DE102007021647A1 - Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente - Google Patents

Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente Download PDF

Info

Publication number
DE102007021647A1
DE102007021647A1 DE102007021647A DE102007021647A DE102007021647A1 DE 102007021647 A1 DE102007021647 A1 DE 102007021647A1 DE 102007021647 A DE102007021647 A DE 102007021647A DE 102007021647 A DE102007021647 A DE 102007021647A DE 102007021647 A1 DE102007021647 A1 DE 102007021647A1
Authority
DE
Germany
Prior art keywords
network
network components
logical
components
network component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007021647A
Other languages
English (en)
Inventor
Ingo HÜTTER
Michael Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Thomson OHG
Original Assignee
Deutsche Thomson OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Thomson OHG filed Critical Deutsche Thomson OHG
Priority to DE102007021647A priority Critical patent/DE102007021647A1/de
Priority to PCT/EP2008/055712 priority patent/WO2008138867A2/en
Publication of DE102007021647A1 publication Critical patent/DE102007021647A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Abstract

Die Erfindung betrifft ein Verfahren zum Verwalten von Netzwerkkomponenten (G1...G7) in einem Netzwerk und eine Netzwerkkomponente, wobei mittels logischer Verbindungen (1...7) zwischen den Netzwerkkomponenten (G1...G7) eine logische Struktur (10) gebildet wird, ein Fehlen einer nach dem Bilden der logischen Struktur (10) aus dem Netzwerk gelösten Netzwerkkomponente durch zumindest eine erkennende der Netzwerkkomponenten (G1...G7) erkannt wird, die mit der gelösten Netzwerkkomponente (G1...G7) in der logischen Struktur (10) direkt verbunden war, dass durch die zumindest eine erkennende Netzwerkkomponente (G1...G7) zumindest eine Mitteilung darüber erzeugt wird, dass eine der Netzwerkkomponenten (G1...G7) gelöst wurde, und alle in dem Netzwerk verbleibenden der Netzwerkkomponenten (G1...G7) aufgrund der zumindest einen erzeugten Mitteilung darüber informiert werden, dass eine der Netzwerkkomponenten (G1...G7) gelöst wurde.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Verwalten von Netzwerkkomponenten und eine Netzwerkkomponente.
  • Stand der Technik
  • Netzwerke, insbesondere lokale Netzwerke, können mitunter eine große Anzahl an Netzwerkkomponenten umfassen, welche miteinander über physikalische Verbindungen kommunizieren, beispielsweise über Kabel- und/oder kabellose Verbindungen. Eine wichtige Voraussetzung für den reibungslosen Verlauf der Kommunikation in einem derartigen Netzwerk ist, dass die Netzwerkkomponenten bestimmte Informationen über die jeweils anderen Netzwerkkomponenten haben. Insbesondere müssen die Netzwerkkomponenten Kenntnis darüber haben, welche weiteren Netzwerkkomponenten in dem Netzwerk angeschlossen sind.
  • Da während des Betriebs eines Netzwerkes immer wieder neue Netzwerkkomponenten angeschlossen werden und bereits angeschlossene Netzwerkkomponenten wieder aus dem Netzwerk gelöst werden können, ist das Auffinden neuer Netzwerkkomponenten sowie das Erkennen, dass eine Netzwerkkomponente entfernt worden ist, von großer Bedeutung beim Betrieb von Netzwerken und bei der Verwaltung von Netzwerkkomponenten. Die hierfür zuständige Technologie wird mit Discovery bezeichnet, wobei mit Discovery-Verfahren Verfahren zum Entdecken von neuen und von nicht mehr existierenden Netzwerkkomponenten bezeichnet werden.
  • Es gibt eine Reihe von derartigen Discovery-Verfahren. Beispiele hierfür sind Discovery-Verfahren im Rahmen von "Universal Plug and Play" (UPnP), "Multicast Domain Name System" (MDNS) oder "Service Location Protocol" (RFC 2608). Bei den bekannten Discovery-Verfahren gibt es grundsätzlich zwei verschiedene Ausführungen. Bei einer ersten Ausführung sind die Netzwerkkomponenten in zwei unterschiedliche Klassen unterteilt: Eine erste Klasse umfasst jene Netzwerkkomponenten, welche mittels des Discovery-Verfahrens gefunden werden sollen, und eine zweite Klasse jene, die andere finden sollen. Ein Beispiel hierfür ist beim UPnP-Protokoll eine Unterteilung in Kontrollpunktgeräten ("Control Points") und anderen Geräten ("Devices"). Bei einer zweiten Ausführung sind alle Netzwerkkomponenten gleichberechtigt, so dass alle Netzwerkkomponenten alle anderen Netzwerkkomponenten im Netzwerk finden können.
  • Die bekannten Verfahren arbeiten zuverlässig und schnell, wenn es um die Entdeckung neuer Netzwerkkomponenten geht. Doch wenn Netzwerkkomponenten plötzlich aus dem Netz verschwinden, ohne dass sie die Möglichkeit hatten, dies vorher bekannt zu geben, beispielsweise weil ganz einfach ein Ethernet-Stecker herausgezogen wurde, dauert es häufig relativ lange, bis andere Netzwerkkomponenten in dem Netzwerk dies erkennen.
  • Bei herkömmlichen Verfahren, welche dazu dienen, ein Heraustrennen von Netzwerkkomponenten aus einem Netzwerk zu erkennen, werden von jeder Netzwerkkomponente in regelmäßigen Zeitabständen Datenpakete, so genannte Discovery-Datenpakete, an alle anderen Netzwerkkomponenten des Netzwerkes ausgesendet. Anschließend werden die Antworten der anderen Netzwerkkomponenten auf die ausgesendeten Datenpakete abgewartet. Das Fehlen eines Antwortpakets deutet darauf hin, dass die zugehörige Netzwerkkomponente nicht mehr angeschlossen ist.
  • Erfindung
  • Es ist Aufgabe der Erfindung, ein Verfahren zum Verwalten von Netzwerkkomponenten und eine Netzwerkkomponente bereitzustellen, bei denen das Erkennen, ob aus einem Netzwerk eine oder mehrere Netzwerkkomponenten entfernt worden sind, schnell, zuverlässig und mit einem Minimum an beanspruchter Rechnerleistung erfolgen kann. Ferner sollte eine Belastung des Netzwerkes durch zusätzlichen Datenaustausch minimiert werden.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Verwalten von Netzwerkkomponenten nach dem unabhängigen Anspruch 1 und eine Netzwerkkomponente nach dem unabhängigen Anspruch 11 gelöst.
  • Erfindungsgemäß ist ein Verfahren zum Verwalten von Netzwerkkomponenten in einem Netzwerk vorgesehen, bei dem mittels logischer Verbindungen zwischen den Netzwerkkomponenten eine logische Struktur gebildet wird, ein Fehlen einer nach dem Bilden der logischen Struktur aus dem Netzwerk gelösten Netzwerkkomponente durch zumindest eine erkennende der Netzwerkkomponenten erkannt wird, die mit der gelösten Netzwerkkomponente in der logischen Struktur direkt verbunden war, durch die zumindest eine erkennende Netzwerkkomponente zumindest eine Mitteilung darüber erzeugt wird, dass eine der Netzwerkkomponenten gelöst wurde, und alle in dem Netzwerk verbleibenden der Netzwerkkomponenten aufgrund der zumindest einen erzeugten Mitteilung darüber informiert werden, dass eine der Netzwerkkomponenten gelöst wurde.
  • Nach einem anderen Aspekt der Erfindung ist eine Netzwerkkomponente vorgesehen, mit Verbindungseinheiten, die konfiguriert sind, logische Verbindungen zu weiteren Netzwerkkomponenten auszubilden, einer mit den Verbindungseinheiten verbundenen Kontrolleinheit, die konfiguriert ist, die logischen Verbindungen zu den weiteren Netzwerkkomponenten zu überprüfen, einer mit den Verbindungseinheiten verbundenen Mitteilungseinheit, die konfiguriert ist, eine Mitteilung darüber zu erzeugen, dass einer der Netzwerkkomponenten fehlt, und die erzeugte Mitteilung über eine der logischen Verbindungen zu übermitteln, und einer mit den Verbindungseinheiten verbundenen Weiterleitungseinheit, die konfiguriert ist, eine Mitteilung darüber, dass eine der Netzwerkkomponenten fehlt, über eine der logischen Verbindungen zu empfangen und über eine weitere der logischen Verbindungen zu übermitteln.
  • Die Erfindung umfasst den Gedanken, in dem Netzwerk zu einem gegebenen Zeitpunkt eine logische Struktur aufzubauen, die alle Netzwerkkomponenten mit einbezieht. In dieser logischen Struktur überwachen einzelne Netzwerkkomponenten nur die Existenz benachbarter Netzwerkkomponenten. Wenn anschließend zu einem späteren Zeitpunkt eine der Netzwerkkomponenten aus dem Netzwerk entnommen wird, hilft die logische Struktur aus logischen Verbindungen dabei, das Fehlen der entnommenen Netzwerkkomponente zu erkennen und diese Kenntnis an alle übrigen Netzwerkkomponenten weiter zu leiten. Vorzugsweise wird diese Kenntnis über die logischen Verbindungen der logischen Struktur an alle übrigen Netzwerkkomponenten weitergeleitet. Hierbei wird mit dem Lösen, Entnehmen oder Entfernen der Netzwerkkomponente aus dem Netzwerk ausgedrückt, dass physikalische Verbindungen der Netzwerkkomponente mit weiteren Netzwerkkomponenten des Netzwerks gelöst oder getrennt werden. Das Fehlen der entnommenen oder gelösten Netzwerkkomponente kann hierbei entweder durch vorzugsweise genau eine Netzwerkkomponente oder durch mehrere Netzwerkkomponenten erkannt werden, welche in der logischen Struktur mit der gelösten Netzwerkkomponente über eine jeweilige logische Verbindung direkt verbunden waren. In dem Fall, dass das Fehlen durch mehrere Netzwerkkomponenten erkannt wird, können die erkennenden Netzwerkkomponenten jeweils eine Mitteilung darüber erzeugen, dass eine Netzwerkkomponente aus dem Netzwerk gelöst wurde, und aufgrund dieser Mitteilungen die verbleibenden Netzwerkkomponenten informieren.
  • Die logische Struktur braucht sich hierbei nicht an den tatsächlichen, physikalischen Verbindungen zwischen den Netzwerkkomponenten des Netzwerkes zu orientieren. Beispielsweise kann eine direkte logische Verbindung auch zwischen Netzwerkkomponenten aufgebaut werden, welche physikalisch nicht direkt sondern über eine oder mehrere weitere Netzwerkkomponenten miteinander verbunden sind. Die logischen Verbindungen können beispielsweise TCP-Endpunkt-Verbindungen (TCP-Socket-Verbindungen, TCP – "Transmission Control Protocol") umfassen. Ferner können die logischen Verbindungen mittels Austausch von Datenpaketen gemäß dem Netzwerkprotokoll UDP ("User Datagram Protocol") gebildet werden. Die logische Struktur kann hierbei eine Topographie aufweisen, welche für das Erkennen der Entnahme einer Netzwerkkomponente und für das Übermitteln der Mitteilung hierüber an die übrigen Netzwerkkomponenten optimiert ist.
  • Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass die durch die erkennende Netzwerkkomponente erzeugte Mitteilung über mehrere der oder alle logischen Verbindungen der logischen Struktur an alle verbleibenden der Netzwerkkomponenten übermittelt wird. Die logische Struktur stellt somit ein effektives Mittel bereit, um die Information darüber, dass eine Netzwerkkomponente aus dem Netzwerk gelöst wurde, auf schnellstem Wege im Netzwerk zu verbreiten.
  • Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass das Fehlen der aus dem Netzwerk gelösten Netzwerkkomponente durch die erkennende der Netzwerkkomponenten mittels Überprüfen einer der logischen Verbindungen der logischen Struktur erkannt wird. Das Überprüfen erfolgt vorzugsweise proaktiv. Beispielsweise kann das Überprüfen der logischen Verbindung mittels Übersenden von Testpaketen über die logische Verbindung in bestimmten, beispielsweise regelmäßigen, zeitlichen Abständen erfolgen.
  • Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass die logische Struktur mittels Herstellen der logischen Verbindungen zwischen den Netzwerkkomponenten durch die Netzwerkkomponenten selbstorganisierend gebildet wird. Dies hat den Vorteil, dass hierfür keine dem Netzwerk übergeordnete Verwaltungseinheit benötigt wird.
  • Eine zweckmäßige Fortbildung der Erfindung sieht vor, dass beim selbstorganisierten Bilden der logischen Struktur die Netzwerkkomponenten jeweils mittels einer Suchfunktion einen zugänglichen logischen Anschluss einer anderen der Netzwerkkomponenten ausfindig machen und daraufhin die jeweilige logische Verbindung zwischen sich und dem anderen der Netzwerkkomponenten über den ausfindig gemachten, zugänglichen logischen Anschluss herstellen. Derartige logische Anschlüsse sind beispielsweise TCP-Endpunkte oder TCP-Sockets. Die Suche kann mittels eines herkömmlichen Gruppenruf-Discovery-Verfahrens erfolgen, was auch als Multicast-Discovery-Verfahren bezeichnet wird. Auf eine entsprechende Gruppenruf-Anfrage antworten nur die Netzwerkkomponenten, die zum Zeitpunkt der Anfrage einen freien logischen Anschluss haben. Wenn die suchende Netzwerkkomponente selbst einen freien oder jedenfalls zugänglichen logischen Anschluss hat, wird dieser bei der Suche ignoriert.
  • Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass die durch die erkennende Netzwerkkomponente erzeugte Mitteilung Informationen über die gelöste Netzwerkkomponente umfasst. Beispielsweise kann die Mitteilung eine Information darüber umfassen, welche der Netzwerkkomponenten aus dem Netzwerk gelöst worden ist, beispielsweise indem ihre ursprüngliche physikalische Position oder ihre Position in dem Netzwerk beschrieben wird. Ferner können in der Mitteilung beispielsweise Informationen über die Funktion der gelösten Netzwerkkomponente bereitgestellt werden. Dies hat den Vorteil, dass die im Netzwerk verbleibenden Netzwerkkomponenten sich darauf einstellen können, dass diese Funktion im Netzwerk nicht mehr angeboten wird.
  • Werden zusammen mit der Mitteilung darüber, dass eine Netzwerkkomponente gelöst wurde, keine weiteren Informationen über die gelöste Netzwerkkomponente bereitgestellt, so kann alternativ das gesamte Netzwerk oder ein Teilnetzwerk neu erkundet werden, beispielsweise indem auf bekannte Discovery-Verfahren zugegriffen wird, um die aufgrund des Lösens der gelösten Netzwerkkomponente aufgetretene Änderung der Netzwerktopologie zu ergründen.
  • Vorzugsweise sieht eine Weiterbildung der Erfindung vor, dass die weitere Netzwerkkomponente die durch die erkennende Netzwerkkomponente erzeugte Mitteilung erfasst und weiterleitet. Dies kann einerseits in der Weise geschehen, dass die Mitteilung, beispielsweise als Mitteilungspaket, direkt weitergeleitet wird. Alternativ kann die Mitteilung auch ausgewertet werden, um anschließend ein neues Mitteilungspaket bilden zu können, welches dann weitergeleitet wird.
  • Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass die logische Struktur frei von ringförmigen Topologien gebildet wird. Hierdurch wird sichergestellt, dass sich keine in sich abgeschlossene logische Struktur ausbilden kann, so dass immer zumindest ein logischer Anschluss einer Netzwerkkomponente weiterhin zur Verfügung steht, um beim Einführen einer zusätzlichen Netzwerkkomponente in das Netzwerk eine Möglichkeit bereitzustellen, die zusätzliche Netzwerkkomponente über eine logische Verbindung mit der bestehenden logischen Struktur zu verbinden.
  • Eine vorteilhafte Fortbildung der Erfindung sieht vor, dass die logische Struktur mit einer linearen, unverzweigten Topologie gebildet wird. Hierbei steht jede Netzwerkkomponente über logische Verbindungen mit maximal zwei anderen Netzwerkkomponenten in Verbindung, so dass die logische Struktur als eine Art Kette ("String") gebildet ist, welche zwei Endkomponenten aufweist. Wird nun eine Netzwerkkomponente aus dem Netzwerk entfernt, so wird diese Kette in zwei Teilketten aufgebrochen und die Information darüber, dass die Kette aufgebrochen wurde, kann in kürzester Zeit über die verbleibenden logischen Verbindungen in den beiden Teilketten an die verbleibenden Netzwerkkomponenten weitergeleitet werden.
  • Hierdurch wird der Datenverkehr, welcher für das Durchführen des Verfahrens benötigt wird und/oder der für die Benachrichtigung aller Netzwerkkomponenten benötigte Zeitaufwand minimiert. Dieser Zusammenhang wird im Folgenden erläutert. Es wird hierzu ein lokales Netzwerk betrachtet, in dem sich eine Anzahl n von Netzwerkkomponenten befindet. Eine Überprüfung, ob eine Netzwerkkomponente das Netzwerk verlassen hat, erfolgt bei den herkömmlichen, bekannten Verfahren dadurch, dass jede Netzwerkkomponente an alle anderen Netzwerkkomponenten Discovery-Pakete aussendet, und aufgrund der wieder eingehenden Antwortpakete von den sich im Netzwerk befindenden Netzwerkkomponenten feststellt, ob eine Netzwerkkomponente nicht mehr antwortet, welche zuvor noch geantwortet hatte. Bei dieser Überprüfung sendet jede Netzwerkkomponente Discovery-Pakete an (n – 1) andere Netzwerkkomponenten, so dass zusammen mit den Antwortpaketen insgesamt 2·n·(n – 1) = 2n2 – 2n Pakete pro Zeiteinheit übertragen werden müssen. Wobei mit einer Zeiteinheit der Zeitabstand zwischen zwei Überprüfungszyklen gemeint ist.
  • Wird dagegen das hierin beschriebene Verfahren verwendet und bilden die n Netzwerkkomponenten eine lineare logische Struktur, so werden pro Zeiteinheit nur 2·(n – 1) Pakete ausgetauscht. Das bedeutet, während beim bekannten Verfahren der Datenverkehr oder "Traffic" quadratisch mit steigender Anzahl n von Netzwerkkomponenten im Netzwerk zunimmt, wächst er bei dem hier beschriebenen Verfahren nur linear. Dies führt dazu, dass entweder bei einer vorgegebenen Reaktionszeit, das heißt bei einem vorgegebenen Zeitabstand zwischen Überprüfungszyklen, deutlich weniger Datenverkehr benötigt wird oder dass bei einer (beispielsweise aus technischen Gründen) vorgegebenen Größe des Datenverkehrs die Zeitabstände zwischen den Überprüfungszyklen verkürzt werden können, um ein Verlassen von Netzwerkkomponenten aus dem Netzwerk deutlich schneller zu erkennen, nämlich um einen Faktor n schneller.
  • Wenn beispielsweise das Netzwerk 100 Netzwerkkomponenten enthält, die im Abstand von 5 Minuten Informationen auf herkömmliche Weise austauschen, dann führt dies dazu, dass es, im Mittel 5 Minuten dauert bis erkannt wird, dass eine Netzwerkkomponente das Netzwerk verlassen hat. Bei dem hierin beschriebenen Verfahren dauert dies dagegen nur 3 Sekunden, unter der Annahme eines gleich bleibenden Datenverkehrs oder "Traffic".
  • Eine zweckmäßige Weiterbildung der Erfindung sieht vor, dass die logischen Verbindungen zwischen den Netzwerkkomponenten als paketbasierte Verbindungen gebildet werden. Alternativ hierzu können die logischen Verbindungen leitungsvermittelt gebildet werden.
  • Zeichnung:
  • Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Bezugnahme auf Figuren einer Zeichnung näher erläutert. Hierbei zeigen:
  • 1 einen schematischen Aufbau einer Netzwerkkomponente mit logischen Anschlüssen;
  • 2 einen schematischen Aufbau einer logischen Struktur mit mehreren Netzwerkkomponenten; und
  • 3 ein Flussdiagramm eines Verfahrens zum Erzeugen einer logischen Struktur in einem Netzwerk.
  • Ausführungsbeispiele:
  • Die 1 zeigt schematisch einen Aufbau einer Netzwerkkomponente G mit logischen Anschlüssen P, A. Mittels der logischen Anschlüsse P, A ist die Netzwerkkomponente G in der Lage, mit anderen Netzwerkkomponenten (nicht dargestellt) logische Verbindungen 1 einzugehen, um eine logische Struktur aufzubauen. Die logischen Anschlüsse P, A der Netzwerkkomponente G umfassen einen passiven Anschluss P, welcher dazu dient, logische Verbindungen von anderen Netzwerkkomponenten entgegen zu nehmen. Das bedeutet, eine logische Verbindung von der weiteren Netzwerkkomponente zu der Netzwerkkomponente G, die über den passiven Anschluss P läuft, wird von der weiteren Netzwerkkomponente eingeleitet. Ferner umfassen die logischen Anschlüsse P, A der Netzwerkkomponente G einen aktiven Anschluss A, über welchen eine logische Verbindung 1 zu einem passiven Anschluss einer weiteren Netzwerkkomponente (nicht dargestellt) aufgebaut werden kann. Hierzu durchläuft die Netzwerkkomponente G ein Suchverfahren, um zugängliche passive Anschlüsse anderer Netzwerkkomponenten in einem Netzwerk zu finden.
  • Beispiele für eine logische Verbindung 1 zwischen der Netzwerkkomponente G und einer weiteren Netzwerkkomponente sind TCP-Socket-Verbindungen, über welche regelmäßig Daten ausgetauscht werden. Ferner kann die logische Verbindung 1 mittels Austausch von UDP-Paketen zwischen der Netzwerkkomponente G und der weiteren Netzwerkkomponente gebildet werden.
  • Wird die Netzwerkkomponente G einem Netzwerk von weiteren Netzwerkkomponenten hinzugefügt, indem die Netzwerkkomponente G mit einer oder mehreren der Netzwerkkomponenten verbunden wird, wird in der Netzwerkkomponente G das Suchverfahren durchlaufen, um in dem Netzwerk Netzwerkkomponenten zu finden, welche zugängliche passive Anschlüsse aufweisen. Die Netzwerkkomponente G wird dann eine logische Verbindung 1 zwischen seinem aktiven Anschluss A und dem passiven Anschluss der gefundenen Netzwerkkomponente aufbauen, um eine logische Struktur zu bilden. Derartige Suchverfahren sind bei herkömmlichen Discovery-Verfahren bekannt.
  • Eine logische Struktur 10 aus mittels logischen Verbindungen, 1... 7 miteinander verbundenen Netzwerkkomponenten G1... G7 ist in der 2 schematisch dargestellt. Wie in der 2 dargestellt, wird beispielsweise zwischen der Netzwerkkomponente G2 und der Netzwerkkomponente G3 eine logische Verbindung 2 aufgebaut, indem die logische Verbindung 2 zwischen dem aktiven Anschluss A der Netzwerkkomponente G2 und dem passiven Anschluss P der Netzwerkkomponente G3 gebildet wird. Über die logischen Verbindungen 1... 7 werden Informationen zur Überwachung der Verbindungen 1... 7 zwischen den Netzwerkkomponenten G1... G7 ausgetauscht. Ferner können über die logischen Verbindungen 1... 7 Informationen ausgetauscht werden, mit denen überprüft wird, ob die mittels der logischen Verbindungen 1... 7 gebildete logische Struktur 10 eine ringförmige Topologie aufweist. Indem eine ringförmige Topologie vermieden wird, wird sichergestellt, dass in der logischen Struktur 10 jeder Zeit Netzwerkkomponenten G1... G7 mit zugänglichen passiven Anschlüssen P vorliegen, mit denen weitere, neu in das Netzwerk eingeführte Netzwerkkomponenten mit ihren aktiven Anschlüssen logische Verbindungen aufbauen können.
  • In der in 2 dargestellten logischen Struktur 10 weisen die Netzwerkkomponenten G1 und G6 passive Anschlüsse P auf, welche auf jeden Fall zugänglich sind. Zwar besteht die Möglichkeit, dass ein passiver Anschluss P logische Verbindungen 1... 7 zu mehreren aktiven Anschlüssen A aufbauen kann, wie dies bei der logischen Struktur 10 der 2 bei dem passiven Anschluss P der Netzwerkkomponente G5 der Fall ist. Mittels der logischen Verbindungen 4 und 7 ist die Netzwerkkomponente G5 mit den Netzwerkkomponenten G4 und G7 verbunden, so dass die logische Struktur 10 eine verzweigte Topologie aufweist. Wenn in der logischen Struktur 10 jedoch genügend derartiger Verzweigungen vorhanden sind und die logische Struktur 10 ferner eine ringförmige Topologie oder Substrukturen mit ringförmigen Topologien aufweist, kann dies dazu führen, dass keine weiteren zugänglichen passiven Anschlüsse in der logischen Struktur 10 vorhanden sind. Es ist somit notwendig, ringförmige Topologien zu vermeiden. Bevorzugterweise werden auch verzweigte Topologien wie bei der in der 2 dargestellten logischen Struktur 10 vermieden, so dass die logische Struktur 10 dann lediglich eine lineare Topologie aufweist.
  • Ein weiterer Vorteil einer logischen Struktur 10 ohne eine ringförmigen Topologie ist, dass eine von den Netzwerkkomponenten G1... G7 entlang den logischen Verbindungen 1... 7 weitergereichte Mitteilung irgendwann ein Ende der logischen Struktur 10 erreichen wird. Bei einer ringförmigen Topologie müsste durch zusätzliche Maßnahmen vermieden werden, dass die Mitteilung die logische Struktur 10 mehrfach durchläuft.
  • Eine Möglichkeit zu prüfen, ob eine ringförmige Topologie vorliegt, wird im Folgenden beschrieben. Eine Netzwerkkomponente G1... G7, welche mittels seines aktiven Anschlusses A eine logische Verbindung 1... 7 mit einer weiteren Netzwerkkomponente G1... G7 aufgebaut hat, sendet über die logische Verbindung 1... 7 ein Datenpaket aus. Das ausgesendete Datenpaket wird mittels der weiteren Netzwerkkomponente G1... G7 weitergeleitet. Kommt das Datenpaket bei einer Netzwerkkomponente G1... G7 an, dessen aktiver Anschluss A nicht verbunden ist, wird das Datenpaket entsprechend markiert und zurückgesendet. Auf diese Weise erkennt die das Datenpaket ausgesendete Netzwerkkomponente G1... G7, dass zumindest eine Substruktur der logischen Struktur 10, in der er sich befindet, einen Endpunkt aufweist, so dass die Substruktur keine ringförmige Topologie hat. Kommt das ausgesendete Datenpaket jedoch am passiven Anschluss P der Netzwerkkomponente G1... G7 an, welche es ausgesendet hat, so erkennt die Netzwerkkomponente G1... G7, dass sie mit der über ihren aktiven Anschluss A aufgebauten logischen Verbindung 1, ...,7 eine logische Struktur 10 oder eine Substruktur (nicht dargestellt) mit einer ringförmigen Topologie gebildet hat. Sie kann dann die logische Verbindung 1... 7 wieder lösen, um die ringförmige Topologie zu vermeiden, und anschließend nach einer weiteren Netzwerkkomponente G1... G7 mit einem zugänglichen, beispielsweise unbenutzten und somit freien, passiven Anschluss P suchen.
  • Nachdem die logische Struktur 10 mittels der logischen Verbindungen 1... 7 gebildet wurde, kann die logische Struktur 10 dazu verwendet werden, ein Herauslösen einer Netzwerkkomponente G1... G7 aus dem Netzwerk zu erkennen und dies über die logischen Verbindungen 1... 7 den verbleibenden Netzwerkkomponenten G1... G7 mitzuteilen. Die Vorgehensweise hierzu wird im Folgenden anhand eines Beispiels erläutert, bei dem angenommen wird, dass die Netzwerkkomponente G3 aus dem Netzwerk gelöst wurde, beispielsweise indem einfach der Netzwerkstecker gezogen oder die Netzwerkkomponente G3 abgeschaltet wurde.
  • Die Netzwerkkomponenten G1... G7 überprüfen regelmäßig die jeweils zu ihnen führenden Verbindungen 1... 7. Somit findet in regelmäßigen Zeitabständen eine Überprüfung der logischen Verbindungen 2 und 3 durch die Netzwerkkomponenten G2 und G4 statt, beispielsweise indem Datenpakete zwischen den Netzwerkkomponenten G2 und G3 sowie zwischen den Netzwerkkomponenten G3 und G4 ausgetauscht werden. Das Nichtvorhandensein der Netzwerkkomponente G3 wird somit zeitnah durch die Netzwerkkomponenten G2 und G4 erkannt, weil dann die Verbindungen 2 und 3 nicht mehr funktionieren.
  • Daraufhin werden von den Netzwerkkomponenten G2 und G4 jeweils Mitteilungen vorbereitet, welche Informationen über das Fehlen der Netzwerkkomponente G3 umfassen. Diese Informationen können ferner weitere Informationen über die Netzwerkkomponente G3 umfassen, beispielsweise Informationen über durch die Netzwerkkomponente G3 durchgeführte Funktionen in dem Netzwerk. Die Mitteilungen werden anschließend über die verbleibenden Verbindungen (in der 2 die Verbindungen 1, 3, 4, 6 und 7) an die übrigen Netzwerkkomponenten (in der 2 die Netzwerkkomponenten G1, G5, G6 und G7) gesendet. Vorzugsweise wird dann erneut ein Discovery-Verfahren durchgeführt, um festzustellen, ob möglicherweise mehrere zusammenhängende Netzwerkkomponenten G1... G7 aus dem Netzwerk herausgetrennt wurden.
  • Nachdem die Netzwerkkomponente G3 nicht mehr vorhanden ist, liegt nun eine logische Struktur 10 vor, welche in zwei Teilstrukturen (nicht dargestellt) aufgespaltet ist, nämlich in eine Teilstruktur mit den Netzwerkkomponenten G1 und G2 und eine weitere Teilstruktur mit den Netzwerkkomponenten G4, G5, G6 und G7. Da die logische Verbindung 2 nun nicht mehr besteht, ist der aktive Anschluss A der Netzwerkkomponente G2 frei, so dass die Netzwerkkomponente G2 das Suchverfahren durchlaufen muss, um eine weitere Netzwerkkomponente mit einem zugänglichen passiven Anschluss zu finden, beispielsweise die Netzwerkkomponente G4 mit dem passiven Anschluss P, welcher aufgrund des Auftrennens der logischen Verbindung 3 zu der Netzwerkkomponente G3 nun offen ist. Alternativ kann mittels des Suchverfahrens auch die Netzwerkkomponente G6 mit dem freien passiven Anschluss P gefunden werden. Zwar weist die Netzwerkkomponente G1 auch einen freien passiven Anschluss P auf. Eine Verbindung zwischen dem aktiven Anschluss A der Netzwerkkomponente G2 und dem passiven Anschluss P der Netzwerkkomponente G1 würde jedoch zu einer logischen Struktur mit einer ringförmigen Topologie führen, was mit dem oben beschriebenen Verfahren vermieden wird.
  • Die 3 zeigt ein Flussdiagram eines Verfahrens zum Erzeugen einer logischen Struktur 10 in einem Netzwerk mit Netzwerkkomponenten G1... G7. Das Verfahren wird von einer Netzwerkkomponente G1... G7 durchgeführt, um eine logische Verbindung 1... 7 zu einer weiteren Netzwerkkomponente G1... G7 zu bilden. Nachdem das in der 3 dargestellte Verfahren in allen Netzwerkkomponenten G1... G7 des Netzwerkes nacheinander oder zumindest gleichzeitig durchgeführt wurde, entsteht eine logische Struktur 10, welche keine ringförmige Topologie aufweist.
  • In einem ersten Schritt wird das Verfahren gestartet 20. Daraufhin wird zunächst überprüft 21, ob der aktive Anschluss A bereits verbunden ist. Ist dies der Fall, wird in einem Schritt 22 abgewartet, bis der aktive Anschluss A nicht mehr verbunden ist. Dies kann beispielsweise durch ein Heraustrennen einer Netzwerkkomponente G1... G7 bei einer bereits gebildeten logischen Struktur 10 geschehen. Ist jedoch der aktive Anschluss A nicht verbunden, werden in einem nächsten Schritt 23 alle Netzwerkkomponenten G1... G7 in dem Netzwerk gesucht, die einen zugänglichen passiven Anschluss P aufweisen. Wird dieses Suchkriterium nicht nur auf zugängliche passive Anschlüsse P sondern sogar auf freie passive Anschlüsse P beschränkt, dass heißt auf jene passiven Anschlüsse, die überhaupt nicht verbunden sind, so kann mit dem vorliegenden Verfahren eine lineare, unverzweigte Struktur gebildet werden.
  • Anschließend wird überprüft, ob zumindest eine Netzwerkkomponente G1... G7 mit einem zugänglichen passiven Anschluss P gefunden wurde 24. Ist dies nicht der Fall, so wird in einem weiteren Schritt 25 eine Warteschleife mit vorgegebener Dauer durchlaufen, um die Suche anschließend zu wiederholen 26. Wurden jedoch zugängliche oder freie passive Anschlüsse P gefunden, so durchläuft das Verfahren eine Schleife 27, 35, in welcher versucht wird, eine logische Verbindung 1... 7 zu einem der gefundenen Netzwerkkomponenten G1... G7 mit freiem oder zugänglichem passiven Anschluss P herzustellen. Hierzu wird für jeden gefundenen passiven Anschluss P in einem Verbindungsschritt 28 eine logische Verbindung zwischen dem aktiven Anschluss A und dem gefundenen passiven Anschluss P gebildet. In einem nächsten Schritt 29 wird überprüft, ob die logische Verbindung erfolgreich aufgebaut wurde. Ist dies nicht der Fall, beispielsweise weil zwischenzeitlich eine andere Netzwerkkomponente G1... G7 eine Verbindung zu dem gefundenen passiven Anschluss P aufgebaut hat, werden auf ähnliche Weise die weiteren gefundenen passiven Anschlüsse P betrachtet. Wenn in dem Schritt 29 die logische Verbindung 1... 7 erfolgreich aufgebaut wurde, wird in einem weiteren Schritt 30 dann überprüft, ob die so gebildete logische Verbindung 1... 7 Teil einer logischen Struktur 10 mit ringförmiger Topologie ist, das heißt ob es sich hierbei um eine so genannte zirkulare Verbindung handelt. Dies erfolgt beispielsweise wie vorangehend beschrieben mittels Aussenden eines Datenpakets. Ist somit eine ringförmige Topologie oder ein Ring vorhanden 31, so wird die Verbindung in einem nächsten Schritt 32 wieder gelöst.
  • Ist dies nicht der Fall, so wird die so gebildete logische Verbindung beibehalten und eine Änderung der Topologie des Netzwerkes abgewartet 33. Eine Topologieänderung erfolgt beispielsweise durch das Herausnehmen von Netzwerkkomponenten G1... G7 aus dem Netzwerk oder das Hinzufügen von weiteren Netzwerkkomponenten zu dem Netzwerk. Eine derartige Topologieänderung, insbesondere aufgrund eines Hinzufügens von weiteren Netzwerkkomponenten zu dem Netzwerk, kann mittels oder unter Zuhilfenahme herkömmlicher Discovery-Verfahren erkannt und untersucht werden, welche typischerweise auf Gruppenruf- oder Multicast-basierten Verfahren beruhen.
  • Bei dem Schritt 31, bei dem bestimmt wird, ob eine ringförmige Topologie oder ein Ring gebildet wurde, kann wahlweise auch ermittelt werden, wie viele Netzwerkkomponenten G1... G7 an dem Ring beteiligt sind, das heißt wie groß die so genannte Ringlänge ist. Hierzu wird bei dem oben beschriebenen Verfahren zum Prüfen, ob eine ringförmige Topologie vorliegt, in dem ausgesendeten Datenpaket ein Zähler mit verschickt, welcher beim Durchlaufen einer Netzwerkkomponente G1... G7 inkrementiert wird. Wenn das Datenpaket wieder bei der ursprünglichen Netzwerkkomponente G1... G7 angekommen ist, so entspricht der Zählerstand der Ringlänge des gebildeten Ringes.
  • Die in der vorstehenden Beschreibung, den Ansprüchen und der Zeichnung offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebigen Kombinationen für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - RFC 2608 [0004]

Claims (11)

  1. Verfahren zum Verwalten von Netzwerkkomponenten (G1... G7) in einem Netzwerk, bei dem mittels logischer Verbindungen (1... 7) zwischen den Netzwerkkomponenten (G1... G7) eine logische Struktur (10) gebildet wird, ein Fehlen einer nach dem Bilden der logischen Struktur (10) aus dem Netzwerk gelösten Netzwerkkomponente durch zumindest eine erkennende der Netzwerkkomponenten (G1... G7) erkannt wird, die mit der gelösten Netzwerkkomponente (G1... G7) in der logischen Struktur (10) direkt verbunden war, dass durch die zumindest eine erkennende Netzwerkkomponente (G1... G7) zumindest eine Mitteilung darüber erzeugt wird, dass eine der Netzwerkkomponenten (G1... G7) gelöst wurde, und alle in dem Netzwerk verbleibenden der Netzwerkkomponenten (G1... G7) aufgrund der zumindest einen erzeugten Mitteilung darüber informiert werden, dass eine der Netzwerkkomponenten (G1... G7) gelöst wurde.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erzeugte Mitteilung über mehrere der oder alle logischen Verbindungen (1... 7) der logischen Struktur (10) an alle verbleibenden Netzwerkkomponenten (G1... G7) übermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Fehlen der aus dem Netzwerk gelösten Netzwerkkomponente durch die erkennende Netzwerkkomponente (G1... G7) mittels Überprüfen einer der logischen Verbindungen (1... 7) der logischen Struktur (10) erkannt wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die logische Struktur (10) mittels Herstellen der logischen Verbindungen (1... 7) zwischen den Netzwerkkomponenten (G1... G7) durch die Netzwerkkomponenten (G1... G7) selbstorganisierend gebildet wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass beim selbstorganisierten Bilden der logischen Struktur (10) die Netzwerkkomponenten (G1... G7) jeweils mittels einer Suchfunktion einen zugänglichen logischen Anschluss (P) einer anderen der Netzwerkkomponenten (G1... G7) ausfindig machen und daraufhin die jeweilige logische Verbindung (1... 7) zwischen sich und dem anderen der Netzwerkkomponenten (G1... G7) über den ausfindig gemachten, zugänglichen logischen Anschluss (P) herstellen.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die durch die erkennende Netzwerkkomponente (G1... G7) erzeugte Mitteilung Informationen über die gelöste Netzwerkkomponente (G1... G7) umfasst.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die weitere Netzwerkkomponente (G1... G7) die durch die erkennende Netzwerkkomponente (G1... G7) erzeugte Mitteilung erfasst und weiterleitet.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die logische Struktur (10) frei von ringförmigen Topologien gebildet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die logische Struktur (10) mit einer linearen, unverzweigten Topologie gebildet wird.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die logischen Verbindungen (1... 7) zwischen den Netzwerkkomponenten (G1... G7) als paketbasierte Verbindungen gebildet werden.
  11. Netzwerkkomponente mit Verbindungseinheiten, die konfiguriert sind, logische Verbindungen (G1... G7) zu weiteren Netzwerkkomponenten (G1... G7) auszubilden, einer mit den Verbindungseinheiten verbundenen Kontrolleinheit, die konfiguriert ist, die logischen Verbindungen (G1... G7) zu den weiteren Netzwerkkomponenten (G1... G7) zu überprüfen, einer mit den Verbindungseinheiten verbundenen Mitteilungseinheit, die konfiguriert ist, eine Mitteilung darüber zu erzeugen, dass eine der Netzwerkkomponenten (G1... G7) fehlt, und die erzeugte Mitteilung über eine der logischen Verbindungen (G1... G7) zu übermitteln, und einer mit den Verbindungseinheiten verbundenen Weiterleitungseinheit, die konfiguriert ist, eine Mitteilung über das Fehlen der einen der Netzwerkkomponenten (G1... G7) über eine der logischen Verbindungen (G1... G7) zu empfangen und über eine weitere der logischen Verbindungen (G1... G7) zu übermitteln.
DE102007021647A 2007-05-09 2007-05-09 Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente Withdrawn DE102007021647A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007021647A DE102007021647A1 (de) 2007-05-09 2007-05-09 Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente
PCT/EP2008/055712 WO2008138867A2 (en) 2007-05-09 2008-05-08 Method for managing network components, and a network component

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007021647A DE102007021647A1 (de) 2007-05-09 2007-05-09 Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente

Publications (1)

Publication Number Publication Date
DE102007021647A1 true DE102007021647A1 (de) 2008-11-13

Family

ID=39829281

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007021647A Withdrawn DE102007021647A1 (de) 2007-05-09 2007-05-09 Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente

Country Status (2)

Country Link
DE (1) DE102007021647A1 (de)
WO (1) WO2008138867A2 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991830A (en) * 1996-01-04 1999-11-23 Compaq Computer Corp. Apparatus and method for coupling multiple peripheral devices to a single port of a computer
DE10323401A1 (de) * 2003-05-23 2004-12-23 Siemens Ag Verfahren und Netzwerkanordnung zur Diensterbringung für nicht im Netzwerk angemeldete Teilnehmerendgeräte eines Telekommunikationsnetzwerkes
US7117273B1 (en) * 2000-01-25 2006-10-03 Cisco Technology, Inc. Methods and apparatus for maintaining a map of node relationships for a network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3738980B2 (ja) * 2001-08-27 2006-01-25 ソニー株式会社 ネットワークシステム、アドレッシング方法、通信制御装置及び方法
US7551552B2 (en) * 2003-10-17 2009-06-23 Microsoft Corporation Method for providing guaranteed distributed failure notification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991830A (en) * 1996-01-04 1999-11-23 Compaq Computer Corp. Apparatus and method for coupling multiple peripheral devices to a single port of a computer
US7117273B1 (en) * 2000-01-25 2006-10-03 Cisco Technology, Inc. Methods and apparatus for maintaining a map of node relationships for a network
DE10323401A1 (de) * 2003-05-23 2004-12-23 Siemens Ag Verfahren und Netzwerkanordnung zur Diensterbringung für nicht im Netzwerk angemeldete Teilnehmerendgeräte eines Telekommunikationsnetzwerkes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RFC 2608

Also Published As

Publication number Publication date
WO2008138867A3 (en) 2009-01-08
WO2008138867A2 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
DE60207368T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von Netzelementen mit Datenübertragungsfähigkeiten
DE102011114278B4 (de) Verfahren und Vorrichtung, die eine Ausfallumschaltung für einen Punkt-Punkt-Tunnel für Split-Plane-Umgebungen drahtloser lokaler Netze bereitstellen
DE602004004060T2 (de) Verteilung von Mitgliedschaftsinformationen für Mehrfachteilnehmersitzungen auf der Applikationsebene
EP3155763B1 (de) Redundante übertragung von datentelegrammen in kommunikationsnetzwerken mit ringförmiger topologie
EP2924928A1 (de) Empfänger-Netzwerkkomponente zum Betrieb in einem Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zum Betreiben eines Kommunikationsnetzwerks
DE102011114276A1 (de) Ausfallsicherheit durch Routed Split Multi-Link Trunking für Split-Plane-Umgebungendrahtloser lokaler Netze
EP1869839B1 (de) Verfahren, Computerprogrammprodukt und Netzknotenelement zur schnelleren Erkennung von Störungen auf Übertragungswegen und oder in Knoten
EP1162851B1 (de) Verfahren zur Kommunikation zwischen Kommunikationsnetzen
EP2028791B1 (de) Erkennung von Fehlkonfigurationen auf Netzwerkinfrastrukturgeräten
DE112012000546B4 (de) Übertragungsleitungs-Adressüberlappungs-Detektionssystem und Unterstation-Endgerät, das in dem System verwendet wird
DE602005000715T2 (de) System und Verfahren zur Auswahl einer aktiven Verbindung
DE102012109060A1 (de) Kommunikation mit dezentralen, elektrische Energie handhabenden Einrichtungen über das Internet
EP3525476B1 (de) Verfahren zur topologiebestimmung in einer mobilfunk-site und eine entsprechende mobilfunk-site
DE102011086726B4 (de) Verfahren zur redundanten Kommunikation zwischen einem Nutzer-Terminal und einem Leitsystem-Server
DE102007021647A1 (de) Verfahren zum Verwalten von Netzwerkkomponenten und Netzwerkkomponente
EP3725061B1 (de) Verfahren zum betreiben eines kommunikationssystems sowie kommunikationssystem
DE102010027687A1 (de) Vermaschtes Funknetz, Netzknoten, Netzwerkkoordinator und Verfahren zum Routing von Datenpaketen in einem vermaschten Funknetz
EP2606608B1 (de) Erweiterung für das simple network management protocol (snmp) um informationen über den status von set-pdus zu ermitteln
DE102008017192A1 (de) Verfahren zum Aufbau eines Netzwerks
DE10330596A1 (de) Zuordnung von Stationsadressen zu Kommunikationsteilnehmern in einem Bussystem
EP2334138A1 (de) Drahtloses Kommunikationsnetz über eine definierte Gruppe von Teilnehmern
EP2159959B1 (de) Verfahren zur Ermittlung einer Topologie, Netzwerkkomponente und Zentraleinheit
EP2321997A1 (de) Verfahren zum austausch von routing-nachrichten in einem drahtlosen vermaschten kommunikationsnetz
EP3236637B1 (de) Kommunikation über ein weitverkehrsnetz mittels eines applikationsspezifischen protokolls
EP1749369B1 (de) Verfahren und einrichtungen zum betreiben eines managementnetzes bei ausfall eines managers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee