DE102006014308A1 - Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten - Google Patents

Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten Download PDF

Info

Publication number
DE102006014308A1
DE102006014308A1 DE102006014308A DE102006014308A DE102006014308A1 DE 102006014308 A1 DE102006014308 A1 DE 102006014308A1 DE 102006014308 A DE102006014308 A DE 102006014308A DE 102006014308 A DE102006014308 A DE 102006014308A DE 102006014308 A1 DE102006014308 A1 DE 102006014308A1
Authority
DE
Germany
Prior art keywords
node
hidden
data transmission
next node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006014308A
Other languages
English (en)
Inventor
Torsten Langguth
Henrik Dr. Schober
Thomas Dr. Nicolay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohde and Schwarz GmbH and Co KG
Original Assignee
Rohde and Schwarz GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde and Schwarz GmbH and Co KG filed Critical Rohde and Schwarz GmbH and Co KG
Priority to DE102006014308A priority Critical patent/DE102006014308A1/de
Priority to EP07711698A priority patent/EP1994685B1/de
Priority to CN2007800081666A priority patent/CN101395857B/zh
Priority to DE502007006417T priority patent/DE502007006417D1/de
Priority to US12/282,506 priority patent/US8270341B2/en
Priority to AT07711698T priority patent/ATE497663T1/de
Priority to PCT/EP2007/001682 priority patent/WO2007104424A2/de
Priority to PT07711698T priority patent/PT1994685E/pt
Priority to PL07711698T priority patent/PL1994685T3/pl
Publication of DE102006014308A1 publication Critical patent/DE102006014308A1/de
Priority to NO20083503A priority patent/NO337846B1/no
Priority to IL193754A priority patent/IL193754A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bei einem Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten ermittelt ein Knoten mit Sendeabsicht die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung zum nächsten Knoten und überträgt bei einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung ein Nutzdaten-Paket zum nächsten Knoten, ohne sich über den nächsten Knoten mit in der Umgebung des nächsten Knotens befindlichen versteckten Knoten bezüglich der Datenübertragung zum nächsten Knoten abzustimmen.

Description

  • Die Erfindung betrifft ein Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten.
  • Ein mobiles ad-hoc-Netz (MANET) besteht aus einer Menge von Funkgeräten, die dynamisch ein temporäres Netz bilden, in dem jedes Funkgerät als Router für die jeweils anderen Funkgeräte dient und somit keine zentrale Infrastruktur benötigt wird.
  • Ein wichtiger Punkt bei MANETs ist die Koordination des Zugriffs auf die gemeinsam genutzte Übertragungsressource. Es darf jeweils nur ein Gerät senden, da sonst Kollisionen auftreten, die zum Verlust der gesendeten Informationen führen.
  • Ein Medium-Access-Control (MAC)-Protokoll koordiniert den Zugriff und definiert, wie die Funkgeräte die begrenzte Übertragungsressource effizient und fair teilen können. Gerade im ad-hoc-Bereich sind MAC-Verfahren sehr weit verbreitet, die die Koordination des Kanalzugriffs auf der Basis von Informationen über die Kanalbelegung vornehmen. Solche Verfahren werden unter dem Begriff Carrier-Sensing-Multiple-Access (CSMA) zusammengefaßt. Ein weit verbreitetes WLAN-Verfahren IEEE 802.11 basiert auf CSMA.
  • Bei CSMA-Verfahren überwachen alle sendewilligen Stationen das Medium. Wenn das Medium bereits belegt ist, warten die sendewilligen Stationen. Wenn das Medium nicht belegt ist, dürfen sendewillige Stationen das Medium belegen und senden. Zur Vermeidung von Kollisionen am Ende einer Übertragung kann der Kanalzugriff durch eine zufällige Wartezeit gesteuert werden. Verschiedene Stationen haben am Ende einer Übertragung unterschiedliche Wartezeiten, so dass eine Station das Medium zuerst belegt. Die anderen Stationen erkennen dies durch die Kanalüberwachung und treten vom Sendewunsch bis zum Ende der aktuellen Übertragung zurück. Das Medium wird als belegt betrachtet, wenn die empfangene Signalstärke über einem bestimmten Schwellenwert liegt.
  • MANETs haben dynamische, manchmal eine sich schnell ändernde, zufällige Topologie. Die Funkgeräte kommunizieren direkt mit ihrem benachbarten Funkgeräten (benachbarte Knoten), wenn diese innerhalb der Reichweite sind oder über mehrere Zwischenknoten dienende Funkgeräte (Multi-Hop), die die Informationen an den Ziel-Funkgerät (Zielknoten) weiterleiten. Aufgrund der dezentralen Struktur sind solche Netze sehr robust, erfordern jedoch eine eigenständige Kontrolle und Koordination durch die einzelnen Netzknoten.
  • Für einen Multi-Hop-Betrieb hält jeder Funkknoten eine Routing-Tabelle mit der Topologie aller beteiligter Funkknoten vor. Diese Routing-Tabellen wird mittels Datenaustausch mit den benachbarten Funkknoten beim proaktiven Routing in einem bestimmten Zeitraster und bei reaktiven Routing nur zu den Zeitpunkten des Nutzdatenaustauschs mit den benachbarten Funkknoten aktualisiert. Findet der Quellknoten den Zielknoten in der Routing-Tabelle, so wird das zu übertragende Datenpaket vom sendewilligen Funkknoten über den Routing-Pfad aller bekannten Zwischenknoten zum Zielknoten übertragen.
  • Zu einer Netzblockade kann es kommen, wenn gemäß 1 zwei Knoten, in deren Reichweite der jeweils andere Knoten nicht enthalten ist, einen identischen Knoten aufweisen, der innerhalb ihrer Reichweite liegt. Beabsichtigen die beiden Knoten mit ihrem identischen Knoten zur selben Zeit zu kommunizieren, so kollidieren ihre jeweiligen Signale, das durch das CSMA-Verfahren aufgrund fehlender Koordination der beiden Knoten nicht verhindert werden kann. Die Leistungsfähigkeit des mobilen ad-hoc-Netzes wird durch eine derartige Netzblockade reduziert. Da die beiden sendenden Knoten jeweils außerhalb der Reichweite des anderen Knotens liegen, stellen sie jeweils versteckte Knoten für den jeweils anderen Knoten dar.
  • Die Identifizierung derartiger versteckter Knoten in einem MANET stellt deshalb eine wichtige Maßnahme zur Steigerung der Leistungsfähigkeit des mobilen ad-hoc-Netzes dar.
  • Zur Vermeidung von Kollisionen der versteckten Knoten wird häufig das RTS-CTS-Verfahren gemäß 2 verwendet. Dabei überträgt ein Sender zuerst eine kurze Nachricht (RTS), mit der die Übertragung bekannt gemacht wird. Der Empfänger antwortet ebenfalls mit einer kurzen Nachricht (CTS). Danach erfolgt die eigentliche Nutzdatenübertragung. Durch die RTS- und CTS-Nachrichten werden alle Stationen in der Reichweite des Senders und Empfängers über die Übertragung informiert. Die anderen Stationen dürfen während der Übertragung selbst nicht senden, um Kollisionen zu vermeiden.
  • Die Übertragung der RTS- und CTS-Nachrichten verbraucht Übertragungskapazität, die für die Übertragung von Nutzdaten-Paketen nicht zur Verfügung steht. Besonders bei der Übertragung von kleinen Nutzdaten-Paketen wirkt sich die Übertragung von RTS- und CTS-Nachrichten signifikant negativ aus. Insofern wird das RTS-CTS-Verfahren erst ab einer bestimmten Nutzdatenpaketgröße eingesetzt.
  • Aus der WO 03/079708 A1 geht ein Verfahren zur Identifizierung eines versteckten Knotens hervor. Hierbei wird von einem sendewilligen Knoten eine Kontrollnachricht an einen benachbarten Knoten, in dessen Umgebung sich ein für den sendewilligen Knoten versteckter Knoten befindet, gesendet und schließlich vom benachbarten Knoten an den versteckten Knoten weitergereicht, der über den benachbarten Knoten eine Quittierungsnachricht an den sendewilligen Knoten zurücksendet. Diese Quittierungsnachricht dient dem sendewilligen Knoten als Indikator für die Existenz eines in der Umgebung des benachbarten Knotens befindlichen versteckten Knotens.
  • Aufgabe der Erfindung ist es, ein Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten zu schaffen, das Kollisionen mit Nutzdaten-Paketen von versteckten Knoten vermeidet und gleichzeitig die Effizienz des Übertragungskanals verbessert.
  • Die Aufgabe wird durch den Gegenstand des erfindungsgemäßen Verfahrens zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen angegeben.
  • Erfindungsgemäß wird im Falle einer Datenübertragungsabsicht eines Knotens im ad-hoc-Netz von diesem die Wahrscheinlichkeit einer kollisionsfreien Datenübertragung ermittelt und im Fall einer hohen Wahrscheinlichkeit einer kollisionsfreien Übertragung die Datenübertragung durchgeführt, ohne einen Abstimmungsprozeß über die Übertragungskanalzuweisung mit den in der Umgebung des nächsten Knotens befindlichen versteckten Knoten durchzuführen.
  • Lediglich im Fall einer geringen Wahrscheinlichkeit einer kollisionsfreien Übertragung wird ein Abstimmungsprozeß über die Übertragungskanalzuweisung mit den in der Umgebung des nächsten Knoten befindlichen versteckten Knoten, beispielsweise über ein RTS-CTS-Verfahren, durchgeführt.
  • Auf diese Weise wird der Übertragungskanal mit einer minimierten Anzahl von Abstimmungsprozessen zwischen sendewilligen Knoten und den in der Umgebung des nächsten Knoten befindlichen versteckten Knoten im Vergleich zu Verfahren des Stand der Technik belegt, woraus eine höhere Effizienz des Übertragungskanals resultiert.
  • Zur Ermittelung der Wahrscheinlichkeit einer kollisionsfreien Übertragung ermittelt der sendewillige Knoten die Anzahl von versteckten Knoten, die in der Umgebung des im Routing-Pfad seiner Datenübertragung nächst gelegenen Knoten liegt. Hierzu kann er entsprechend der WO 03/088587 A1 vorab die für das Routing mit seinen benachbarten Knoten ausgetauschten Routing-Informationen auswerten, ohne zusätzliche Übertragungskapazität für die Identifizierung von versteckten Knoten zu verschwenden.
  • Je höher die Anzahl von identifizierten versteckten Knoten in der Umgebung des nächsten Knotens im Routing-Pfad ist, desto höher ist die Wahrscheinlichkeit von auftretenden Kollisionen. Zusätzlich kann zur Ermittlung der Wahrscheinlichkeit einer kollisionsfreien Übertragung das durchschnittliche Übertragungsvolumen zwischen dem nächsten Knoten und jedem in seiner Umgebung befindlichen versteckten Knoten vom sendewilligen Knoten bestimmt werden. Hierzu wird die Paketgröße, der Datentyp und/oder die Dienstklasse jedes zwischen dem nächsten Knoten und den in seiner Umgebung befindlichen versteckten Knoten übertragenen Nutzdaten-Pakets erfasst und statistisch ausgewertet.
  • Eine Auswertung des durchschnittlichen Übertragungsvolumens zwischen dem nächsten Knoten und jedem in seiner Umgebung befindlichen versteckten Knotens über der Zeit ermöglicht insbesondere bei periodischen Datenübertragungsverhalten die Identifizierung von Zeiten mit einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung.
  • Das erfindungsgemäße Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten wird im folgenden anhand der Zeichnung im Detail erläutert. Die Figuren der Zeichnung zeigen:
  • 1 eine Darstellung der räumlichen Verteilung von sendenden, benachbarten und versteckten Knoten,
  • 2 eine Darstellung des Datenaustauschs in einem RTS-CTS-Verfahren,
  • 3 ein Flußdiagramm des erfindungsgemäßen Verfahrens zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten,
  • 4 ein Zeitdiagramm einer typischen Belegung des Übertragungskanals in einem ad-hoc-Netz und
  • 5 ein Blockschaltbild des erfindungsgemäßen Systems zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten.
  • Im folgenden wird das erfindungsgemäße Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten anhand der 3 im Detail erläutert.
  • Im ersten Verfahrensschritt S10 wird von einem Knoten im ad-hoc-Netz, der ein zu übertragendes Nutzdaten-Paket an einen Zielknoten zu senden hat, im Rahmen eines Routing-Verfahrens aus vorhandenen Routing-Tabellen der nächste Knoten im ad-hoc-Netz ermittelt. Hierzu kommen Routing-Verfahren nach dem Stand der Technik zur Anwendung.
  • Im Folgenden wird unter Quellknoten derjenige Knoten verstanden, bei welchem das Datenpaket aktuell vorliegt, während unter Zielknoten derjenige Knoten verstanden wird, dem der Quellknoten das Datenpaket zusendet.
  • Im nächsten Verfahrensschritt S20 ermittelt der Knoten mit Sendeabsicht anhand eines Verfahrens zur Identifizierung von versteckten Knoten in einem ad-hoc-Netz nach dem Stand der Technik, beispielsweise nach dem in der WO 03/088578 A1 beschriebenen Verfahren, in der Umgebung des nächsten Knotens befindliche versteckte Knoten. Wird durch dieses Verfahren kein versteckter Knoten in der Umgebung des nächsten Knotens identifiziert, so ist mit keiner Kollision im Falle einer Übertragung des zu sendenden Nutzdaten-Pakets durch den Knoten mit Sendeabsicht zu rechnen und der Knoten mit Sendeabsicht kann gemäß Verfahrensschritt S100 das Nutzdaten-Paket an den nächsten Knoten ohne auftretende Probleme übertragen.
  • Wird dagegen durch dieses Verfahren mindestens ein versteckter Knoten in der Umgebung des nächsten Knotens identifiziert, so wird im nächsten Verfahrensschritt S30 ermittelt, ob die Anzahl der identifizierten versteckten Knoten einen vorgegebenen Schwellwert überschreiten. Liegt die Anzahl der identifizierten versteckten Knoten unterhalb des Schwellwertes, so kann von einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung im Falle einer Übertragung des zu sendenden Nutzdaten-Pakets durch den Knoten mit Sendeabsicht ausgegangen werden und der sendewillige Knoten überträgt gemäß Verfahrensschritt S100 das Nutzdaten-Paket mit einem vergleichsweise geringen Risiko auftretender Probleme an den nächsten Knoten.
  • Liegt dagegen die Anzahl der identifizierten versteckten Knoten oberhalb des Schwellwertes, so kann optional im darauffolgenden Verfahrensschritt S40 über einen längeren Zeitraum durch Erfassung und statistische Auswertung der zwischen dem nächsten Knoten und jedes in der Umgebung des nächsten Knoten befindlichen versteckten Knotens übertragenen Nutzdaten-Pakete das durchschnittliche Datenübertragungsvolumen zwischen dem nächsten Knoten und den in seiner Umgebung befindlichen versteckten Knoten ermittelt werden. Für die Bestimmung des durchschnittlichen Datenübertragungsvolumen können als Kenngrössen beispielsweise die Paketgröße, der Datentyp und/oder die Dienstklasse der jeweils zwischen dem nächsten Knoten und den in der Umgebung des nächsten Knotens befindlichen versteckten Knoten übertragenen Nutzdaten-Pakete herangezogen werden.
  • Liegt dieses durchschnittliche Datenübertragungsvolumen unterhalb eines vorgegebenen Schwellwertes, so kann trotz Existenz einer Mindestanzahl von in der Umgebung des nächsten Knotens befindlichen versteckten Knoten von einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung ausgegangen werden. In diesem Fall kann der sendewillige Knoten in Verfahrensschritt S100 das übertragenen Nutzdaten-Paket mit einem vergleichsweise geringen Risiko auftretender Probleme an den nächsten Knoten senden.
  • Liegt der Anzahl der identifizierten versteckten Knoten gemäß Verfahrensschritt S30 über einem vorgegebenen Schwellwert und/oder überschreitet das durchschnittliche Datenübertragungsvolumen in Verfahrensschritt S40 einen Schwellwert, so kann optional in Verfahrensschritt S50 der zeitliche Verlauf des durchschnittlichen Datenübertragungsvolumens zwischen dem nächsten Knoten und jedem in der Umgebung des nächsten Knotens befindlichen versteckten Knotens erfasst werden. Bei periodisch anfallenden Datenübertragungsverkehr zwischen dem nächsten Knoten und den in der Umgebung des nächsten Knoten befindlichen versteckten Knoten können nämlich Zeiten mit niedrigeren durchschnittlichen Datenübertragungsvolumen und damit einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung und Zeiten mit höherem durchschnittlichen Datenübertragungsvolumen und damit einer niedrigen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung vorliegen.
  • In einem darauf folgenden ebenfalls optional durchzuführenden Verfahrensschritt S60 werden deshalb aus diesem optional ermittelten zeitlichen Verlauf des durchschnittlichen Datenübertragungsvolumens diejenigen Zeitabschnitte, in denen ein hohes durchschnittliches Datenübertragungsvolumen vorliegt, und diejenigen Zeitabschnitte ermittelt, in denen ein niedriges durchschnittliches Datenübertragungsvolumen vorliegt.
  • Schließlich wird in einem nächsten ebenfalls optional durchzuführenden Verfahrensschritt S70 festgestellt, ob im aktuellen Zeitpunkt ein Zeitabschnitt mit hohem durchschnittlichen Datenübertragungsvolumen vorliegt. Liegt aktuell kein Zeitabschnitt mit einem hohen durchschnittlichen Datenübertragungsvolumen vor, so ist aktuell die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung vergleichsweise hoch und der sendewillige Knoten wird in Verfahrensschritt S100 das Nutzdaten-Paket zum nächsten Knoten übertragen.
  • Liegt aktuell dagegen ein Zeitabschnitt mit einer hohen durchschnittlichen Datenübertragungsrate vor, so ist aktuell die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung gering und der sendewillige Knoten wird sich wie auch im Fall einer über dem vorgegebenen Schwellwert liegenden Anzahl identifizierter versteckter Knoten gemäß Verfahrensschritt S30 und/oder eines über einem vorgegebenen Schwellwert liegenden durchschnittlichen Datenübertragungsvolumens gemäß Verfahrensschritt S40 ohne Durchführung der optionalen Verfahrensschritte S50 bis S70 im nächsten Verfahrensschritt S80 mit dem in der Umgebung des nächsten Knotens befindlichen versteckten Knoten über den nächsten Kanalzugriff abstimmen. Hierbei kann das oben erwähnte RTS-CTS-Verfahren unter Zwischenschaltung des nächsten Knotens, aber durchaus auch andere Verfahren der Übertragungskanalzuweisung in einem CSMA-System zum Einsatz kommen.
  • Wird dem sendewilligen Knoten schließlich der Übertragungskanal zugewiesen, so erfolgt durch den sendewilligen Knoten die Übertragung des zu sendenden Nutzdaten-Pakets an den nächsten Knoten in Verfahrensschritt S100.
  • Im Zeitdiagramm der 4 ist die Belegung des Übertragungskanals in einem ad-hoc-Netz bei periodisch auftretenden Datenübertragungsvolumen zwischen dem nächsten Knoten und einem in dessen Umgebung befindlichen verstecktem Knoten dargestellt. Zu erkennen sind die periodisch auftretenden Zeitabschnitte mit hohem durchschnittlichen Datenübertragungsvolumen (mit Schraffur) und die daraus resultierenden Zeitabschnitte mit niedrigen durchschnittlichen Datenübertragungsvolumen, in denen der sendewillige Knoten die zu übertragenden Nutzdaten-Pakete an den nächsten Knoten senden kann (ohne Schraffur).
  • In 5 ist ein Blockschaltbild des erfindungsgemäßen Systems zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten, das in jedem Knoten des ad-hoc-Netzes implementiert ist, dargestellt.
  • Das erfindungsgemäße System besteht aus einer Überwachungsinstanz 1, das alle empfangenen Nutzdaten-Pakete hinsichtlich der für das erfindungsgemäße Verfahren relevanten Informationen – MAC-Zieladresse, MAC-Quelladresse, Paketgröße, Datentyp, Dienstklasse, Absendezeit. usw. – analysiert und extrahiert. Die Überwachungsinstanz 1, die bevorzugt in der Netzwerk-Schicht realisiert ist, kann die Extrahierung der relevanten Daten des empfangenen Nutzdaten-Pakets entweder getrennt für eine einzige Schicht, bevorzugt die Netzwerk-Schicht, und die in dieser Schicht aus dem Nutzdaten-Paket zu extrahierenden relevanten Daten oder alternativ gebunden für alle Schichten des Knotens und die in allen Schichten des Knotens aus dem Nutzdaten-Paket zu extrahierenden relevanten Daten durchführen.
  • Die extrahierten Informationen des empfangenen Nutzdaten-Pakets werden von einer der Überwachungsinstanz 1 nachgeschalteten Auswertungsinstanz 2, die ebenfalls bevorzugt in der Netzwerk-Schicht implementiert ist, analysiert und ausgewertet (Schwellwertvergleich der Anzahl von identifizierten versteckten Knoten, Bestimmung des durchschnittlichen Datenübertragungsvolumens aus Paketgröße, Datentyp und/oder Dienstklasse, Schwellwertvergleich des durchschnittlichen Datenübertragungsvolumen, Identifizierung der Periodizität des Verlaufs des durchschnittlichen Datenübertragungsvolumen). Die ausgewerteten Informationen werden in Nachbarschaft zu den Routing-Tabellen und den in der Umgebung der einzelnen nächsten Knoten jeweils identifizierten versteckten Knoten in einer Datenbank 3 abgespeichert.
  • Die Erfindung ist nicht auf das dargestellte Ausführungsbeispiel beschränkt. Alle vorstehend beschriebenen Maßnahmen sind im Rahmen der Erfindung beliebig miteinander kombinierbar.

Claims (7)

  1. Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten, indem ein Knoten mit Sendeabsicht die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung zum nächsten Knoten ermittelt und bei einer hohen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung ein Nutzdaten-Paket zum nächsten Knoten überträgt, ohne sich über den nächsten Knoten mit in der Umgebung des nächsten Knotens befindlichen versteckten Knoten bezüglich der Datenübertragung zum nächsten Knoten abzustimmen.
  2. Verfahren zur Multi-Hop-Datenübertragung nach Anspruch 1, dadurch gekennzeichnet, dass die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung zum nächsten Knoten bei einer kleinen Anzahl von in der Umgebung des nächsten Knotens identifizierten versteckten Knoten gering bewertet wird.
  3. Verfahren zur Multi-Hop-Datenübertragung nach Anspruch 2, dadurch gekennzeichnet, dass die Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung zum nächsten Knoten bei kleinem durchschnittlichen Datenübertragungsvolumen zwischen dem nächsten Knoten und jedem der in der Umgebung des nächsten Knoten identifizierten versteckten Knotens gering bewertet wird.
  4. Verfahren zur Multi-Hop-Datenübertragung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Zeiten mit einer geringen Wahrscheinlichkeit für eine kollisionsfreie Datenübertragung zum nächsten Knoten als Zeiten mit einem kleinen durchschnittlichen Datenübertragungsvolumen zwischen nächsten Knoten und jedem in der Umgebung des nächsten Knoten identifizierten versteckten Knoten ermittelt werden.
  5. Verfahren zur Multi-Hop-Datenübertragung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zur Ermittlung des durchschnittlichen Datenübertragungsvolumens zwischen nächstem Knoten und jedem einzelnen der in der Umgebung des nächsten Knoten identifizierten versteckten Knoten die Paketgröße, der Datentyp und/oder die Dienstklasse jedes zwischen nächstem Knoten und jedem der in der Umgebung des nächsten Knotens identifizierten versteckten Knoten übertragenen Nutzdaten-Pakete erfaßt und statistisch ausgewertet wird.
  6. Verfahren zur Multi-Hop-Datenübertragung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Knoten mit Sendeabsicht sich bei einem hohen durchschnittlichen Datenübertragungsvolumen, in Zeiten mit hohen durchschnittlichen Datenübertragungsvolumen und/oder einer großen Anzahl von in der Umgebung des nächsten Knotens identifizierten versteckten Knoten mit den in der Umgebung des nächsten Knotens befindlichen versteckten Knoten über den nächsten Knoten bezüglich der Datenübertragung zum nächsten Knoten abstimmt.
  7. Verfahren zur Multi-Hop-Datenübertragung nach Anspruch 6, dadurch gekennzeichnet, dass die Abstimmung zwischen dem Knoten mit Sendeabsicht und den in der Umgebung des nächsten Knotens befindlichen versteckten Knoten über das RTS-/CTS-Verfahren erfolgt.
DE102006014308A 2006-03-10 2006-03-28 Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten Withdrawn DE102006014308A1 (de)

Priority Applications (11)

Application Number Priority Date Filing Date Title
DE102006014308A DE102006014308A1 (de) 2006-03-10 2006-03-28 Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten
AT07711698T ATE497663T1 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten
CN2007800081666A CN101395857B (zh) 2006-03-10 2007-02-27 用于在带有隐藏节点的自组网络中进行多跳数据传输的方法
DE502007006417T DE502007006417D1 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten
US12/282,506 US8270341B2 (en) 2006-03-10 2007-02-27 Method for multi-hop data transmission in an ad-hoc network comprising concealed nodes
EP07711698A EP1994685B1 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten
PCT/EP2007/001682 WO2007104424A2 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten
PT07711698T PT1994685E (pt) 2006-03-10 2007-02-27 Processo para a transmissão de dados em múltiplos saltos numa rede ad-hoc com nós escondidos
PL07711698T PL1994685T3 (pl) 2006-03-10 2007-02-27 Sposób wieloetapowej transmisji danych w sieci ad hoc z węzłami ukrytymi
NO20083503A NO337846B1 (no) 2006-03-10 2008-08-13 Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder
IL193754A IL193754A (en) 2006-03-10 2008-08-28 A method for multicast data skipping on an ad hoc network that includes hidden nodes

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006011259.8 2006-03-10
DE102006011259 2006-03-10
DE102006014308A DE102006014308A1 (de) 2006-03-10 2006-03-28 Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten

Publications (1)

Publication Number Publication Date
DE102006014308A1 true DE102006014308A1 (de) 2007-09-13

Family

ID=38290192

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102006014308A Withdrawn DE102006014308A1 (de) 2006-03-10 2006-03-28 Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten
DE502007006417T Active DE502007006417D1 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502007006417T Active DE502007006417D1 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten

Country Status (10)

Country Link
US (1) US8270341B2 (de)
EP (1) EP1994685B1 (de)
CN (1) CN101395857B (de)
AT (1) ATE497663T1 (de)
DE (2) DE102006014308A1 (de)
IL (1) IL193754A (de)
NO (1) NO337846B1 (de)
PL (1) PL1994685T3 (de)
PT (1) PT1994685E (de)
WO (1) WO2007104424A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3490327A1 (de) 2017-11-22 2019-05-29 Rohde & Schwarz GmbH & Co. KG Funkverfahren mit dynamischer reservierung von übertragungskapazität

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012073312A1 (ja) * 2010-11-29 2012-06-07 富士通株式会社 無線通信装置および無線ネットワークにおける経路決定方法
CN102497440B (zh) * 2011-12-20 2014-04-09 山东大学 一种低延时数据聚合算法
CN105224501B (zh) * 2015-09-01 2018-10-02 华为技术有限公司 改进圆环面网络及其确定数据包传输路径的方法和装置
JP6699369B2 (ja) * 2016-06-03 2020-05-27 ソニー株式会社 無線通信装置および無線通信方法
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
CN112055419B (zh) * 2020-09-21 2022-06-24 电子科技大学 基于统计的通信信号关联方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636223A (en) * 1995-06-27 1997-06-03 Motorola, Inc. Methods of adaptive channel access attempts
US5661727A (en) * 1996-06-12 1997-08-26 International Business Machines Corporation Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them
US20020172186A1 (en) * 2001-04-09 2002-11-21 Peter Larsson Instantaneous joint transmit power control and link adaptation for RTS/CTS based channel access
WO2003079708A1 (en) * 2002-03-14 2003-09-25 Airmagnet, Inc. Detecting a hidden node in a wireless local area network
WO2003088578A1 (en) * 2002-04-18 2003-10-23 Nokia Corporation Method, system and device for service selection via a wireless local area network
US20040240426A1 (en) * 2003-05-28 2004-12-02 Nokia Corporation Method for enhancing fairness and performance in a multihop ad hoc network and corresponding system
US20050089057A1 (en) * 2003-10-27 2005-04-28 Samsung Electronics Co., Ltd. Ad-hoc network wireless communication system and method thereof
GB2412273A (en) * 2004-03-15 2005-09-21 Toshiba Res Europ Ltd Detection of Hidden and Exposed Nodes in Wireless Networks.
US20060029007A1 (en) * 2004-08-06 2006-02-09 Sharp Laboratories Of America, Inc Ad hoc network topology discovery

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805569A (en) * 1996-04-30 1998-09-08 Telefonaktiebolaget Lm Ericsson Packet data communications system having a malfunction list
US7200149B1 (en) 2002-04-12 2007-04-03 Meshnetworks, Inc. System and method for identifying potential hidden node problems in multi-hop wireless ad-hoc networks for the purpose of avoiding such potentially problem nodes in route selection
US20050041616A1 (en) 2003-08-21 2005-02-24 Boris Ginzburg Method and apparatus to adapt threshold of data frame protect mechanism
US7583645B2 (en) * 2004-09-01 2009-09-01 Intel Corporation Adaptive MAC architecture for wireless networks
EP1935146B1 (de) * 2005-10-12 2012-01-11 Telefonaktiebolaget LM Ericsson (publ) Verfahren und anordnung zur streckenkostenbestimmung für das routen in drahtlosen netzen
US8081592B2 (en) * 2005-10-26 2011-12-20 Qualcomm Incorporated Flexible medium access control (MAC) for ad hoc deployed wireless networks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636223A (en) * 1995-06-27 1997-06-03 Motorola, Inc. Methods of adaptive channel access attempts
US5661727A (en) * 1996-06-12 1997-08-26 International Business Machines Corporation Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them
US20020172186A1 (en) * 2001-04-09 2002-11-21 Peter Larsson Instantaneous joint transmit power control and link adaptation for RTS/CTS based channel access
WO2003079708A1 (en) * 2002-03-14 2003-09-25 Airmagnet, Inc. Detecting a hidden node in a wireless local area network
WO2003088578A1 (en) * 2002-04-18 2003-10-23 Nokia Corporation Method, system and device for service selection via a wireless local area network
US20040240426A1 (en) * 2003-05-28 2004-12-02 Nokia Corporation Method for enhancing fairness and performance in a multihop ad hoc network and corresponding system
US20050089057A1 (en) * 2003-10-27 2005-04-28 Samsung Electronics Co., Ltd. Ad-hoc network wireless communication system and method thereof
GB2412273A (en) * 2004-03-15 2005-09-21 Toshiba Res Europ Ltd Detection of Hidden and Exposed Nodes in Wireless Networks.
US20060029007A1 (en) * 2004-08-06 2006-02-09 Sharp Laboratories Of America, Inc Ad hoc network topology discovery

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3490327A1 (de) 2017-11-22 2019-05-29 Rohde & Schwarz GmbH & Co. KG Funkverfahren mit dynamischer reservierung von übertragungskapazität
EP3582575A1 (de) 2017-11-22 2019-12-18 Rohde & Schwarz GmbH & Co. KG Verfahren mit dynamischer reservierung von übertragungskapazität

Also Published As

Publication number Publication date
ATE497663T1 (de) 2011-02-15
CN101395857B (zh) 2012-12-12
PL1994685T3 (pl) 2011-08-31
PT1994685E (pt) 2011-02-24
EP1994685B1 (de) 2011-02-02
NO20083503L (no) 2008-10-09
US20090175170A1 (en) 2009-07-09
DE502007006417D1 (de) 2011-03-17
WO2007104424A2 (de) 2007-09-20
EP1994685A2 (de) 2008-11-26
IL193754A (en) 2014-09-30
CN101395857A (zh) 2009-03-25
US8270341B2 (en) 2012-09-18
NO337846B1 (no) 2016-06-27
IL193754A0 (en) 2009-05-04
WO2007104424A3 (de) 2008-05-22

Similar Documents

Publication Publication Date Title
DE602005003764T2 (de) Verteilte drahtlose Kontrollmethode und -apparat, die auf einer Netzwerkallokationsvektortabelle (NAV) basieren
DE69732064T2 (de) Netzwerkkommunikation
EP1994685B1 (de) Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten
DE202005014250U1 (de) Nahtloser Kanalwechsel in einem drahtlosen lokalen Netzwerk
DE112012005907B4 (de) Kommunikationssystem, Kommunikationsendgerät und Kommunikationsverfahren
EP1678887B1 (de) Verfahren, funkstation und computerprogrammprodukt zum zugriff auf funkressourcen in einem adhoc-funkkommunikationssystem
EP1623537B1 (de) Verfahren fuer zufallszugriffe in einem lokalen netz
EP3146795B1 (de) Clusterhead-vorrichtung welche als gateway zwichen vehicular ad-hoc netzwerk und zellularem netzwerk fungiert
EP3363232A1 (de) Verfahren und vorrichtung zur konfiguration einer datenübertragung über einen übertragungskanal eines drahtlosen kommunikationssystems mit dezentraler überlastregelung
DE102017007290B3 (de) Medienzugriffssteuergerät, verfahren zur medienzugriffssteuerung und taktisches luftverteidigungssystem
DE102004024647B4 (de) Verfahren und Funkstation zur Regulierung von Zugriffsraten in einem Funkkommunikationssystem
EP2030370B1 (de) Verfahren zur identifizierung von versteckten knoten in einem ad-hoc-netz
DE202006003829U1 (de) Maschennetz und Vorrichtung zum Übertragen von Paketen
EP2257114A1 (de) Verfahren zur Zuordnung der Datentelegramme zu den Zeitschlitzen in einem drahtlosen Datenbussystem mit versteckten Teilnehmern ("Hidden Nodes")
DE102018207659A1 (de) Master-Slave-System
DE60307692T2 (de) Verfahren zur Beurteilung von Funkverbindungen in einem Kommunikationsnetz
WO2020192908A1 (de) Datenkommunikationsverfahren in einem industriellen netzwerk sowie zugangspunkt und zugangspunkt-client
WO2010105921A1 (de) Verfahren und vorrichtung zum energieeffizienten übertragen von daten in einem drahtlosen sensornetzwerk
EP1719291B1 (de) Verfahren, Zwischenstation sowie zentrale Steuereinrichtung zur Paketvermittelten Datenübertragung in einem selbstorganisierten Funknetzwerk
EP3582575A1 (de) Verfahren mit dynamischer reservierung von übertragungskapazität
EP2269416B1 (de) Netzknoten und Verfahren zur Datenübertragung in einem drahtlosen Multihop-Netzwerk
DE102011105454B4 (de) Verfahren zum Übertragen von Daten
EP1929719B1 (de) Verfahren und system zur nachrichtenübertragung in einem temporären funknetz
EP2859745A1 (de) Verfahren und mobiles ad-hoc-netzwerk zur effektiven identifizierung von benachbarten knoten
WO2005043834A2 (de) Verfahren zur ermittlung eines pfades in einem adhoc-funkkommunikationssystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20130329