доступа, то определяется, что конфликт должен быть разрешен указанной другой фемтосотовой точкой доступа, и осуществляется переход на шаг 108.
Если на шаге 120 определено, что данная фемтосотовая точка доступа имеет большую оценку, чем другая фемтосотовая точка доступа, или если на шаге 122 определено, что фемтосотовая точка на загружалась после конфликтующей фемтосотовой точки доступа, осуществляется переход на шаг 124.
На шаге 124 фемтосотовая точка доступа выбирает комбинацию основного кода скремблирования и метки MVT с использованием основного кода скремблирования, который не используется какими-либо ее соседними точками доступа класса 1. Этого можно добиться путем повторного выполнения процедуры выбора кода скремблирования, показанной на фиг.4, после чего на шаге 126 процедура завершается.
Если процедура, показанная на фиг.8, завершается на шаге 116 или на шаге 126, осуществляется переход на шаг 130, показанный на фиг.6, на котором фемтосотовая точка доступа обновляет главную таблицу взаимосвязей для указания на комбинацию основного кода скремблирования и метки MVT, которую она выбрала. Затем осуществляется переход на шаг 98, как описано ранее.
Если процедура, показанная на фиг.8, завершилась на шаге 108, в первой фемтосотовой точке доступа не предпринимается никаких дальнейших действий, так как разрешение конфликта зависит от действий в другой фемтосотовой точке доступа, и осуществляется переход непосредственно на шаг 98, показанный на фиг.6.
Когда в процедуре наступает шаг 98, если принята какая-либо новая информация, фемтосотовая точка доступа на шаге 132 повторно вычисляет свою оценку выбора на основании новой информации и на шаге 134 устанавливает таймер детектирования конфликта и осуществляется переход на шаг 84, как описано ранее.
На фиг.9 показан описанный ранее на фиг.5 случай, в котором конфликт разрешен. В частности, точка АР5 доступа при запуске была вынуждена выбрать основной код скремблирования, который вступил в конфликт с одной из ее соседних точек доступа класса 1, и выбрала основной код PSC:4 скремблирования, который также использовался точкой АР1 доступа.
Конфликт удалось разрешить посредством выполнения точкой АР1 доступа процедуры, показанной на фиг.6. На фиг.5 видно, что точка АР1 доступа не могла разрешить конфликт только лишь путем выбора основного кода скремблирования, который не использовался ни одной из ее соседних точек доступа класса 1, потому что основной код PSC:1 скремблирования был выбран точкой АР2 доступа, основной код PSC:2 скремблирования был выбран точкой АР6 доступа, основной код PSC:3 скремблирования был выбран точкой АР4 доступа, а основной код PSC:4 скремблирования был выбран точкой АР5 доступа.
Однако точка АР1 доступа смогла определить, что одна из ее соседних точек доступа класса 1 (точка АР6 доступа) не имеет соседней точки доступа класса 1, использующей основной код PSC:1 скремблирования. Поэтому точка АР1 доступа смогла выбрать основной код скремблирования, который был ранее выбран точкой АР6 доступа (то есть основной код PSC:2 скремблирования), после чего точка АР6 доступа смогла выбрать основной код PSC:1 скремблирования с целью разрешения конфликта.
Таким образом, описан механизм, посредством которого каждая фемтосотовая точка доступа в сети может выбрать основной код скремблирования так, чтобы улучшить общую производительность сети.
Несмотря на то что изобретение описано в настоящем документе со ссылкой на процедуру для выбора кодов скремблирования, используемых фемтосотовыми точками доступа, следует отметить, что в случае, когда другие базовые станции сотовой сети различают передаваемые данные посредством какого-либо альтернативного вида идентификатора, та же самая процедура может использоваться в указанных других базовых станциях для выбора их кодов скремблирования.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ СОЗДАНИЯ РАНЖИРОВАННОГО СПИСКА СОСЕДНИХ СОТ | 2010 |
|
RU2531582C2 |
СПОСОБ ЗАДАНИЯ МОЩНОСТИ ПЕРЕДАЧИ В НИСХОДЯЩЕЙ ЛИНИИ СВЯЗИ | 2010 |
|
RU2534035C2 |
СПОСОБ БАЛАНСИРОВКИ НАГРУЗКИ В СЕТИ МОБИЛЬНОЙ СВЯЗИ | 2010 |
|
RU2528951C2 |
СПОСОБ ПОИСКА ПРЕДПОЧТИТЕЛЬНОЙ ФЕМТОСОТЫ С ТОЧКИ ЗРЕНИЯ ЭФФЕКТИВНОГО ИСПОЛЬЗОВАНИЯ БАТАРЕИ | 2009 |
|
RU2484601C2 |
СПОСОБ И УСТРОЙСТВО ДЛЯ ОБЕСПЕЧЕНИЯ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ ИЗ НАЗЕМНОЙ МОБИЛЬНОЙ СЕТИ ДОСТУПА WCDMA В СЕТЬ ОБЩЕГО ДОСТУПА | 2007 |
|
RU2450481C2 |
КОДЫ СКРЕМБЛИРОВАНИЯ ДЛЯ ВТОРИЧНЫХ КОДОВ СИНХРОНИЗАЦИИ В СИСТЕМАХ БЕСПРОВОДНОЙ СВЯЗИ | 2008 |
|
RU2450480C2 |
КОНФИГУРИРОВАНИЕ ИДЕНТИФИКАТОРА ДЛЯ ТОЧКИ ДОСТУПА ФЕМТОСОТЫ | 2008 |
|
RU2456770C2 |
ЭФФЕКТИВНЫЕ СХЕМЫ ИДЕНТИФИКАЦИИ СИСТЕМЫ ДЛЯ СИСТЕМ СВЯЗИ | 2008 |
|
RU2452120C2 |
УСТРАНЕНИЕ ПУТАНИЦЫ В ИДЕНТИФИКАТОРЕ УЗЛА | 2008 |
|
RU2456771C2 |
СПОСОБ РАСШИРЕННОГО ПОИСКА И ВЫБОРА СОТЫ В БЕСПРОВОДНОМ МОБИЛЬНОМ УСТРОЙСТВЕ | 2011 |
|
RU2571617C2 |
Изобретение относится к системам связи. Технический результат заключается в усовершенствовании обновления области местоположения. Базовая станция образует часть группы базовых станций в пределах сотовой сети связи и выбирает идентифицирующий код, используемый при идентификации передаваемых данных из базовой станции. Базовая станция принимает из узла управления первый список идентифицирующих кодов и второй список идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы. Базовая станция определяет, существует ли, по меньшей мере, один идентифицирующий код в первом списке идентифицирующих кодов или во втором списке идентифицирующих кодов, который не используется ни одной другой базовой станцией в указанной группе. Если существует, по меньшей мере, один идентифицирующий код в первом списке идентифицирующих кодов и, по меньшей мере, один идентифицирующий код во втором списке идентифицирующих кодов, которые не используются ни одной другой базовой станцией в указанной группе, идентифицирующий код из первого списка идентифицирующих кодов выбирается с предпочтением относительно идентифицирующего кода из второго списка идентифицирующих кодов. 6 н. и 4 з.п. ф-лы, 9 ил.
1. Способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции, реализуемый в базовой станции, образующей часть группы базовых станций в пределах сотовой сети связи, включающий:
прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы;
определение того, существует ли по меньшей мере один идентифицирующий код или в первом списке идентифицирующих кодов, или во втором списке идентифицирующих кодов, который не используется ни одной другой базовой станцией в указанной группе;
и, если существует по меньшей мере один идентифицирующий код в первом списке идентифицирующих кодов и по меньшей мере один идентифицирующий код во втором списке идентифицирующих кодов, которые не используются ни одной другой базовой станцией в указанной группе, выбор идентифицирующего кода из первого списка идентифицирующих кодов с предпочтением относительно идентифицирующего кода из второго списка идентифицирующих кодов.
2. Способ по п. 1, отличающийся тем, что идентифицирующие коды представляют собой коды скремблирования.
3. Способ по п. 1 или 2, отличающийся тем, что базовая станция представляет собой фемтосотовую точку доступа, а группа базовых станций представляет собой группу фемтосотовых точек доступа, соединенных посредством локальной вычислительной сети.
4. Способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции, реализуемый в базовой станции, образующей часть группы базовых станций в пределах сотовой сети связи, включающий:
прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы;
определение того, необходимо ли иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы;
выбор идентифицирующего кода из первого списка идентифицирующих кодов, если определено, что необходимо иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы; и
выбор идентифицирующего кода из первого списка идентифицирующих кодов или из второго списка идентифицирующих кодов, если определено, что нет необходимости иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы.
5. Способ по п. 4, отличающийся тем, что включает определение того, необходимо ли иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы, на основании ретроспективных данных о событиях повторного выбора соты, в которых принимала участие данная базовая станция.
6. Способ по п. 4 или 5, отличающийся тем, что базовая станция представляет собой фемтосотовую точку доступа, а группа базовых станций представляет собой группу фемтосотовых точек доступа, соединенных посредством локальной вычислительной сети.
7. Способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции группы, реализуемый в сотовой сети связи, включающей по меньшей мере одну такую группу базовых станций, а также другие базовые станции за пределами указанной группы, включающий выполняемые в узле управления указанной сети:
разделение доступных идентифицирующих кодов на первый список идентифицирующих кодов и второй список идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы; и
извещение базовых станций в указанной группе базовых станций о первом списке идентифицирующих кодов и втором списке идентифицирующих кодов; и выполняемые в базовой станции:
прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов;
определение того, существует ли по меньшей мере один идентифицирующий код или в первом списке идентифицирующих кодов, или во втором списке идентифицирующих кодов, который не используется ни одной другой базовой станцией в указанной группе; и,
если существует по меньшей мере один идентифицирующий код в первом списке идентифицирующих кодов и по меньшей мере один идентифицирующий код во втором списке идентифицирующих кодов, которые не используются ни одной другой базовой станцией в указанной группе, выбор идентифицирующего кода из первого списка идентифицирующих кодов с предпочтением относительно идентифицирующего кода из второго списка идентифицирующих кодов.
8. Способ выбора идентифицирующего кода, используемого при идентификации передачи из базовой станции группы, реализуемый в сотовой сети связи, включающей по меньшей мере одну такую группу базовых станций, а также другие базовые станции за пределами указанной группы, включающий выполняемые в узле управления указанной сети:
разделение доступных идентифицирующих кодов на первый список идентифицирующих кодов и второй список идентифицирующих кодов, при этом идентифицирующие коды первого списка могут встречаться в списках соседних сот базовых станций за пределами указанной группы, а идентифицирующие коды второго списка не могут встречаться в списках соседних сот базовых станций за пределами указанной группы; и
извещение базовых станций в указанной группе базовых станций о первом списке идентифицирующих кодов и втором списке идентифицирующих кодов; и выполняемые в базовой станции:
прием из узла управления первого списка идентифицирующих кодов и второго списка идентифицирующих кодов;
определение того, необходимо ли иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы;
выбор идентифицирующего кода из первого списка идентифицирующих кодов, если определено, что необходимо иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы; и
выбор идентифицирующего кода из первого списка идентифицирующих кодов или из второго списка идентифицирующих кодов, если определено, что нет необходимости иметь возможность осуществлять повторный выбор соты между данной базовой станцией и базовыми станциями за пределами указанной группы.
9. Базовая станция, предназначенная для использования в сотовой сети связи, выполненная с возможностью осуществления способа по любому из пп. 1-3.
10. Базовая станция, предназначенная для использования в сотовой сети связи, выполненная с возможностью осуществления способа по любому из пп. 4-6.
US 2008188266 A1, 07.08.2008 | |||
WO 2008147268 A1, 04.12.2008 | |||
US 2008039141 A1, 14.02.2008 | |||
СПОСОБ ГЕНЕРАЦИИ СКРЕМБЛИРУЮЩЕГО КОДА В СИСТЕМЕ МОБИЛЬНОЙ СВЯЗИ УСМЭ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 2000 |
|
RU2185031C1 |
Авторы
Даты
2015-04-20—Публикация
2010-06-15—Подача