ES2366749T3 - Método para el acceso inalámbrico a una red por un usuario aislado. - Google Patents

Método para el acceso inalámbrico a una red por un usuario aislado. Download PDF

Info

Publication number
ES2366749T3
ES2366749T3 ES07838716T ES07838716T ES2366749T3 ES 2366749 T3 ES2366749 T3 ES 2366749T3 ES 07838716 T ES07838716 T ES 07838716T ES 07838716 T ES07838716 T ES 07838716T ES 2366749 T3 ES2366749 T3 ES 2366749T3
Authority
ES
Spain
Prior art keywords
network
isolated user
node
user
interference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07838716T
Other languages
English (en)
Inventor
Irwin O. Kennedy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Application granted granted Critical
Publication of ES2366749T3 publication Critical patent/ES2366749T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para acceso inalámbrico a una red (2) por un usuario aislado (1), que incluye las etapas de que: el usuario aislado (1) transmite una señal inalámbrica caracterizada porque la señal inalámbrica está prevista para producir una interferencia en un nodo desconocido (6', 6'', 5'); y, cuando tal interferencia es detectada por el nodo desconocido, dispone acceso a la red (2) para el usuario aislado (1).

Description

CAMPO DE LA INVENCIÓN La presente invención se refiere a un método y a un sistema para el acceso inalámbrico a una red por un usuario aislado, y más particularmente, pero no exclusivamente, al acceso si hay oportunidad a una parte con licencia del espectro de radio por un usuario no autorizado.
ANTECEDENTES DE LA INVENCIÓN Una gran parte del espectro inalámbrico es autorizado por gobiernos o está de otro modo asignado a servicios particulares o usuarios. Podría así suceder que las partes asignadas del espectro estén no disponibles para otros, puesto que ya están ocupadas. No obstante, en la práctica, hay a menudo capacidad disponible porque las bandas asignadas no siempre están completamente utilizadas por servicios autorizados.
Se ha propuesto hacer un uso más eficiente del espectro inalámbrico incluyendo alguna inteligencia en los dispositivos de comunicación para permitir que sean identificados canales de comunicación en uso y sin uso, y que a continuación uno desocupado sea seleccionado de acuerdo con esto para una sesión de comunicaciones. Esto podría ser particularmente beneficioso si se aplica con el fin de permitir que usuarios no autorizados hagan uso de canales autorizados desocupados, siempre que esto no interfiera con el uso autorizado, que debería tener prioridad. Este tipo de planteamiento se describe en el documento “CORVUS”: A Cognitive Radio Approach for Usage of Virtual Unlicensed Spectrum”, Julio 29, 2004, por Brodersen et al, Universidad de Berkley. El concepto de utilizar inteligencia en dispositivos de comunicación es conocido como “radio cognitiva”. Una definición de radio cognitiva ha sido dada por Joseph Mitola como sigue: “El término radio cognitiva identifica el punto en el cual wireless personal digital assistants (PDAs – Asistentes digitales Personales) y las redes correspondientes son suficientemente inteligentes computacionalmente acerca de los recursos de radio y de las correspondientes comunicaciones de ordenador-a-ordenador para: (a) detectar necesidades de las comunicaciones de usuario como una función de contexto de uso, y (b) proporcionar recursos de radio y los servicios inalámbricos más apropiados para esas necesidades.”
Cuando un usuario desea tener acceso a una red en un entorno de radio cognitiva, debe existir un mecanismo para hacer la presencia del usuario conocida. Un método propuesto para el descubrimiento del usuario sugiere utilizar la infraestructura de una red subyacente existente, tal como una red de acceso por radio de telefonía móvil, que proporciona cobertura intensiva sobre una región geográfica. Un usuario obtiene información por medio de la red subyacente para permitir que identifique y logre acceso a un nodo local, por ejemplo, que permita la conexión a otra red. Por ejemplo, se podría acceder a una base de datos centralizada proporcionada por el suministrador de red de telefonía móvil por medio de intercambio de mensajes de Internet Protocol (IP). Aunque esta propuesta haría buen uso de la infraestructura legada existente, tal solución no es la solución a largo plazo más eficiente espectralmente ni más rentable.
En otro método, se sugiere que se haga disponible una banda de radio reservada globalmente como un conducto para protocolos de descubrimiento de usuario. La combinación de protocolos y de la banda de radio global permitiría que un nuevo usuario sea descubierto. No obstante, la reserva de espectro de radio para este propósito de descubrimiento de usuario es inherentemente ineficiente. Requiere que el ancho de banda sea reservado globalmente tanto espacial como temporalmente. También, requeriría que los cuerpos de regulación de espectro alcanzasen un acuerdo internacional en reservar una banda de frecuencia. Además, añadiría un requisito innecesario de arquitecturas de modem para soportar la banda de radio definida universalmente.
El documento WO 2005/067264 A1 describe un método en el cual se incluye un nuevo nodo en una red de ordenadores mediante la transmisión por el nuevo nodo de una señal de petición de participar en la red, siendo la señal de petición detectada en un canal predefinido.
BREVE COMPENDIO DE LA INVENCIÓN De acuerdo con un aspecto de la invención, un método de acceso inalámbrico a una red por un usuario aislado incluye que el usuario transmita una señal inalámbrica prevista para producir interferencia en un nodo desconocido. Cuando la interferencia es detectada por un nodo desconocido, se dispone el acceso a la red del usuario aislado. La red puede ser la Internet, o alguna otra red, por ejemplo, una red de sensor. Un nodo puede ser un elemento de red, en una red de área local, por ejemplo, o un terminal de usuario de telefonía móvil, por ejemplo.
En un método de acuerdo con la invención, el nodo desconocido puede ser un miembro de un grupo de nodos, teniendo al menos un miembro del grupo acceso a la red. El grupo de nodos que tienen acceso a la red puede incluir sólo un nodo. Alternativamente, puede incluir una pluralidad de nodos, que pueden estar interconectados.
En otro método de acuerdo con la invención, el nodo aislado y el nodo desconocido juntos definen la red, siendo la red definida subsiguientemente a la interferencia que es detectada por el nodo desconocido.
En un método de acuerdo con la invención, se proporciona el descubrimiento de un usuario aislado, de manera que el usuario pueda entonces buscar acceso a la red. El método es particularmente adecuado donde el usuario aislado es un usuario no autorizado que desea aprovechar el acceso si hay oportunidad a una parte autorizada del espectro de radio, pero también puede usarse en otra circunstancias en las que el estatus autorizado de cualquiera o de ambos del usuario aislado y del espectro disponible no es significativo. El nodo en el cual se pretende que la señal produzca interferencia se denomina desconocido, porque el usuario aislado no se apercibe de su existencia y no envía una señal a un nodo específico.
El método permite el descubrimiento de un usuario aislado donde a priori no hay conocimiento de comunicaciones existentes o de la situación de otros nodos. El usuario aislado, también llamado nodo aislado en esta memoria, transmite una señal para alertar a otros nodos de su presencia. Si otros nodos se están comunicando, la transmisión de firma puede provocar interferencia, alertándolos de la presencia del nodo o del usuario aislado. La interferencia puede ser detectada por un nodo que no está implicado en una sesión de comunicación actual sino que está en un modo de escucha.
El inventor se ha dado cuenta de que no es necesario transmitir información relativa a requisitos de frecuencia o potencia de transmisión con el fin de lograr el descubrimiento del usuario aislado. Si un nodo desconocido detecta la interferencia y envía una respuesta que el usuario aislado puede detectar, entonces, implícitamente, se está utilizando una banda de frecuencia adecuada para que la comunicación sea posible. Así, no hay necesidad de implementar una cadena de radio de recepción y transmisión específica simplemente para establecer una comunicación. Esto es particularmente importante para aplicaciones que son extremadamente sensibles al coste, por ejemplo, redes de sensor. De manera similar, el usuario aislado sólo recibirá una respuesta a la señal de interferencia si el nivel de transmisión es suficientemente alto para que un nodo desconocido se aperciba de ella. Así, la potencia de transmisión no necesita ser fijada por una norma, por ejemplo.
La señal puede ser transmitida a potencias de transmisión progresivamente mayores. Por ello, si no hay un descubrimiento de usuario por un nodo porque está fuera del intervalo de señales transmitidas a una potencia menor por el usuario aislado, la señal puede ser re-transmitida a niveles de interferencia sucesivamente más altos hasta que se recibe una respuesta desde un nodo. Esta técnica reduce la interferencia mediante la señal en otros nodos si hay un nodo adecuado para detectar la presencia de usuario a una potencia de señal menor. Esta señal puede ser una serie de transmisiones de señal o una señal continua.
El usuario aislado puede ser desconectado de cualesquiera otros usuarios o nodo antes del descubrimiento del usuario usando un método de acuerdo con la invención. No obstante, el usuario aislado podría alternativamente ser interconectado con otro usuario o nodo, o con varios de ellos, y ser aun definido como un usuario aislado si no tiene medio de acceso a la red antes del descubrimiento del usuario usando un método de acuerdo con la invención. El usuario aislado puede ser cualquier dispositivo capaz de transmitir la señal que pretende interferir. Por ejemplo, el usuario aislado podría ser un terminal de usuario de telefonía móvil o un elemento fijo incluido en parte de una red local.
Cuando el nodo desconocido detecta la interferencia, puede establecerse un primer enlace transitorio a la red, y el subsiguientemente otro enlace a la red establecido que cumpla mejor los requisitos del usuario aislado que el enlace transitorio. Así, el enlace transitorio puede ser utilizado para facilitar el establecimiento de otro enlace con ciertas características deseadas. Pueden establecerse múltiples enlaces simultáneamente entre el usuario aislado y un número de nodos, si varias rutas de conexión a la red son deseables para los propósitos del usuario aislado, por ejemplo, para asegurar una conexión robusta a la red.
En un método de acuerdo con la invención, el usuario aislado transmite la señal en diferentes bandas de frecuencia de su banda de transmisión. El usuario aislado puede pasar repetidamente a través de su banda de transmisión, transmitiendo una señal de banda estrecha. En paralelo con la transmisión, o intercalado con una serie de señales transmitidas, el usuario aislado puede escuchar a la espera de una respuesta desde un nodo. Cuando tal respuesta es recibida, se establece un enlace entre el usuario aislado y el correspondiente nodo, facilitando el acceso a la red para el usuario aislado.
En otro método de acuerdo con la invención, la señal es direccional. La dirección puede ser fija o guiada. Una señal direccional localiza una interferencia espacial y también puede ser útil donde el usuario aislado desea establecer un enlace con nodos en una situación espacial particular.
Un método de acuerdo con la invención puede implicar una combinación de más de una de: variación de potencia; variación de frecuencia; y variación de dirección de señal.
La señal transmitida por el usuario aislado puede incluir información relativa a las características del receptor del usuario aislado, y, cuando el nodo desconocido detecta la interferencia, el nodo desconocido establece la información de características del receptor contenidas en la señal, el tiempo de ocurrencia de la interferencia, y su banda de frecuencia, para permitir responder al usuario aislado. La señal puede incluir un identificador relacionado con el usuario aislado.
La señal puede incluir información de esquema de modulación, por ejemplo, si se requiere que la comunicación con el usuario aislado tenga lugar usando BPSK, QPSK, 16 QAM u otro esquema diferente.
La señal puede incluir información que identifica qué esquemas de acceso múltiple están disponibles para el usuario aislado. Por ejemplo, el usuario aislado puede ser capaz de comunicación utilizando una o más de tecnología TDMA, CDMA, FDMA u otra implementación adecuada.
En otro método de acuerdo con la invención, al menos uno de un esquema de modulación y un tipo de esquema de acceso múltiple está definido por un estándar aplicable a un sistema que implementa el método. Esta información puede ser también adicionalmente incluida en la señal transmitida.
En un método de acuerdo con la invención, cuando la interferencia es detectada por un nodo desconocido, el nodo desconocido solicita que un segundo nodo desconocido responda al usuario aislado. Los nodos desconocidos pueden ser miembros conectados de un grupo de nodos. A continuación se establece un enlace entre el usuario aislado y el segundo nodo desconocido para facilitar el acceso a la red.
Si más de un nodo desconocido, por ejemplo, en el mismo grupo de nodos conectados o en diferentes grupos, detectan la interferencia proporcionada por la señal, puede llevarse a cabo una negociación para seleccionar un enlace a una red para el usuario aislado. La negociación puede tener en cuenta los requisitos del usuario aislado y/o los de los nodos o los grupos a los cuales pertenecen los nodos. Los nodos desconocidos que detectan la interferencia pueden coordinar su acceso compartido a la capacidad de recepción del usuario aislado por medio de la red.
De acuerdo con otro aspecto de la invención, un sistema de comunicación comprende una pluralidad de grupos de nodos conectados, teniendo al menos un miembro de cada grupo acceso a una red común. Al menos un miembro de cada grupo incluye un detector para detectar una interferencia que aparezca debido a una señal transmitida por un usuario aislado que requiere acceso a la red y para detectar características del usuario aislado con el fin de permitir que se establezca un enlace entre el usuario aislado y la red.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Algunos métodos y realizaciones de acuerdo con la presente invención se describirán ahora a modo de ejemplo sólo, y con referencia a los dibujos que se acompañan, en los cuales:
la Figura 1 ilustra esquemáticamente un sistema de comunicaciones de acuerdo con la invención; y la Figura 2 es un diagrama explicativo relativo a la superposición de bandas de recepción y de transmisión; la Figura 3 es un diagrama explicativo relativo a la transmisión de señal en el sistema de comunicaciones mostrado en la Figura 1; la Figura 4 es otro diagrama explicativo relativo a la operación del sistema de comunicaciones mostrado en la Figura 1; la Figura 5 es otro diagrama explicativo relativo a la operación del sistema de comunicaciones mostrado en la Figura 1; y Las Figuras 6(a) y (b) ilustran esquemáticamente otro sistema de comunicaciones de acuerdo con la invención.
DESCRIPCIÓN DETALLADA Con referencia a la Figura 1, un usuario aislado, o nodo aislado, 1 requiere acceso a la Internet, representada en 2, pero no tiene acceso a ella. Adicionalmente, el nodo aislado 1 no tiene conocimiento a priori de ningún otro nodo existente, o de grupos de nodos conectados, y no hay ningún canal de comunicación global sobre el cual podría contactar con otros nodos en un intento de logar el requerido acceso.
Los usuarios tienden a agruparse en grupos de comunicación o “burbujas”. Cuando una burbuja tiene acceso a la “nube” de Internet (IP), anuncia su presencia por medio de una base de datos compartida. La base de datos compartida se utiliza para propósitos de baja velocidad tales como para ayudar en el descubrimiento para propósitos de cesión, información acerca del control de potencia dentro de la burbuja y negociación de uso de canal. Cuando una burbuja no tiene acceso a la nube de IP, su presencia es desconocida para otros usuarios y se denomina “no anunciada”. En el sistema mostrado en la Figura 2, además del usuario aislado 1, hay dos burbujas anunciadas 5 y 6 respectivamente, una burbuja no anunciada 7 que incluye una pluralidad de usuarios o nodos 8 interconectados, y una burbuja anunciada 9 que incluye sólo un único usuario 10.
Para instigar el descubrimiento del usuario, el usuario aislado 1 deliberadamente transmite una señal prevista para producir interferencia en cualesquiera burbujas que puedan existir en el intervalo de la señal, y por ello intenta anunciar su presencia a nodos desconocidos incluidos en las burbujas. La banda de transmisión soportada por el usuario aislado 1 implícitamente alerta sólo a los nodos que están escuchando en esa banda. A modo de explicación, la Figura 2 muestra el alineamiento de los canales de comunicación de frecuencia de radio que pertenecen a dos nodos A y B. La superposición en los anchos de banda de transmisión TX y de recepción RX hace posible la comunicación en los dos sentidos. Si no existe una superposición en las frecuencias de recepción y de transmisión, entonces la comunicación bidireccional no es posible. Así, la interferencia en esos nodos con las cuales el usuario aislado 1 no puede comunicar se evita y cualesquiera nodos sujetos a la interferencia implícitamente saben qué banda de frecuencia utilizar en la respuesta.
El usuario aislado 1 pasa repetidamente a través de la banda de transmisión, transmitiendo una señal de banda estrecha a diferentes frecuencias f1 a fn, como se ilustra en la Figura 3. La señal de transmisión contiene las características del receptor del usuario aislado 1, incluyendo información relativa al esquema de modulación y al esquema de descodificación que requiere en cualquier respuesta enviada a él por un nodo. En paralelo a transmitir, el usuario aislado 1 escucha en su ruta de recepción a la espera de una respuesta que indique que un nodo desconocido ha sido alertado de su presencia.
Adicionalmente, cada paso a través de la banda de transmisión por el usuario aislado 1 es de una potencia de transmisión más elevada que la previa, como se ilustra en la Figura 4, hasta que se alcanza el máximo de potencia de transmisión. El punto central representa el nodo aislado 1 y los círculos concéntricos 11 representan la frontera en la cual pueden recibirse señales transmitidas, siendo cada círculo representativo de un nivel de potencia particular. Siempre que un nodo desconocido alertado en una de las burbujas responda a tiempo, el aumento progresivo de la potencia de transmisión resulta de esta manera en una interferencia localizada espacial.
Además, como se muestra en la Figura 5, la interferencia espacial está también enfocada utilizando tecnología de antena guiable para dirigir la señal transmitida 12 en una dirección particular en lugar de en todas direcciones. La dirección en la cual la señal es transmitida proporciona otra forma de selección implícita. Por ejemplo, el usuario aislado 1 puede ser un nodo de sensor que desea establecer un enlace con nodos desconocidos en una situación espacial particular. La dirección puede ser fija, o puede ser provocada para hacer un barrido alrededor de un círculo, como se muestra por la flecha.
Una burbuja puede ser descrita como “que escucha” a un usuario aislado cuando uno o más de los usuarios en la burbuja de comunicación detecta la presencia del usuario aislado. La detección puede ser lograda, por ejemplo, detectando un pico periódico en el canal de recepción de un nodo.
En el ejemplo mostrado en la Figura 1, el usuario aislado transmite una señal como se ha descrito previamente, y los nodos 6’ y 6’’ en un grupo 4, nodo 5’ en el grupo 3, y nodo 8’ en el grupo 7 detectan una interferencia producida por la señal. El nodo 8’ no responde al usuario aislado 1 porque no está anunciado y no está conectado a la red 2.
El Nodo 6’ detecta la presencia del usuario aislado 1 y transmite la información al nodo 6’’ al cual está conectado, y que tiene una conexión más directa con la red 2. El nodo 6’’ envía entonces una respuesta al usuario aislado 1 y un primer enlace es establecido entre ellos cuando el usuario aislado 1 recibe la respuesta. Además, el nodo 5’ también restablece un segundo enlace con el usuario aislado 1. El nodo 6’’ es un usuario autorizado, lo que le permite el uso de una parte autorizada del espectro inalámbrico cuando se comunica con la red 2.
Los enlaces iniciales permiten el intercambio de capacidades de radio y requisitos de servicio entre el usuario aislado 1 y los nodos 5’ y 6’’. Los nodos 5’ y 6’’ coordinan sus accesos compartidos de la banda de interferencia del usuario aislado 1 por medio de la nube de IP 2. Un protocolo estandarizado acoplado con una capa física de interfaz aérea de baja complejidad computacional forma el enlace de comunicación inicial, por ejemplo, convolución FEC con modulación BPSK. Este enlace bidireccional de baja velocidad de bits se utiliza para comunicar las capacidades de radio del usuario aislado 1 y para que los nodos 5’ y 6’’ respondan con una oferta de servicio.
La siguiente etapa en el proceso de hacer una oferta, es que el usuario aislado 1 establezca un enlace de comunicación más adecuado para reemplazar el enlace inicial que utiliza el procedimiento de realizar la oferta. Cuando se acepta la oferta, el usuario aislado 1 se convierte en un miembro de pleno derecho de la burbuja anunciada a la cual pertenece el nodo que ha tenido éxito. A continuación, el usuario aislado 1 establece enlaces de comunicación completa con otros miembros de la burbuja, adaptando sus parámetros de capa física y el control de acceso al medio.
En el caso de una radio de una sola dirección no es posible escuchar y transmitir simultáneamente. Para atender a esto, la recepción y la transmisión del usuario aislado se intercalan en el tiempo de una manera bien definida. Cuando se inyecta la interferencia con éxito, el nodo alertado conoce el momento en que ha ocurrido, la banda de frecuencia en que ha ocurrido y a partir del contenido de la señal recibida, la capacidad de RX del nodo aislado. Utilizando esta información y un protocolo bien definido que describe el patrón de intercalado, el nodo alertado puede calcular cuándo estará escuchando el nodo aislado en cada banda de frecuencia. El nodo alertado puede entonces planificar su respuesta.
5 Con referencia a la Figura 6(a), un nodo aislado 13 transmite una señal inalámbrica para determinar qué otros nodos están en su intervalo y cuáles, junto con él, pueden conectarse para definir una red. Cuando la señal es transmitida, es detectada por los nodos desconocidos 14, 15 y 16. En esta realización, se requiere la interconexión entre el nodo usuario 13 y de un número de nodos desconocidos para construir una red suficientemente grande. A continuación
10 del establecimiento de enlaces entre el nodo aislado 13 y los nodos desconocidos 14, 15 y 16, como se muestra en la Figura 6(b), el nodo aislado tiene acceso a la red 17 creada con ello. Otros nodos 18 y 19 pueden entonces unirse a la red 17 por sí mismos emitiendo una señal prevista para producir interferencia en un nodo desconocido.
La presente invención puede ser llevada a la práctica de otras formas específicas, e implementada mediante otros
15 métodos. Las realizaciones y métodos descritos deben ser considerados en todos los aspectos sólo como ilustrativos y no restrictivos. El alcance de la invención se indica, por lo tanto, mediante las reivindicaciones adjuntas en lugar de mediante la descripción anterior. Todos los cambios que se encuentran dentro del significado e intervalo de equivalencia de las reivindicaciones deben ser abarcados dentro de su alcance.

Claims (10)

  1. REIVINDICACIONES
    1.
    Un método para acceso inalámbrico a una red (2) por un usuario aislado (1), que incluye las etapas de que: el usuario aislado (1) transmite una señal inalámbrica caracterizada porque la señal inalámbrica está prevista para producir una interferencia en un nodo desconocido (6’, 6’’, 5’); y, cuando tal interferencia es detectada por el nodo desconocido, dispone acceso a la red (2) para el usuario aislado (1).
  2. 2.
    El método de acuerdo con la reivindicación 1 y que incluye la etapa de transmitir la señal a potencias de transmisión progresivamente mayores (11).
  3. 3.
    El método de acuerdo con la reivindicación 1 y que incluye la etapa de llevar a cabo una negociación para seleccionar un enlace a la red (2) si más de un nodo desconocido (5’, 6’) detecta la interferencia.
  4. 4.
    El método de acuerdo con la reivindicación 3 y en el que los nodos desconocidos (5’, 6’) que detectan la interferencia coordinan su acceso compartido a la capacidad de recepción del usuario aislado por medio de la red (2).
  5. 5.
    El método de acuerdo con la reivindicación 1 y en el que la señal incluye información del esquema de modulación.
  6. 6.
    El método de acuerdo con la reivindicación 1 y en el que la señal incluye información para identificar qué esquemas de acceso múltiple están disponibles para el usuario aislado (1).
  7. 7.
    El método de acuerdo con la reivindicación 1 y que incluye la etapa de establecer un primer enlace transitorio a la red (2) y que establece subsiguientemente un enlace a la red (2) que cumple mejor los requisitos del usuario aislado que el enlace transitorio.
  8. 8.
    El método de acuerdo con la reivindicación 1 y que incluye las etapas de que el usuario aislado (1) transmite una serie de señales y que está en un modo de escucha entre señales incluidas en la serie para escuchar a la espera de una respuesta a las señales transmitidas.
  9. 9.
    El método de acuerdo con la reivindicación 1 y en el que el usuario aislado (13) y el nodo desconocido (14, 15, 16) juntos definen la red (17), estando la red (17) definida subsiguientemente a la interferencia que es detectada por el nodo desconocido (14, 15, 16).
  10. 10.
    El método de acuerdo con la reivindicación 9 y en el que, cuando más de un nodo desconocido detecta la interferencia, la red (17) incluye el usuario aislado (1) y una pluralidad de nodos desconocidos (14, 15, 16).
ES07838716T 2006-09-28 2007-09-24 Método para el acceso inalámbrico a una red por un usuario aislado. Active ES2366749T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/541,133 US8010050B2 (en) 2006-09-28 2006-09-28 Method and system for wireless access to a network by an isolated user
US541133 2006-09-28

Publications (1)

Publication Number Publication Date
ES2366749T3 true ES2366749T3 (es) 2011-10-25

Family

ID=39015997

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07838716T Active ES2366749T3 (es) 2006-09-28 2007-09-24 Método para el acceso inalámbrico a una red por un usuario aislado.

Country Status (8)

Country Link
US (1) US8010050B2 (es)
EP (1) EP2070375B1 (es)
JP (1) JP4953328B2 (es)
KR (1) KR101086621B1 (es)
CN (1) CN101523960B (es)
AT (1) ATE511332T1 (es)
ES (1) ES2366749T3 (es)
WO (1) WO2008042135A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010050B2 (en) 2006-09-28 2011-08-30 Alcatel Lucent Method and system for wireless access to a network by an isolated user
US8737362B2 (en) * 2009-12-30 2014-05-27 The American University In Cairo Methods, systems, and computer readable media for interference-minimizing code assignment and system parameter selection for code division multiple access (CDMA) networks
PL2869739T3 (pl) 2012-07-06 2016-09-30 Sposób i urządzenie do parzenia napoju
USD732387S1 (en) 2013-03-21 2015-06-23 Conopco, Inc. Capsule
USD732386S1 (en) 2013-03-21 2015-06-23 Conopco, Inc. Capsule
AU2014234493B2 (en) 2013-03-21 2016-05-26 Unilever Plc Method, device and capsule for brewing a beverage
US10952031B2 (en) * 2016-05-20 2021-03-16 Huawei Technologies Co., Ltd. Licensed-assisted user equipment cooperation in unlicensed sidelink

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933768A (en) * 1997-02-28 1999-08-03 Telefonaktiebolaget L/M Ericsson Receiver apparatus, and associated method, for receiving a receive signal transmitted upon a channel susceptible to interference
US7020701B1 (en) * 1999-10-06 2006-03-28 Sensoria Corporation Method for collecting and processing data using internetworked wireless integrated network sensors (WINS)
JP3607632B2 (ja) * 2001-03-29 2005-01-05 株式会社東芝 無線通信装置及び無線通信制御方法
JP2003110495A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 無線通信装置および無線通信方法
US7400903B2 (en) * 2002-04-16 2008-07-15 Texas Instruments Incorporated Wireless communications system using both licensed and unlicensed frequency bands
US7424268B2 (en) * 2002-04-22 2008-09-09 Cisco Technology, Inc. System and method for management of a shared frequency band
JP3851587B2 (ja) * 2002-04-30 2006-11-29 松下電器産業株式会社 無線通信端末装置および無線通信中継装置
JP2004282643A (ja) * 2003-03-18 2004-10-07 Hitachi Ltd 無線基地局及び無線基地局の制御方法
NO20040033L (no) 2004-01-05 2005-07-06 Thales Norway As Fremgangsmåte og system for å inkludere en ny node i et datamaskinnettverk
JP2005236819A (ja) * 2004-02-23 2005-09-02 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US7299042B2 (en) * 2004-07-30 2007-11-20 Pulse-Link, Inc. Common signaling method and apparatus
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US20060094456A1 (en) * 2004-10-29 2006-05-04 Rittle Loren J Device and method for service discovery in adhoc networks using beacon signalling
GB2422968A (en) 2005-02-03 2006-08-09 Cambridge Silicon Radio Ltd Detecting signals
US8010050B2 (en) 2006-09-28 2011-08-30 Alcatel Lucent Method and system for wireless access to a network by an isolated user

Also Published As

Publication number Publication date
US20080081652A1 (en) 2008-04-03
KR101086621B1 (ko) 2011-11-23
KR20090045411A (ko) 2009-05-07
WO2008042135A1 (en) 2008-04-10
CN101523960A (zh) 2009-09-02
CN101523960B (zh) 2012-11-07
EP2070375B1 (en) 2011-05-25
JP2010505345A (ja) 2010-02-18
ATE511332T1 (de) 2011-06-15
US8010050B2 (en) 2011-08-30
EP2070375A1 (en) 2009-06-17
JP4953328B2 (ja) 2012-06-13

Similar Documents

Publication Publication Date Title
ES2366749T3 (es) Método para el acceso inalámbrico a una red por un usuario aislado.
ES3036284T3 (en) Energy-saving method applied to multilink communication, and communication apparatus
ES2372642T3 (es) Unidad de abonado de modo dual para comunicaciones de datos de alta velocidad, corto alcance y velocidad inferior, largo alcance.
ES2378913T3 (es) Procedimiento, dispositivo y medio legible por máquina para seleccionar y utilizar un identificador de conexión
ES2427814T3 (es) Método y aparato para limitar la interferencia de comunicación entre iguales
ES2434717T3 (es) Procedimientos y aparatos para el intercambio de tramas para datos de enlace ascendente de SDMA
ES2627449T3 (es) Negociación de propietarios de grupos de pares WLAN
ES2985872T3 (es) Método, equipo de usuario y medio no transitorio legible por ordenador para determinar causas de establecimiento para sesiones de emergencia
ES2751880T3 (es) Descubrimiento D2D basado en UE
US9474094B2 (en) Methods and arrangements to establish peer-to-peer link
ES2361057T3 (es) Procedimiento de descubrimiento de ruta por vector de distancia bajo demanda ad hoc que tiene al menos un conjunto mínimo de recursos disponibles en una red de comunicaciones inalámbrica distribuida.
ES2670587T3 (es) Nodo de red radio, equipo de usuario y métodos para permitir el acceso a una red de radio
ES2986173T3 (es) Sistema y procedimientos de mejora de PUCCH con repeticiones intrarranura hacia múltiples TRP
ES2714803T3 (es) Procedimiento y aparato para configurar una tasa de bits máxima agregada
CN102771175B (zh) 用于自组织网络中增加的空间重用的增强方案
ES3026671T3 (en) User equipment and scheduling node
US9544755B2 (en) Method, apparatus, and computer program product for non-scannable device discovery
ES2558337T3 (es) Gestión de interferencias
ES2636889T3 (es) Método y dispositivo para coordinar puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones
US9544928B2 (en) Fast initial link setup communication device and method
US11985625B2 (en) Overhead reduction for zone identifier transmission
TWM354286U (en) Apparatus for handling random access channel responses
WO2014069867A1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
Pattnaik et al. Fundamentals of mobile computing
WO2022151956A1 (zh) 一种数据传输方法